Triki Ahmed

106
Introduction générale RAPPORT DE PROJET DE FIN D’ETUDES Filière Ingénieurs en Télécommunications Option Réseaux Mobiles DIMENSIONNEMENT ET PLANIFICATION D’UN RESEAU D’ACCES HSDPA Elaboré par : Ahmed TRIKI Encadré par : M. Mohamed SIALA M. Mohamed Ali GHOUL Année universitaire : 2006/2007

Transcript of Triki Ahmed

Page 1: Triki Ahmed

Introduction générale

RAPPORT DE PROJET DE FIN D’ETUDES

Filière

Ingénieurs en Télécommunications

Option

Réseaux Mobiles

DIMENSIONNEMENT ET PLANIFICATION D’UN

RESEAU D’ACCES HSDPA

Elaboré par :

Ahmed TRIKI

Encadré par :

M. Mohamed SIALA

M. Mohamed Ali GHOUL

Année universitaire : 2006/2007

Page 2: Triki Ahmed

Dédicace A la mémoire de mes grands parents Puisse Dieu les accueillir dans son infinie Miséricorde

A mon cher père Mohsen & ma chère mère Sajia

pour l’éducation et le grand amour dont ils m’ont entouré depuis ma naissance pour leurs patiences et leurs sacrifices pour m’avoir poussé jusqu’au bout et pour avoir été toujours un confort moral

A mon cher frère Amine en lui souhaitant la réussite dans son travail et dans sa vie

A ma chère sœur Asma en lui souhaitant la réussite dans ses études et dans sa vies

A tous mes cousins & cousines et très particulièrement à Mehdi, Ihsen, Hamdi

A toute ma famille proche soit-elle ou lointaine

A tous mes amis particulièrement à Chekib, Omar, Mohamed, Ines

en leurs souhaitant le succès dans leur vie aussi bien professionnelle que familiale.

A tous ceux qui m’ont aidé afin de réaliser ce travail

A tous ceux que j’aime et qui m’aiment

A tous ceux-ci je dédie ce travail

Page 3: Triki Ahmed

Remerciement

Je ne pourrais commencer ce rapport sans présenter mes remerciements les plus

sincères à M. Mohamed Ali GHOUL, CTO (Chief Technical Officer) à Alcatel-Lucent Tunisie, qui n’a épargné aucun effort pour le bon déroulement de ce travail. Ses remarques et ses consignes ont été pour moi d’un grand apport. J’ai aussi tout au long de ce projet bénéficié d’un apport précieux de la part de M. Mohamed SIALA, maître de conférence à Sup’Com, qui n’a cessé de me guider et de me faire bénéficier de son grand savoir, je le remercie du fond du cœur. Je tiens aussi à exprimer mes remerciements à tout le personnel d’Alcatel-Lucent

Tunisie et très particulièrement aux ingénieurs du service radio Yosra, Walid, Ines, Jamel, Bedis et Faouzia qui m’ont toujours aidé et m’ont offert une agréable ambiance de travail afin d’effectuer ce projet dans les meilleures conditions. Mes sincères remerciements iront aussi à tous mes enseignants pour la qualité de l’enseignement qu’ils ont bien voulu me prodiguer durant mes études afin de me donner une formation efficace. Je tiens à remercier également tout le personnel de l’administration de Sup’Com et très particulièrement M. Mohaned TOUNSI, le secrétaire général, et M. Lotfi AMMAR, directeur de Sup’Com, pour les bonnes conditions qu’ils m’ont prodigué. Finalement, merci à toute personne qui m’a aidé pour la réalisation de ce travail. Du fond du cœur, merci.

Ahmed TRIKI

Page 4: Triki Ahmed

AAVVAANNTT PPRROOPPOOSS

Le travail présenté dans ce rapport a été effectué dans le cadre de la préparation du

diplôme d’Ingénieur en Télécommunication option Réseaux Mobiles à l’Ecole

Supérieure des Communications de Tunis (Sup’Com). Ce projet a été effectué au sein

du service radio d’Alcatel-Lucent Tunisie. Le projet qu’on a mené a pour but de

dimensionner et de planifier un réseau d’accès UMTS. L’objectif principal étant de

trouver la configuration du réseau d’accès de point de vue nombre d’équipements

(Node B et RNC) et identifier leurs configurations.

Page 5: Triki Ahmed

Table Des Matières Introduction Générale _____________________________________________ 1

Chapitre I Présentation du système UMTS_____________________________ 3 I.1- Introduction __________________________________________________________ 4 I.2- Architecture du réseau UMTS ____________________________________________ 4 I.3- Les canaux ___________________________________________________________ 7

I.3-1- Les canaux logiques ________________________________________________ 7 I.3-2- Les canaux de transport______________________________________________ 7 I.3-3- Les canaux physiques _______________________________________________ 8 I.3-4- La correspondance entre les canaux ___________________________________ 10

I.4- La technique d’accès W-CDMA _________________________________________ 11 I.4-1- Étalement de spectre par séquences directes_____________________________ 12 I.4-2- Codes d’étalement _________________________________________________ 12

I.5- Fonctions de la couche physique de l’UTRAN ______________________________ 14 I.5-1- Chaîne de transmission UTRA/FDD___________________________________ 14 I.5-2- Processus d’étalement de spectre _____________________________________ 15 I.5-3- Exemple de communication de deux utilisateurs _________________________ 17

I.6- Conclusion __________________________________________________________ 19

Chapitre II Présentation du HSDPA _________________________________ 20 II.1- Introduction _________________________________________________________ 21 II.2- Présentation générale du HSDPA ________________________________________ 21 II.3- Mécanisme de retransmission hybride HARQ ______________________________ 22 II.4- Modulation et codage adaptatifs _________________________________________ 24 II.5- Canaux HSDPA______________________________________________________ 27 II.6- Ordonnancement rapide (Fast Scheduling)_________________________________ 30 II.7- Fonctionnement de la couche physique ___________________________________ 32 II.8- Conclusion__________________________________________________________ 34

Chapitre III Dimensionnement et planification ________________________ 35 III.1- Introduction ________________________________________________________ 36 III.2- Phase pré-planification________________________________________________ 37

III.2-1- Dimensionnement du Node B_______________________________________ 37 III.2-2- Dimensionnement de l’interface Iub _________________________________ 41 III.2-3- Bilan de liaison __________________________________________________ 43 III.2-4- Modèle de propagation ____________________________________________ 47

III.3- Phase de planification ________________________________________________ 50 III.3-1- Paramètres Input _________________________________________________ 50 III.3-2- Introduction des sites _____________________________________________ 57

III.4- Phase post-planification_______________________________________________ 59

Page 6: Triki Ahmed

III.4-1- Prédictions et optimisations ________________________________________ 59 III.4-2- Allocution de voisinage ___________________________________________ 62 III.4-3- Allocution des codes d’embrouillage _________________________________ 63 III.4-4- Apport du HSDPA _______________________________________________ 64 III.4-5- Les simulations__________________________________________________ 65 III.4-6- Dimensionnement du RNC_________________________________________ 66

III.5- Conclusion _________________________________________________________ 68

Chapitre IV Résultats et interprétations ______________________________ 69 IV.1- Introduction ________________________________________________________ 70 IV.2- Scénario 1 _________________________________________________________ 72 IV.3- Scénario 2 _________________________________________________________ 74 IV.4- Scénario 3 _________________________________________________________ 76 IV.5- Avantages et inconvénients ____________________________________________ 78

IV.5-1- Avantages ______________________________________________________ 78 IV.5-2- Inconvénients ___________________________________________________ 79

IV.6- Conclusion _________________________________________________________ 79

Conclusion générale _____________________________________________ 81

Annexe 1 : Présentation de l’outil de planification______________________ 83

Annexe 2 : Liste des canaux UMTS _________________________________ 93

Liste des abréviations ____________________________________________ 96

Bibliographie __________________________________________________ 98

Page 7: Triki Ahmed

Liste Des Figures Figure I.1 générale du réseau UMTS ____________________________________________ 5 Figure I.2 Éléments du réseau d’accès UTRAN ____________________________________ 6 Figure I.3 Agencement des canaux physiques dédiés dans une transmission en multicode___ 9 Figure I.4 La correspondance entre les canaux____________________________________ 11 Figure I.5 de la couche physique dans la chaîne de transmission UTRA/FDD ___________ 14 Figure I.6 L’arbre des codes OVSF ____________________________________________ 16 Figure I.7 Relation entre l’étalement et le scrambling ______________________________ 17 Figure I.8 Exemple de transmission en CDMA ___________________________________ 18 Figure II.1 Architecture système avec le HSDPA__________________________________ 22 Figure II.2 Constellations de la modulation 16-QAM et QPSK _______________________ 25 Figure II.3 La différence entre UMTS et HSDPA _________________________________ 27 Figure II.4 Relation du timing entre le canal HS-SCCH et le HS-DSCH________________ 28 Figure II.5 Fonctionnement de la couche physique du HSDPA _______________________ 33 Figure III.1 Processus de planification réseau WCDMA ____________________________ 37 Figure III.2 Modélisation du canal de propagation dans un réseau DS-CDMA ___________ 44 Figure III.3 Effets combinés des évanouissements à court et à long terme ______________ 45 Figure III.4 Site WCDMA ___________________________________________________ 46 Figure III.5 Zone à planifier __________________________________________________ 51 Figure III.6 Carte de trafic de la zone à planifier __________________________________ 52 Figure III.7 Diagrammes de rayonnement de l’antenne [(a) : horizontal, (b) : vertical]_____ 53 Figure III.8 Prédiction de la couverture _________________________________________ 60 Figure III.9 Prédictions de la qualité du signal Ec/Io _______________________________ 61 Figure III.10 Prédictions de la couverture par transmetteur __________________________ 62 Figure III.11 Prédictions de la valeur du CQI_____________________________________ 64 Figure III.12 Prédictions de la valeur de HS-PDSCH Ec/Nt _________________________ 64 Figure III.14 Prédictions du débit HSDPA _______________________________________ 65 Figure IV.1 Résultat d'une simulation du scénario 1 _______________________________ 72

Page 8: Triki Ahmed

Liste Des Tableaux Tableau I.1 Classes de services de l’UMTS _______________________________________ 4 Tableau II.1 Schémas de modulation et de codage MCS sur le lien DL_________________ 25 Tableau II.2 Catégories de terminaux supportant la technologie HSDPA _______________ 26 Tableau II.3 Comparaison du canal HS-DSCH avec les autres canaux du lien descendant __ 30 Tableau III.1 Caractéristiques du Node B _______________________________________ 39 Tableau III.2 Les valeurs des BB(i) utilisé _______________________________________ 40 Tableau III.3 Détermination de Mpole_site _________________________________________ 40 Tableau III.4 Détermination de Mpole_per_BB ______________________________________ 40 Tableau III.5 Nombre de BB de trafic___________________________________________ 40 Tableau III.6 BB HSDPA ____________________________________________________ 41 Tableau III.7 Bande équivalente par service _____________________________________ 41 Tableau III.8 Largeurs de bandes des différents VCs de l’Iub ________________________ 42 Tableau III.9 Nombre maximal d’utilisateur radio par Node B _______________________ 43 Tableau III.10 PCR pour chaque service pour la première phase______________________ 43 Tableau III.11 Bilan de liaison pour le PS384 ____________________________________ 47 Tableau III.12 Facteurs multiplicateurs du modèle de propagation ____________________ 48 Tableau III.13 Les valeurs de f(clutter) _________________________________________ 48 Tableau III.14 Valeurs typiques des hauteurs des antennes __________________________ 49 Tableau III.15 Les rayons obtenus pour chaque service pour chaque environnement ______ 49 Tableau III.16 Les rayons hexagonaux utilisés représentent 150% des rayons donnés pour chaque environnement. ______________________________________________________ 50 Tableau III.17 Composition de la zone à planifier _________________________________ 51 Tableau III.18 Les catégories des terminaux _____________________________________ 53 Tableau III.19 Les paramètres des terminaux _____________________________________ 54 Tableau III.20 Les paramètres des différents types de mobilité _______________________ 54 Tableau III.21 Caractéristiques des profils des utilisateurs___________________________ 55 Tableau III.22 Caractéristiques des environnements _______________________________ 56 Tableau III.23 Les paramètres des services ______________________________________ 56 Tableau III.24 Les paramètres des sites _________________________________________ 57 Tableau III.25 Les paramètres des secteurs et des cellules ___________________________ 58 Tableau III.26 Rapport des prédictions de la couverture ____________________________ 60 Tableau III.27- Rapport des prédiction de Ec/Io___________________________________ 61 Tableau III.28 Les caractéristiques du RNC ______________________________________ 67 Tableau IV.4 Les avantages __________________________________________________ 78 Tableau IV.5 Les inconvénients _______________________________________________ 79

Page 9: Triki Ahmed

Introduction Générale

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 1

Introduction Générale Le secteur des télécommunications connaît une évolution exponentielle avec

l’avènement des systèmes numériques. Cette évolution se traduit par le développement de

différents systèmes offrant de plus en plus de services à l’utilisateur et une meilleure qualité

de fonctionnement et de gestion. Les systèmes radio mobiles connaissent le plus grand essor

dans le domaine des télécommunications. Plusieurs normes, ont vu le jour à travers le monde

pour répondre aux besoins de plus en plus croissant en mobilité et en vitesse de transmission.

En outre, cette évolution du monde des communications mobiles s’est accompagnée par

un développement rapide de l’Internet et des applications multimédias tel que la visiophonie.

Ces applications constituent de nouveaux défis pour les opérateurs du fait qu’elles présentent

de fortes contraintes de QoS et un besoin de débits de plus en plus élevé.

Les réseaux de troisième génération ont été conçus pour garantir une multitude de

services multimédia parmi lesquels nous citons la vidéoconférence, les services Internet. Ces

réseaux ont été mis en place pour utiliser un même support de transmission pour les

applications en mode circuit et paquet. Un avantage de ce type de réseau est qu’il supporte des

trafics dont les besoins en bande passante et en qualité de service sont différents.

L’UMTS représente la première norme des réseaux de la troisième génération.

Cependant, les débits offerts par l’UMTS deviennent insatisfaisants avec la demande

gourmande des utilisateurs en terme de débit. Pour ce fait, il y a eu l’apparition du HSDPA

qui offre des débits plus élevés que l’UMTS sur la voie. L’apport du HSDPA est implémenté

sur les applications en mode paquet.

L’introduction du HSDPA nécessite une nouvelle infrastructure qui est peu différente

que celle de l’UMTS, et de nouvelles méthodologies de dimensionnement et de planification

par rapport à l’UMTS et aux réseaux de la deuxième génération. Les nouvelles méthodologies

de dimensionnement et de planification sont dues aux nouvelles contraintes imposées par les

nouvelles caractéristiques de l’interface radio du HSDPA qui introduit de nouveaux canaux

par rapport à l’UMTS et de nouveaux méthodes. Pour cela, le dimensionnement et la

Page 10: Triki Ahmed

Introduction Générale

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 2

planification du réseau HSDPA s’avère d’extrême importance afin de garantir le succès de

déploiement de ce réseau.

Dans ce cadre se déroule notre projet. On se propose de dimensionner et de planifier la

zone du grand Tunis afin d’aboutir à un réseau planifié supportant le HSDPA.

Le HSDPA, qui représente la génération 3.5, étant une évolution de l’UMTS, son

architecture est très similaire à ce dernier. Pour cette raison, nous allons commencer par

présenter l’UMTS dans le premier chapitre. Au début, nous présenterons l’architecture du

réseau UMTS. En deuxième lieu, nous présenterons les différents canaux utilisés par

l’UMTS. Pour terminer par introduire la technique d’accès WCDMA et le fonctionnement de

la couche physique de l’UTRAN.

Le deuxième chapitre commencera par une présentation générale du HSDPA. Nous y

trouverons les nouveaux mécanismes de retransmission. Ensuite, nous verrons les types de

modulation et de codage utilisés par le HSDPA ainsi que les nouveaux canaux introduits par

l’apparition de la génération 3.5. Pour conclure ce chapitre par les types d’ordonnancement et

le fonctionnement de la couche physique.

Le troisième chapitre abordera la partie de dimensionnement et de planification du

réseau d’accès HSDPA. Au cours de ce chapitre nous allons énumérer les différentes étapes

du dimensionnement et de planification qui représentent la démarche procédée durant la

réalisation de notre projet. Nous verrons les différents paramètres et les calculs effectués.

Après avoir effectué toutes ces étapes, nous allons faire des simulations pour visualiser les

résultat de notre travaille et optimiser le réseau.

Le dernier chapitre présentera les interprétations des résultats des différentes simulations

effectuées. Au cours de notre projet, nous allons simuler trois scénarios différents pour les

mêmes paramètres d’utilisateurs : un réseau HSDPA-UMTS mixte sur une même fréquence

porteuse, un réseau HSDPA-UMTS sur deux fréquences porteuses, une pour chacun et un

réseau purement UMTS.

Page 11: Triki Ahmed

Chapitre I - Présentation du système UMTS

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 3

Chapitre I Présentation du système

UMTS

Page 12: Triki Ahmed

Chapitre I - Présentation du système UMTS

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 4

I.1- Introduction

L’UMTS est une norme pour les réseaux mobiles et la troisième génération capable d’offrir

des bénéfices significatifs à l’utilisateur en terme de services à valeur ajoutée, tels que l’accès

Internet à haute vitesse, le téléchargement de fichiers (audio et vidéo) ou alors la visiophonie.

Le système universel UMTS a été choisi dans le but de faire une distinction avec les systèmes

de première et de deuxième génération qui sont considérés comme des systèmes axés

principalement sur les services vocaux.

Dans cette section, nous verrons son l’architecture de l’UMTS en général et son réseau

d’accès en particulier. Nous verrons également les couches de protocoles radio de l’interface

d’accès ainsi que la description des différents canaux. Pour terminer, nous détaillerons le

fonctionnement de la couche physique, qui fait intervenir des canaux physiques

spécifiques [8].

L’UMTS offre plusieurs services, qui se différencient du point de vue besoin en débit, et QoS.

Le tableau suivant présente une classification des services offerts par l’UMTS

Service Délai Exemple d'application

Débit Tolérant à

des erreurs

Téléphonie 28.8 kbps Oui Conversationnel

(temps réel) << 1 s

Vidéophonie 32-384 kbps Oui

commerce électronique

Non garanti Non Interactif environ 1 s

Service de location

Non garanti Non

Streaming < 10 s Audio / Vidéo

Haute qualité 32-128 kbps Oui

Fax Non garanti Oui Arrière-plan (Background)

> 10 s Email Non garanti Non

Tableau I.1 Classes de services de l’UMTS [2]

I.2- Architecture du réseau UMTS Le réseau UMTS repose sur une architecture flexible et modulaire. Cette architecture n’est

associée ni à une technique d’accès radio, ni à un ensemble de services, ce qui assure sa

compatibilité avec d’autres réseaux mobiles et garantit son évolution. Une telle architecture,

illustrée à la figure I-1, est composée de trois « domaines » : le domaine de l’équipement de

l’usager UE (User Equipment), celui du réseau d’accès radio « universel » UTRAN

(Universal Terestrial Radio Access Network) et celui du réseau coeur CN (Core Network).

Page 13: Triki Ahmed

Chapitre I - Présentation du système UMTS

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 5

Chaque domaine réalise une fonction bien précise dans le réseau, tandis que des points

d’échange, dénotés par Uu et Iu, servent d’interfaces permettant les échanges entre les

différentes parties du réseau.

Figure I.1 générale du réseau UMTS [8]

• Le domaine UE : Il comprend tous les équipements terminaux et permet à l’abonné

l’accès à l’infrastructure et à ses services par le biais de l’interface Uu.

• UTRAN : Il fournit à l’UE les ressources radio et les mécanismes nécessaires pour

accéder au réseau cœur (CN). Il contrôle les fonctions liées à la mobilité et à l’accès au

réseau. Comme illustre la figure I-1, l’UTRAN constitue le trait d’union entre l’UE et le

réseau coeur. Il est composé d’un ensemble de sous-systèmes nommés RNS (Radio Network

Subsystem) et de plusieurs stations de base appelé Node B. Ces équipements sont connectés

entre eux au travers de plusieurs interfaces (Iub, Iur) et connectés aux différentes parties

externes (CN et UE) à travers les interfaces Iu et Uu.

o Node B : il assure la transmission et la réception d’informations entre l’UTRAN et un

ou plusieurs équipements usagers. Parmi ses fonctions, on peut citer le contrôle de

puissance. En effet, la puissance d’émission de l’UE est contrôlée systématiquement pour

lui assurer la même qualité de service indépendamment de sa position dans le réseau. Cela

permet également d’accroître l’autonomie de la batterie tout en évitant d’augmenter

inutilement le niveau d’interférence dans la cellule. Le Node B est connecté au UE en

utilisant l’interface Uu, qui représente la connexion radio.

o Le RNC : c’est un sous-système de l’UTRAN constitué d’un contrôleur RNC (Radio

Network Controller) et d’une ou plusieurs stations de base. Les RNS peuvent être

connectés entre eux grâce à l’interface Iur. Le RNC commande plusieurs stations de base

via l’interface Iub. Il est responsable de la gestion des ressources radio de l’ensemble des

Page 14: Triki Ahmed

Chapitre I - Présentation du système UMTS

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 6

Node B sous son contrôle, sachant que chaque Node B ne peut être associé qu’à un seul

RNC [8].

Figure I.2 Éléments du réseau d’accès UTRAN [8]

• Le réseau cœur (CN) : Il regroupe l’ensemble des équipements assurant les fonctions tels

que le contrôle des appels, le contrôle de la sécurité et la gestion de l’interface avec les

réseaux externes. Le CN ne fait pas partie du cadre de notre étude.

• Les interfaces : Les interfaces du réseau d’accès sont les suivantes :

o L’Iub entre le RNC et le Node B : c’est une interface logique. Elle effectue

essentiellement la gestion de la configuration des cellules, la gestion des informations

systèmes, la supervision et la gestion des liens radio.

o L’Iur entre RNCs : Son principal rôle est de gérer l’interface RNC soft Handover.

o L’interface Iu : elle se décline, du point de vue fonctionnel, en deux interfaces

« Iu-CS » et «Iu-PS ». La première permet au RNC de communiquer avec le MSC/VLR

(Mobile Switching Center/Visitor Location Register), c’est à dire avec la partie du réseau

qui gère les services à commutation de circuits, tandis que l’interface Iu PS permet au

RNC de communiquer avec le SGSN (Serving GPRS Support Node), la partie du réseau

qui gère les services à commutation de paquets. L’ensemble de ces interfaces sont «

ouvertes » et permettent par conséquent de faire dialoguer entre eux des équipements

fournis par des constructeurs différents. Ceci offre aux opérateurs des degrés de liberté

supplémentaires dans le choix de leurs fournisseurs d’équipements de réseaux.

L’architecture du réseau UMTS dans sa première version est similaire à celle du GSM. Ce

choix d’architecture a été dicté, d’une part, par le souci des opérateurs européens de réutiliser

Page 15: Triki Ahmed

Chapitre I - Présentation du système UMTS

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 7

les investissements lourds, déjà effectués pour le déploiement du GSM et qui n’étaient pas

encore rentabilisés, et d’autre part, par la volonté de finaliser très rapidement la première

version des spécifications (Release 99). Par conséquent, l’architecture modulaire de l’UMTS

rend possible l’interconnexion de son réseau avec des systèmes d’accès radio autres que

l’UTRAN, tel que le GSM/EDGE [2].

I.3- Les canaux

Le concept de canal se décline sur l’interface radio UMTS en trois types différents : les

canaux logiques, les canaux de transport et les canaux physiques. Étudier un sous-système

radio revient à étudier les fonctionnalités de la couche physique ainsi que les interactions que

celle-ci peut avoir avec les couches supérieures. Voir Annexe 2 pour la liste de tous les

canaux.

I.3-1- Les canaux logiques

Les canaux logiques correspondent aux différents types d’informations véhiculés par les

protocoles radio de l’UTRAN. Ce sont en fait les canaux offerts aux couches utilisatrices de

niveau 2 de l’interface radio, entre les couches de protocole MAC et RRC.

Les canaux logiques sont répartis en deux groupes [2] :

• Les canaux logiques de contrôle : utilisés pour transférer les informations du plan de

contrôle. Ce type de canaux est divisé en deux parties :

o Les canaux communs : ce sont les canaux qui relient un point à plusieurs autres

points (point-to-multipoint channel)

o Les canaux dédiés : ce sont les canaux qui relient un point à un autre (point-to-point

channel).

• Les canaux logiques de trafic : ce sont des canaux utilisés pour le transfert d’information

usager. Il y a deux canaux logiques de trafic :

o Les canaux communs : connexion point à multipoints.

o Les canaux dédiés : connexion point à point.

I.3-2- Les canaux de transport

Un canal de transport est un service offert par la couche physique à la couche MAC pour le

transfert d’informations. Ces canaux peuvent être classés en trois catégories :

Page 16: Triki Ahmed

Chapitre I - Présentation du système UMTS

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 8

• Les canaux communs : Ce sont des canaux point à multipoint unidirectionnels utilisés

pour le transfert d’informations d’un ou de plusieurs UE.

• Les canaux dédiés : Ce sont des canaux point à point dédiés à un seul UE. Le DCH

(Dedicated CHannel) est le seul type de canal spécifié dans la R99. Ce type de canal existe

dans les deux sens de la liaison et transporte des données.

• Les canaux partagés : il existe un seul type de canal partagé spécifié dans la R99 : le

DSCH (Downlink Shared CHannel). C’est un canal utilisé uniquement sur la voie descendante

en association avec un ou plusieurs canaux dédiés. Il est partagé dynamiquement par

différents utilisateurs et transporte des données de contrôle ou de trafic.

I.3-3- Les canaux physiques

Nous allons présenter dans cette section les canaux physiques qui interviennent dans le cadre

de notre étude. Nous commencerons par les canaux dédiés de la voie montante et ceux de la

voie descendante. Puis, nous verrons les canaux communs.

I.3-3-1- Canaux physiques dédiés de la voie montante

Il existe deux types de canaux physiques dédiés dans la voie montante :

• Le canal physique dédié aux données DPDCH (Dedicated Physical Data CHannel) : il

achemine les informations du canal de transport DCH.

• Le canal physique dédié de contrôle DPCCH (Dedicated Physical Control CHannel) :

il véhicule les informations de contrôle ou de signalisation générée par la couche

physique.

Dans une même liaison radio, il peut y avoir zéro, un ou plusieurs DPDCH et toujours un seul

et unique DPCCH.

D’une manière générale, le nombre de bits par slot du DPDCH ou du DPCCH dépend du

débit binaire de l’information que chacun de ces deux canaux transportent. Ce nombre est

fonction du facteur SF selon la relation :

SFN BITS

2560= Équation I.1

Une manière pour augmenter le débit consiste à agencer l’information des canaux de transport

sur plusieurs canaux physiques dédiés. Cette approche est appelée transmission « en

Page 17: Triki Ahmed

Chapitre I - Présentation du système UMTS

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 9

Code de Canalisation 1

Code de Canalisation 2

Code de Canalisation 2

Flux de données 1 (DPDCH1)

Flux de données 2 (DPDCH2)

Flux de données 3 (DPDCH3)

Canalisation (channalisaion)

Code d’embrouillage

Embrouillage (scrambling)

multicode », car plusieurs DPDCH peuvent être réquisitionnés pour transmettre en parallèle

cette information, chaque canal étant étalé avec un code de canalisation différent. La valeur

SF peut aussi être différente. Le nombre maximum de DPDCH par utilisateur est de six. Les

différents DPDCH sont additionnés et étalés avec le même code d’embrouillage, comme le

montre la figure I-3. On peut noter que l’information de contrôle associée à la liaison radio est

convoyée par un seul DPCCH.

Figure I.3 Agencement des canaux physiques dédiés dans une transmission en multicode [2]

I.3-3-2- Canaux physiques dédiés de la voie descendante

À la différence de la voix montante, il existe un seul type de canal physique dédié dans la voie

descendante appelé DPCH (Dedicated Physical CHannel). Ce canal achemine l’information

du canal de transport DCH - information qui peut être du trafic de données ou de contrôle

généré par les couches supérieures. Il transporte également de l’information de contrôle

engendrée par la couche physique elle-même et, de ce fait, il peut être considéré comme le

multiplexage temporel d’un canal physique de données dédié (DPDCH) et d’un canal

Page 18: Triki Ahmed

Chapitre I - Présentation du système UMTS

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 10

physique de contrôle dédié (DPCCH). Chaque DPCH possède un code de canalisation

différent. Par contre, le même code d’embrouillage est appliqué à tous les DPCH impliqués.

I.3-3-3- Canaux physiques communs

Dans le cadre de notre étude, nous allons citer uniquement trois canaux physiques communs

sur la voix descendante :

• Le PDSCH (Physical Downlink Shared CHannel) : supporte le DSCH lors de l’envoi de

trafic de données à haut débit vers un ou plusieurs équipements usagers situés dans une

même cellule. Plusieurs utilisateurs peuvent se partager ce canal à des moments différents.

Ceci est particulièrement précieux pour l’UTRAN dans des situations où les codes de

canalisation dont dispose la cellule se font rares.

• Le CPICH (Common PIlot CHannel) : il est composé d’une séquence prédéfinie de bits

dits « pilotes » qui sont transmis en permanence sur la cellule. Le CPICH peut être

considéré comme un canal « balise » dont les terminaux mobiles se servent, entre autres,

pour estimer la qualité du canal de propagation. La précision de cette estimation permet

d’améliorer les performances des techniques de détection mises en place à la réception,

pour récupérer l’information binaire transmise par le biais des canaux physiques dédiés et

communs de la voie descendante.

• Le SCH (Synchronization CHannel) : il permet aux stations mobiles de se synchroniser

avec le réseau et de récupérer le code d’embrouillage spécifique à la cellule courante. Il ne

transporte pas d’informations des couches supérieures et il n’est associé à aucun canal de

transport [8].

I.3-4- La correspondance entre les canaux

Pour certains canaux logiques, par exemple le BCH et le PCCH, seul un choix de possibilités

très réduites est proposé par la norme. Les informations qui transitent par ces canaux sont

connues et décrites par les spécifications de l’UTRAN. Un nombre restreint de canaux de

transport est donc suffisant.

En revanche, dans le cas des canaux logiques dédiés DCCH et DTCH, un grand nombre de

possibilités sont offertes par la norme, utilisant des canaux de transport communs (RACH,

FACH, DSCH) ou un canal de transport dédié (DCH). Il est donc possible d’allouer le canal

de transport le mieux adapté aux caractéristiques du trafic de chaque usager.

Page 19: Triki Ahmed

Chapitre I - Présentation du système UMTS

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 11

BCCH PCCH DCCH CCCH CTCH

BCH

DTCH

PCH RACH FACH DSCH

DPDCH

DCH

PRACH PDSCHS-CCPCHP-CCPCH

Plan usager Plan de contrôle

Correspondance effectuée par la couche MAC

Correspondance effectuée par la

couche physique

Canaux logiques

Canaux de

transport

Canaux physiques

La correspondance entre les canaux logiques et les canaux de transport est assurée par la

couche MAC de l’UTRAN. La norme ne spécifie pas les combinaisons qui doivent être

utilisées en fonction de classe de trafic ; ce choix est laissé libre à l’implémenteur ou à

l’opérateur du réseau. La norme de l’UTRAN ne spécifie que les combinaisons autorisées.

La correspondance entre les canaux de transport et les canaux physiques est réalisée par la

couche physique de l’UTRAN. La couche physique ne dispose d’aucune flexibilité dans cette

correspondance, dans la mesure où chaque canal de transport ne peut être supporté que par un

type de canal physique donné.

Figure I.4 La correspondance entre les canaux [1]

I.4- La technique d’accès W-CDMA

D’une façon générale, l’évaluation de performance d’une méthode d’accès consiste à estimer

des paramètres de qualité de service, comme le débit binaire sur le lien radio, les délais de

transmission et le taux d’erreurs binaires.

Parmi les techniques à étalement de spectre, on peut citer le FH-CDMA (Frequency Hopping

CDMA) et le DS-CDMA (Direct-Sequence CDMA). Le FH-CDMA consiste à étaler le spectre

par des sauts de fréquences. Cependant, cette technique n’étant pas utilisée dans le système

UMTS, son étude est peu pertinente dans le cadre de notre recherche. Quant au DS-CDMA,

appelé aussi « CDMA à séquences directes », il est à la base du processus d’étalement de

spectre dans le standard WCDMA.

Page 20: Triki Ahmed

Chapitre I - Présentation du système UMTS

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 12

I.4-1- Étalement de spectre par séquences directes

Dans ce type d’étalement de spectre, le signal d’information est directement modulé par une

séquence ou code appelé « code d’étalement ». L’élément le plus important d’un émetteur

DS-CDMA est le générateur de codes d’étalement (un multiplicateur). Le code généré

constitue une séquence de longueur fixe dont chaque élément constitue un «chip».

Le rapport entre le débit du signal étalé et le débit du signal non étalé est appelé facteur

d’étalement SF (Spreading Factor). Il représente une propriété importante de l’étalement du

spectre.

Par conséquent, le facteur d’étalement dans un système DS-CDMA est égal au nombre de

chips utilisée pour étaler un symbole d’information.

Après la génération des codes, le processus d’étalement se déroule simplement en multipliant

le message par le code d’étalement. Sachant que Ts > Tc, d’où Bspr > Bs, on comprend

comment on passe d’un signal à bande étroite vers un signal à large bande. Finalement, le

signal subit une modulation en fréquence et il est mis sur une fréquence porteuse avant d’être

envoyé.

Au niveau de la réception, il suffit de reprendre la chaîne dans l’ordre inverse, notamment en

démodulant dans un premier temps le signal reçu, pour ensuite le multiplier par le même code

d’étalement utilisé lors de l’émission. À la suite de cette multiplication, nous obtiendrons le

message d’information « désétalé » (exprimé en débit symbole).

Toutefois, il doit y avoir une parfaite synchronisation entre le récepteur et l’émetteur pour

pouvoir désétaler correctement le signal d’information.

I.4-2- Codes d’étalement

Le choix des codes d’étalement est dicté par leurs propriétés de corrélation, et plus

précisément par leurs propriétés d’autocorrélation et d’intercorrélation. Du point de vue

statistique, l’autocorrélation est une mesure de la correspondance entre un code et une version

décalée de celui-ci. Soit le code ci de longueur M tel que

ci = [ci(0), ci(1), ..., ci(M− 1)]. On définit sa fonction d’autocorrélation )(tRic de la manière

suivante :

∑−−

=

+=tM

kiic tkckctR

i

1

0)()()( Équation I.2

Page 21: Triki Ahmed

Chapitre I - Présentation du système UMTS

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 13

Par ailleurs, l’intercorrélation représente le degré de correspondance entre deux codes

différents. L’expression mathématique de la fonction d’intercorrélation )(tRjicc de deux codes

ci et cj de longueur M s’écrit :

∑−−

=

+=tM

kjicc tkckctR

ji

1

0)()()( Équation I.3

Dans un contexte d’accès multiple, on peut comprendre intuitivement l’utilité que

représentent des codes caractérisés par une autocorrélation qui satisfait )(tRic = 0 pour t≠0,

avec )0(icR = M et par une fonction d’intercorrélation nulle : )(tR

jicc = 0 pour tout t. En effet,

les codes ayant une fonction d’intercorrélation nulle simplifieraient la tâche de l’émetteur et

du récepteur qui pourraient communiquer via un même code tout en faisant abstraction des

autres utilisateurs qui transmettent dans le même temps, sur la même fréquence, mais avec des

codes distincts. Par ailleurs, si la fonction d’autocorrélation est nulle pour t≠0, l’interférence

causée par les trajets multiples, que pourrait prendre le signal, peut être annulée.

Si la fonction d’intercorrélation entre deux codes différents ci et cj satisfait )0(jiccR =0, on dit

que les deux codes sont orthogonaux. Dans le cas où les codes ne sont pas complètement

orthogonaux, un « résidu » d’intercorrélation apparaît entre le code de l’utilisateur qui nous

intéresse et celui des autres utilisateurs dans la cellule. Ce résidu donne lieu à une forme

d’interférence, très peu appréciée par les concepteurs des réseaux à base de CDMA qu’on

appelle « interférence d’accès multiple » MAI (Multiple Access Interference). Cette dernière

est d’autant plus gênante que la puissance d’émission des autres utilisateurs est mal réglée.

Le deuxième type de codes utilisés dans le processus d’étalement sont les codes pseudo-

aléatoires. Comme leur nom l’indique, ces codes ne sont pas complètement aléatoires, car il

est possible de les régénérer à la réception pour récupérer l’information transmise, pourvu que

l’émetteur et le récepteur soient parfaitement synchronisés. Un registre à décalage binaire,

représente l’une des manières les plus courantes pour générer des codes pseudo-aléatoires.

Son fonctionnement est le suivant : une fois que les différents états du registre sont initialisés,

le bit en sortie est calculé à chaque coup d’horloge en additionnant en modulo 2 tous les bits

présents à chaque état. Les bits sont ensuite décalés de manière circulaire pour réinitialiser les

états et calculer le bit en sortie suivant.

Page 22: Triki Ahmed

Chapitre I - Présentation du système UMTS

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 14

I.5- Fonctions de la couche physique de l’UTRAN

I.5-1- Chaîne de transmission UTRA/FDD La couche physique fournit le service de transfert d’information à la couche MAC au travers

des canaux de transport. En émission, les données fournies par la couche MAC sont passées

dans une chaîne de codage de canal avant d’être transmises sur le médium physique. En

réception, les données reçues sur un canal physique sont passées dans une chaîne de décodage

de canal avant d’être remises à la couche MAC. Lorsque plusieurs canaux de transport de

même type sont portés simultanément par un seul canal physique, la chaîne de codage est

suivie d’une chaîne de multiplexage et la chaîne de décodage est précédée d’une chaîne de

démultiplexage. La figure I-5 illustre les différentes opérations de traitement du signal

utilisées dans la chaîne de transmission de l’UTRA/FDD.

Les fonctions de multiplexage et de codage canal s’appliquent aux canaux de transport par

lesquels transitent les bits délivrés par les couches supérieures à la couche physique. Les bits

véhiculés par les canaux de transport sont agencés sur les canaux physiques. Une fois qu’ils

sont présents dans ces canaux, ils subissent des traitements de signal spécifiques pour pouvoir

être transmis à travers l’air. Auparavant, les bits sont convertis en symboles et subissent

l’opération d’étalement de spectre qui va les transformer en chips. Ce sont des chips qui sont

transmis par l’antenne de l’émetteur après avoir été modulés et placés sur une fréquence

porteuse. Les fonctions inverses sont mises en place à la réception.

Figure I.5 de la couche physique dans la chaîne de transmission UTRA/FDD [2]

Source binaire

(données et signalisation

Multiplexage et codage

canal

Passage de bit à symbole (de valeurs réelles

à complexe

Etalement de spectre

Modulation RF

Bits estimés

(données et

signalisati

Démultiplexage et décodage canal

Détection Désétalement de spectre

Démodulation RF

Bits

Bits

Code d’étalement

Fréquence porteuse

Code d’étalement

Fréquence porteuse

Signal transmi

s

Signal reçu

Symboles

Symboles Chip

Chip

Opérations appliquées sur les canaux physiques

Opérations appliquées sur les canaux physiques

Opérations appliquées sur les canaux physiques Couches

physiques

Couches physiques

Couches supérieures

Couches supérieures

Page 23: Triki Ahmed

Chapitre I - Présentation du système UMTS

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 15

I.5-2- Processus d’étalement de spectre

Suite à l’opération de multiplexage et de codage, les bits sont transformés en symboles, puis

on applique les opérations d’étalement de spectre et de modulation (voir la figure I-5).

Auparavant, il convient de citer les paramètres radio qui caractérisent les canaux physiques de

l’UTRA/FDD. Parmi ces paramètres, on trouve :

• une fréquence porteuse

• une durée dans le temps (avec un instant de temps de début et de fin qui dépend du

type de canal)

• un code de canalisation (chanelisation code)

• un code d’embrouillage (scrambling code).

Les métriques suivantes sont également référencées pour définir la durée des canaux

physiques :

• un slot est un intervalle de temps de longueur fixe et égale à 2560 chips (≈ 0.667 ms).

Le nombre de bits par slot est variable.

• une « trame radio » est une durée où l’on traite de l’information qui s’étend sur quinze

intervalles de temps ou slots, soit 38 400 chips (10 ms)

I.5-2-1- Les codes de canalisation

Dans la voie descendante, les codes de canalisation permettent d’identifier les symboles

d’information appartenant à chaque utilisateur dans une cellule. Dans la voie montante, ils

permettent de différencier les symboles d’information du canal ou des canaux physiques de

données dédiés (DPDCH) et du canal physique dédié de contrôle (DPCCH) appartenant à un

même utilisateur. Le rôle fonctionnel des codes de canalisation utilisés dans un réseau

UTRA/FDD peut être comparé aux slots de temps alloués dans le réseaux mobiles à base de

TDMA, aux différents utilisateurs dans la cellule pour les distinguer (du moins pour ce qui

concerne la voie descendante) [2].

Les codes de canalisation sont générés de manière récurrente. On peut les représenter sous

forme d’arbre comme le montre la figure I-6.

Page 24: Triki Ahmed

Chapitre I - Présentation du système UMTS

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 16

Figure I.6 L’arbre des codes OVSF [2]

Ces codes sont du type OVSF (Orthogonal Variable Spreading Factor). Ils ont les propriétés

suivantes :

• Les séquences sont rigoureusement orthogonales.

• Les séquences ne sont pas toutes de même longueur, ce qui permet différents gains de

traitement.

Deux séquences situées au même niveau hiérarchique de l’arbre sont parfaitement

orthogonales lorsqu’elles sont alignées. En revanche, deux codes situés sur une même branche

de l’arbre, l’un étant le fil de l’autre, ne sont pas forcément orthogonaux. Cette contrainte

limite le nombre de codes utilisables simultanément. Ainsi, lorsque les 4 codes de SF4 sont

utilisés, plus aucun autre code de l’arbre ne peut être alloué. Le SF maximal autorisé par la

norme UTRAN est de 256 pour les canaux montants et de 512 pour les canaux descendants.

I.5-2-2- Les codes d’embrouillage (scrambling code)

Ils permettent d’identifier une cellule. Il existe donc un code unique d’embrouillage par

cellule. L’utilisation des codes d’embrouillage rend les propriétés statistiques de l’interférence

proche de celles d’un bruit Gaussien, sachant que cette interférence est invoquée par les

cellules voisines qui émettent sur la même fréquence porteuse. Le code d’embrouillage

permet donc de faciliter la tâche du récepteur lors de la détection des symboles transmis. Dans

Page 25: Triki Ahmed

Chapitre I - Présentation du système UMTS

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 17

la voie montante, les codes d’embrouillage sont utilisés non seulement pour améliorer les

propriétés statistiques des codes de canalisation, mais aussi pour différencier les utilisateurs

présents dans une même cellule.

I.5-2-3- Relation entre étalement et embrouillage

Figure I.7 Relation entre l’étalement et le scrambling [2]

Le scrambling, effectué par l'émetteur, permet de séparer les différents signaux d'un même

terminal ou d'une même station de base. Réalisée juste après l'étalement, elle ne modifie pas

la bande passante ni le débit ; elle se limite à séparer les différents signaux les uns des autres.

Ainsi, l'étalement peut-être effectué par plusieurs émetteurs avec le même code de

canalisation sans compromettre la détection des signaux par le récepteur. Le scrambling fait

appel aux codes de Gold qui sont une combinaison linéaire de plusieurs m-séquences.

Notons qu'il existe un arbre de codes de canalisation pour chaque code d’embrouillage. Cela

signifie que différents émetteurs peuvent utiliser leurs arbres de codes indépendamment [9].

I.5-3- Exemple de communication de deux utilisateurs

Page 26: Triki Ahmed

Chapitre I - Présentation du système UMTS

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 18

Figure I.8 Exemple de transmission en CDMA [2]

La figure si dessus met en évidence l’importance des codes de canalisation. A la première

étape, les données de chaque utilisateur sont multipliées par son code. Ensuite, l’émetteur fait

la somme des deux signaux obtenus. Après, il transmet le signal sur le lien radio. A la

réception, chaque utilisateur multiplie par son code de canalisation, et il obtient le signal utile

qui lui est envoyé (étape 3). L’étape 4 montre qu’en cas d’utilisation d’un autre code que celui

des deux utilisateurs en question, le résultat sera illisible.

1 2

3 4

Page 27: Triki Ahmed

Chapitre I - Présentation du système UMTS

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 19

I.6- Conclusion

Jusqu’ici, nous avons étudié les principes intervenant dans le réseau d’accès du système

UMTS d’après la version Release 99 des spécifications du 3GPP. La version Release 5

propose une nouvelle technologie du nom de HSDPA (High Speed Downlink Packet Access)

qui vise à améliorer le débit sur le lien descendant pour atteindre des pics de l’ordre de 10

Mbps. Cette technologie se base sur un certain nombre de propriétés que nous verrons en

détail dans le prochain chapitre. Nous verrons également les changements qui seront apportés

tant au niveau de l’architecture du sous-système radio qu’au niveau de la couche physique.

Page 28: Triki Ahmed

Chapitre II - Présentation du HSDPA

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 20

Chapitre II Présentation du HSDPA

Page 29: Triki Ahmed

Chapitre II - Présentation du HSDPA

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 21

II.1- Introduction

Le HSDPA a été proposé dans la Release 5 du WCDMA. Cette nouvelle technologie annonce

des débits pouvant aller au delà de 10 Mbps sur le lien descendant Un autre avantage du

HSDPA réside dans le fait qu’il pourra être déployé sans changer radicalement l’architecture

de l’UMTS définie dans la version R99 et permettra du coup aux opérateurs de réaliser cette

évolution au moindre coût.

Dans ce chapitre, nous allons introduire le HSDPA, ainsi que les modifications qui ont été

effectués au réseau UMTS pour avoir une infrastructure HSDPA.

II.2- Présentation générale du HSDPA

De façon générale, l’évaluation de performance d’une méthode d’accès consiste à estimer des

paramètres de qualité de service, comme le débit binaire sur le lien radio, les délais de

transmission et le taux d’erreurs binaires.

Le HSDPA est doté d’un ensemble de propriétés dont la combinaison permet d’améliorer la

capacité du réseau ainsi que le débit de données jusqu’à plus de 10 Mbps (débit pic) pour le

trafic sur le lien descendant. Parmi ces propriétés, nous retrouvons des techniques connues et

utilisées dans des standards d’évolution tel que le GSM/EDGE et que l’on résume par les

points suivants :

• une méthode de retransmission hybride rapide appelée H-ARQ (Hybrid Automatic Repeat

reQuest) ; paragraphe 2.3

• la technique de modulation et de codage adaptatifs AMC (Adaptative Modulation and

Coding) ; paragraphe 2.4

• des algorithmes d’ordonnancement rapide de paquets (Fast Packet Scheduling).

paragraphe 2.6

D’autre part, la réduction de l’intervalle de temps de transmission TTI à 2 ms (au lieu de 10

ms pour la version R99) ainsi qu’une grande distribution dans l’architecture HSDPA, comme

l’illustre la figure II-1, permettent de réduire les délais d’attente de manière significative par

rapport à la version précédente R99 du WCDMA. En effet, les stations de base sont dotées

davantage d’intelligence de manière à pouvoir prendre en charge les retransmissions de

paquets erronés, une fonctionnalité qui était jusque là du ressort du RNC. Le déplacement de

cette fonctionnalité vers les Node Bs permet ainsi de se rapprocher encore plus de l’utilisateur

et par conséquent de réduire les délais dus à la retransmission. Ces modifications permettront

Page 30: Triki Ahmed

Chapitre II - Présentation du HSDPA

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 22

également d’obtenir des informations récentes sur la qualité du lien radio, grâce à l’indicateur

CQI (Channel Quality Indicator) illustré à la figure ci dessous.

Figure II.1 Architecture système avec le HSDPA

Dans le but d’implémenter la technologie HSDPA, trois nouveaux canaux ont été introduits

dans les spécifications de la Release 5 : le HS-DSCH, le HS-SCCH et le canal physique

HS-DPCCH [3]. Ces différents canaux seront présentés dans le paragraphe 2.5

II.3- Mécanisme de retransmission hybride HARQ

Afin d’assurer la fiabilité des transmissions, on distingue deux grandes classes de

mécanismes :

• Les mécanismes réactifs ARQ (Automatic Repeat reQuest) : l’émetteur réagit à la

signalisation d’une perte de paquet en retransmettant ce paquet. Cette signalisation peut être

effectuée par l’émission d’acquittements positifs ACK (ACKnowledgement) ou négatifs NAK

(Negative-AcKnowledgement).

• Les mécanismes proactifs FEC (Forward Error Correction) : l’émetteur rajoute des

paquets de redondance permettant au récepteur de récupérer des paquets perdus. Ces paquets

Page 31: Triki Ahmed

Chapitre II - Présentation du HSDPA

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 23

de redondance sont calculés en utilisant des codes correcteurs d’erreurs [6]. Ces deux

mécanismes sont souvent combinés en utilisant des acquittements pour ajuster la quantité de

redondances des codes FEC. Une telle combinaison de mécanismes est appelée « ARQ

hybride » ou HARQ (Hybrid Automatic Repeat reQuest).

Le HARQ peut être caractérisé par certains paramètres telles que :

• La synchronisation : Quand la relation temporelle entre la transmission originale et la (ou

les) retransmission(s) est fixe, l’opération HARQ est dite alors « synchrone ». Si, par contre,

les retransmissions sont programmées à n’importe quel moment après avoir reçu un ACK, on

parle alors d’opération « HARQ asynchrone ».

• L’adaptativité : On dit qu’un système HARQ est adaptatif si on peut réaliser des

retransmissions en utilisant un autre type de modulation autre que celui qui a été utilisé pour

la transmission originale. Par exemple, si la modulation QPSK est utilisée durant la première

transmission d’un paquet et que celle-ci échoue, la 16-QAM peut être utilisée pour la

retransmission de ce même paquet si les conditions du canal ou des ressources radio

(puissance du signal et/ou codes de canalisation) changent entre la première transmission et

les retransmissions qui s’en suivent.

• La manière dont est faite la combinaison.

On distingue deux variantes de l’HARQ selon que l’on combine ou non les retransmissions :

• HARQ de type I : dans cette variante, appelée aussi chase combining ou softcombining, il

n’y a pas de combinaison des retransmissions. Le Soft combining fait appel à la

retransmission par l’émetteur du même paquet de données codées. Le décodeur au niveau du

récepteur combine ces copies multiples du paquet envoyé, pondéré par le rapport de

signal/bruit SNR (Signal to Noise Ratio) reçu

• HARQ de type II : cette technique, connue aussi sous le nom de IR (Inremental

Redundancy), contrairement à la précédente qui envoie des répétitions simples de tout le

paquet encodé, envoie une information redondante additionnelle d’une manière incrémentale

si le décodage échoue à la première tentative.

La technologie HSDPA s’appuie sur un mécanisme HARQ asynchrone et adaptatif et peut

fonctionner avec les deux variantes Soft combining et IR. Il est à noter qu’avec la deuxième

variante, on obtient de meilleures performances, mais elle nécessite plus de mémoire dans le

récepteur du terminal mobile pour stocker les informations de redondance [4].

Page 32: Triki Ahmed

Chapitre II - Présentation du HSDPA

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 24

II.4- Modulation et codage adaptatifs

Dans les réseaux mobiles, la qualité d’un signal reçu par un terminal dépend de plusieurs

facteurs, comme la distance entre la station de base ou la perte de propagation due aux

obstacles ou aux trajets multiples. Dans le but d’améliorer la performance d’un système, en

termes de débit de données et de fiabilité de la couverture radio, le signal transmis vers et par

un utilisateur particulier est modifié de façon à prendre en compte les variations de la qualité

du signal à travers un processus connu sous le nom d’ « adaptation au lien radio » (link

adaptation), connu également sous le nom de AMC.

Auparavant, les systèmes à base de CDMA utilisaient le contrôle de puissance rapide comme

méthode privilégiée afin d’implémenter l’adaptation au lien radio. Récemment, l’AMC s’est

révélé être une méthode alternative promettant d’améliorer globalement la performance du

système. L’AMC fournit la flexibilité d’adapter la combinaison modulation-codage aux

conditions moyennes du canal radio pour chaque utilisateur. Avec l’AMC, la puissance du

signal transmis est maintenue constante pendant toute la durée de la trame, en faisant varier le

nombre de codes parallèles pouvant être supportés par un terminal et le taux de codage en

fonction de la qualité actuelle du signal reçu.

L’AMC a été appliquée, en premier lieu, au standard EDGE. Grâce à cette propriété, il est

possible de suivre la variation dans le temps des conditions du canal de transmission et

d’augmenter d’une manière significative les débits de données ainsi que l’efficacité spectrale

du réseau GSM. En effet, selon les conditions instantanées du canal radio envoyées par le

terminal mobile, et les ressources disponibles, un système avec l’AMC peut choisir la

modulation et le codage appropriés. Une nouvelle modulation d’ordre supérieure, appelée

16-QAM (Quadrature Amplitude Modulation), vient cohabiter avec l’existante QPSK.

Lorsque le terminal est dans une position favorable (proximité d’une station de base par

exemple), la modulation 16 QAM et des taux de codage supérieurs peuvent être sélectionnés

pour atteindre des pics de débits élevés.

Par contre, si l’UE se trouve dans des conditions défavorables, on lui alloue un ordre de

modulation et un taux de codage moins élevé dans le but d’assurer la qualité de la

communication.

L’utilisation d’un ordre de modulation plus important avec la 16-QAM permet aussi

d’augmenter le débit d’une manière significative. Cette nouvelle modulation a été proposée

dans la Release 5, mais son utilisation est, contrairement à la modulation QPSK, optionnelle

Page 33: Triki Ahmed

Chapitre II - Présentation du HSDPA

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 25

et dépend du type de terminal utilisé. Il faut noter que l’introduction d’un ordre de modulation

plus élevé est accompagnée d’une plus grande complexité dans les terminaux mobiles, qui

doivent estimer l’amplitude relative des symboles reçus. Cette estimation d’amplitude est

nécessaire pour que le terminal puisse séparer tous les points de la constellation 16-QAM telle

qu’illustré à la figure II-2. Étant donné que cette estimation devient plus difficile lorsque la

qualité du signal reçu est mauvaise, il est alors plus judicieux d’utiliser la modulation QPSK

dont la constellation est moins dense.

Figure II.2 Constellations de la modulation 16-QAM et QPSK

En combinant le type de modulation, le taux de codage et le nombre de codes supportés, nous

obtenons plusieurs combinaisons (5), appelées également schéma de modulation et de codage

MCS (Modulation and Coding Scheme), qui ont été proposées par le 3GPP dans la Release 5

et résumées dans le tableau II-1. Ainsi, un utilisateur qui serait proche d’une station de base

pourrait se voir attribué, par exemple, une modulation 16-QAM avec un taux de codage de

3/4 et dont le terminal supporte 15 codes (en parallèles). Cette combinaison lui permettrait de

bénéficier d’un débit de l’ordre de 10.7 Mbps sur le lien descendant. L’AMC a été intégré aux

fonctionnalités des Node B supportant la technologie HSDPA. Par conséquent, la station de

base a la responsabilité de sélectionner le schéma de modulation et de codage approprié.

Débit max MCS Modulation Taux de codage 5 codes 10 codes 15 codes

1 1/4 600 Kbps 1.2 Mbps 1.8 Mbps

2 2/4 1.2 Mbps 2.4 Mbps 3.6 Mbps

3

QPSK

3/4 1.8 Mbps 3.6 Mbps 5.4 Mbps

4 2/4 2.4 Mbps 4.8 Mbps 7.2 Mbps

5 16-QAM

3/4 3.6 Mbps 7.2 Mbps 10.7 Mbps

Tableau II.1 Schémas de modulation et de codage MCS sur le lien DL [6]

Page 34: Triki Ahmed

Chapitre II - Présentation du HSDPA

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 26

Selon le nombre de codes parallèles pouvant être supporté par le terminal, nous obtenons

plusieurs classes de terminaux HSDPA spécifiées dans la Release 5 avec un total de 12

catégories. Ces catégories permettent d’avoir des débits pics allant de 0.9 à 14.4 Mbps,

comme le montre le tableau II-2 [6]. Les dix premières classes de terminaux doivent être

capables de supporter la modulation 16-QAM, alors que les deux dernières (11 et 12)

supportent uniquement la modulation de base QPSK.

Catégorie Nombre maximum

de codes parallèles

Bits de canaux de

transport par TTI

Type de HARQ

Débits (Mbps)

1 5 7298 Soft

combining 1.2 2 5 7298 IR 1.2

3 5 7298 Soft

combining 1.8 4 5 7298 IR 1.8

5 5 7298 Soft

combining 3.6 6 5 7298 IR 3.6

7 10 14411 Soft

combining 7.2 8 10 14411 IR 7.2

9 15 20251 Soft

combining 10.2 10 15 27952 IR 14.4

11 5 3630 Soft

combining 0.9 12 5 3630 IR 1.8

Tableau II.2 Catégories de terminaux supportant la technologie HSDPA [6]

Page 35: Triki Ahmed

Chapitre II - Présentation du HSDPA

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 27

II.5- Canaux HSDPA

L’introduction du HSDPA a été accompagnée par l’introduction de trois nouveaux canaux

La figure suivante représente la différence entre l’UMTS et le HSDPA, de point de vue les

canaux utilisés entre le Node B et le UE

Figure II.3 La différence entre UMTS et HSDPA

a) Le canal HS-SCCH (High Speed Shared Control CHannel)

Il prend en charge l’information de contrôle nécessaire de la couche physique afin de

permettre le décodage des données sur le canal HS-DSCH. Il transporte l’information

nécessaire à la démodulation de l’information du canal HS-DSCH. L’UTRAN doit allouer un

certain nombre de canaux HS-SCCH au plus grand nombre d’utilisateurs soumis à un

multiplexage de codes. Dans le cas où il n’y a aucune donnée sur le canal HS-DSCH,

l’utilisation du canal HSSCCH n’est pas nécessaire. En effet, le trafic dû à la signalisation

doit être minimisé afin de réserver le maximum de ressources aux données utiles. Un usager

peut avoir recours à un maximum de quatre canaux HS-SCCH à un temps donné [7].

Page 36: Triki Ahmed

Chapitre II - Présentation du HSDPA

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 28

Downlink DCH (DPCCH/DPDCH

1 slot

Partie 1 Partie 2

HS-SCCH

HS-DSCH

1 slot

Codes à recevoir

Figure II.4 Relation du timing entre le canal HS-SCCH et le HS-DSCH

Chaque bloc HS-SCCH est composé de trois slots et divisé en deux parties fonctionnelles,

comme l’illustre la figure II-4. La première partie (premier slot) transporte l’information

critique dans le temps qui a besoin de déclencher le processus de démodulation au moment

prévu. Les paramètres de la première partie indiquent :

• les codes à désétaler. Ceci renvoie aux capacités du terminal à désétaler un maximum

de 5, 10 ou 15 codes

• le type de modulation utilisé : QPSK ou 16QAM.

Les deux autres slots, correspondant à la deuxième partie, contiennent des paramètres

moins sensibles au temps, tel que le CRC, qui permet de vérifier la validité de l’information

du HS-SCCH ainsi que celle du processus HARQ. Parmi les paramètres indiqués par cette

deuxième partie, nous pouvons trouver :

• l’information concernant la version de redondance afin de permettre un décodage

réussi et la combinaison avec des retransmissions antérieures

• le nombre de processus ARQ pour indiquer à quel processus ARQ appartiennent les

données

• l’indicateur de première et dernière retransmission afin de savoir si la transmission

doit être combinée avec les données existantes dans le buffer (dans le cas où le décodage

échoue) ou si le buffer doit être vidé et ensuite rempli avec de nouvelles données.

Page 37: Triki Ahmed

Chapitre II - Présentation du HSDPA

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 29

Dans la figure II-4, un terminal dispose de la durée d’un seul slot pour déterminer les

codes à désétaler à partir du HS-DSCH. L’utilisation d’un masque spécifique permet au

terminal de vérifier si les données lui sont destinées. Un terminal est capable de gérer jusqu’à

quatre canaux HS-SCCH (la partie 1 de chaque canal). Cependant dans le cas où il y a des

données pour le terminal sur des TTI consécutifs, le HS-SCCH devra être alors le même pour

ce terminal afin d’augmenter la fiabilité de l’information de signalisation. Ce type d’approche

est nécessaire non seulement afin d’éviter au terminal de placer dans son buffer des données

qui ne lui sont pas destinées, mais aussi dans le cas où les codes utilisés dépassent le nombre

maximum pouvant être traité par le terminal.

b) Le canal HS-DPCCH (High Speed Downlink Dedicated Physical Control CHannel)

Il transporte l’information de contrôle nécessaire sur le lien montant, notamment les

acquittements ACK (positifs et négatifs) ainsi que l’information sur la qualité du lien radio.

doit permettre le transport, sur le lien montant, des acquittements aussi bien positifs que

négatifs pour les retransmissions au niveau de la couche physique ainsi que l’information

concernant la qualité du lien radio. Cette dernière sera utilisée par l’ordonnanceur, se trouvant

dans le Node B, pour déterminer à quel terminal transmettre et à quel débit. Le HS-DPCCH

transporte les paramètres suivants :

• les transmissions ACK/NAK afin de refléter les résultats de la vérification CRC après

le décodage de paquets

• le CQI (Channel Quality Indicator ) qui indique la taille de bloc de transport, le type

de modulation ainsi que le nombre de codes parallèles pouvant être correctement reçus

(avec un taux d’erreurs raisonnable) sur le lien descendant.

c) Le canal HS-DSCH (High Speed Downlink Shared CHannel)

C’est un canal partagé qui transporte les données des utilisateurs sur le lien descendant,

avec un débit pic allant au delà des 10 Mbps.

Il possède des caractéristiques spécifiques tout comme les autres canaux de la Release 99.

Dans le but de résumer ces caractéristiques, nous avons dressé un tableau comparatif 4 qui

montre les ressources associées aux canaux DCH, DSCH et HS-DSCH du lien descendant.

Page 38: Triki Ahmed

Chapitre II - Présentation du HSDPA

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 30

Canal HS-DSCH DSCH Downlink DCH Spécification Release 5 R99 R99

Facteur d'étalement

Fixé, 16 Variable (256-4) Fixé (512-4)

Modulation QPSK/ 16-QAM

QPSK QPSK

Contrôle de puissance

Puissance constante

Rapide, basé sur le

DCH associé Rapide

Entrelacement 2 ms 10-80 ms 10-80 ms

Schémas de codage canal

Codage Turbo Codage Turbo et

convolutionel

Codage Turbo et

convolutionel

Tableau II.3 Comparaison du canal HS-DSCH avec les autres canaux du lien descendant

Il est nécessaire d’avoir une méthode d’ordonnancement pour répartir les ressources à tous,

puisque le canal HS-DSCH est partagé par plusieurs utilisateurs. Des algorithmes

d’ordonnancement rapides permettent de distribuer efficacement les ressources du canal HS-

DSCH pour tous les utilisateurs voulant accéder au réseau. À la figure II-1, on constate que

cette fonctionnalité a été également déplacée vers la station de base.

II.6- Ordonnancement rapide (Fast Scheduling)

L’ordonnancement est le mécanisme qui permet de déterminer à quel utilisateur il convient de

transmettre dans un intervalle de temps donné. C’est un élément déterminant dans la

conception puisqu’il répartit l’allocation du canal entre les utilisateurs et ainsi, d’une manière

générale, détermine le comportement global du système. Un débit optimal du système peut

être obtenu en affectant toutes les ressources radio à l’utilisateur avec les meilleures

conditions radio du canal, néanmoins un ordonnanceur, en pratique, devrait avoir plusieurs

niveaux d’équité. Ainsi, en choisissant différents algorithmes d’ordonnancement, les

opérateurs peuvent adapter sur mesure le comportement du système à leurs besoins. Alors, il

n’est pas nécessaire de standardiser les algorithmes utilisés, au lieu de cela, les vendeurs

peuvent choisir différents critères. La prédiction de la qualité du canal, la charge courante de

la cellule, ainsi que des classes différentes de priorités de trafic sont des exemples

d’informations sur lesquels l’ordonnanceur pourrait baser ses décisions.

Nous allons définir la tâche de l’ordonnanceur de paquets HSDPA en ce qui concerne la

sélection de l’utilisateur i afin qu’il soit servi à chaque TTI. Étant donné l’ensemble

d’utilisateurs dans la cellule {i}, i = 1, ..,N, l’ordonnanceur de paquets HSDPA doit maximiser

Page 39: Triki Ahmed

Chapitre II - Présentation du HSDPA

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 31

le débit de la cellule tout en satisfaisant les attributs de QoS des services offerts par les

opérateurs.

On peut découper ces algorithmes d’ordonnancement en deux grandes catégories : les

méthodes d’ordonnancement « intelligentes » et les méthodes d’ordonnancement «aveugles».

Les algorithmes de la première catégorie basent leurs décisions sur les mesures récentes (i.e.

exécutées à chaque TTI) des conditions de canal du terminal mobile. La deuxième catégorie,

quant à elle, contient des algorithmes qui ne basent leurs décisions d’ordonnancement sur

aucune mesure. Un exemple d’algorithmes simples faisant partie des ces méthodes aveugles

est le RR (Round Robin), dans lequel les utilisateurs sont desservis dans un ordre cyclique en

faisant abstraction des conditions de qualité du canal. Cette méthode est unique de par sa

simplicité, et garantit une distribution équitable parmi tous les utilisateurs de la cellule.

Parmi les méthodes d’ordonnancement intelligentes, on peut trouver l’algorithme Max C/I

(Maximum C/I), le PF (Proportional Fair) et le FFTH (Fast Fair Throughput). Le Max C/I

dessert l’utilisateur tous les TTI avec le débit supportable instantané le plus élevé. Ce principe

de service possède des avantages évidents en terme de capacité de cellule, mais il en résulte

une absence d’équité de débit car les utilisateurs ayant de mauvaises conditions radio de canal

sont desservis d’une manière moins fréquente.

Dans le cas de l’algorithme PF, l’utilisateur est desservi tous les TTI avec la plus grande

priorité que l’on exprime par l’équation suivante :

)()(

ttR

Pi

ii λ= i = 1,…...,N Équation II.1

où Pi dénote la priorité de l’utilisateur, Ri(t) le débit supportable instantané de l’utilisateur i, et

λi qui représente le débit utilisateur. Dans le cas présent, λi est simplement calculé comme

étant le nombre de bits correctement reçus par l’utilisateur i durant la période (ti, t) divisé par

une telle période, où ti représente l’instant où l’utilisateur i a initié sa transmission sur le lien

descendant. Cet algorithme a pour but de servir les utilisateurs ayant des conditions radio de

canal très favorables relativement à leurs conditions moyennes, prenant de cette manière

avantage des variations temporelles de l’effet d’évanouissement rapide du canal.

Page 40: Triki Ahmed

Chapitre II - Présentation du HSDPA

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 32

II.7- Fonctionnement de la couche physique

Le processus, illustré à la figure II-5, montre les procédures de fonctionnement de la couche

physique HSDPA, qui se résument par les étapes suivantes [7] :

1. L’Ordonnanceur dans le Node B évalue les conditions du lien radio pour les différents

usagers en calculant la quantité de données présentes dans le buffer pour chacun des

utilisateurs ainsi que le temps écoulé depuis la dernière fois qu’un utilisateur donné, ayant

des transmissions en attente, a été servi. Les critères devant être pris en compte dans

l’Ordonnanceur dépendent de l’implémentation spécifique au fournisseur du réseau mobile

2. Une fois qu’un terminal a été choisi pour être servi à un certain intervalle TTI donné, le

Node B identifie les paramètres HS-DSCH nécessaires, comme par exemple le nombre de

codes disponibles, la possibilité d’utiliser ou non la modulation 16-QAM ou alors les

limitations des capacités des terminaux. Le type de mémoire soft du terminal détermine

également le type de retransmission HARQ pouvant être utilisée

3. Le Node B commence à transmettre le HS-SCCH deux slots avant le TTI HS-DSCH

correspondant pour communiquer au terminal les différents paramètres. Le terminal peut

sélectionner un ou plusieurs canaux HS-SCCH (parmi un ensemble limité à quatre) à

condition qu’il n’y ait pas de données dans la trame HS-DSCH précédente pour ce terminal

4. Le terminal gère les différents canaux HS-SCCH qui sont mis à sa disposition par le

réseau et une fois que le terminal a décodé la Partie 1 d’un HS-SCCH qui lui est destiné,

celui-ci commence à décoder le reste et va stocker dans le buffer les codes nécessaires du

HS-DSCH

5. Ayant déjà décodé les paramètres du HS-SCCH de la Partie 2, le terminal peut

déterminer à quel processus ARQ appartiennent les données et si celles-ci doivent être

combinées avec l’information déjà présente dans le soft buffer.

6. Par la suite, le terminal envoie un indicateur ACK/NAK sur lien montant, en fonction de

la vérification CRC appliquée aux données HS-SCCH

7. Si le réseau continu à transmettre des données pour le même terminal sur des intervalles

TTI consécutifs, le terminal va rester sur le même HS-SCCH utilisé lors du précédent TTI

Page 41: Triki Ahmed

Chapitre II - Présentation du HSDPA

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 33

Figure II.5 Fonctionnement de la couche physique du HSDPA

Evaluation des conditions du lien radio pour chaque usager

Identification des paramètres HS -DSCH: nombre de codes parallèles

type de modulation type de HARQ : QPSK ou 16-QAM

catégorie du terminal (de 1 à 12)

Décodage des informations de contrôle du canal HS-SCCH

Déterminer si les données doivent être combinées

Envoi d’un ACK ou NAK

Si le réseau continue de transmettre au même

terminal sur des TTI consécutifs

Le terminal ne change pas de HS -SCCH

Communication des paramètres au terminal

User 1 User 2 User N

Choix d’un usager

Transmission des canaux

Vérification CRC des données HS-SCCH

Oui

Sinon

Ordonnanceur

Node B

Node B

UE

UE

UE

Page 42: Triki Ahmed

Chapitre II - Présentation du HSDPA

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 34

II.8- Conclusion

Maintenant que nous avons effectué une étude complète sur le HSDPA et l’apport qu’il porte

à l’UMTS, nous entamerons la partie de la planification et du dimensionnement d’un réseau

HSDPA et visualisé les résultats des prédictions et des simulations

Page 43: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 35

Chapitre III Dimensionnement et

planification

Page 44: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 36

III.1- Introduction

Ce chapitre, illustre les étapes de la planification d’un réseau WCDMA, ce qui inclut le

dimensionnement, les capacités et l’optimisation. La figure III-1 présente le processus de

planification.

Notre étude a été effectuée pour un réseau qui comporte quatre services différents (Speech

12,2 ; CS64 ; PS144 ; PS384) et quatre environnements (urbain dense ; urbain ; suburbain ;

rural). Elle se décompose en trois grandes phases :

• La phase pré planification : cette phase correspond à l’étape de dimensionnement du

réseau d’accès. Elle correspond aussi à l’élaboration des données nécessaires pour la phase

de planification (rayon de cellule, modèle de propagation…).

• La phase de planification : elle correspond à l’introduction des sites au niveau de la

zone géographique considérée, l’ajustement des paramètres des sites, des secteurs et des

cellules selon les contraintes déjà fixées

• La phase post planification : elle correspond à l’étude de la qualité de service et de la

capacité du réseau planifié afin de l’optimiser pour qu’il soit conforme aux exigences. Cette

étape se base sur les résultats des prédictions et des simulations réalisées.

Dans la phase de dimensionnement il faut estimer le nombre de stations de bases et leurs

configurations. Cette estimation est basée essentiellement sur les exigences de l’opérateur et

les conditions de propagation radio dans la zone a planifié. Le dimensionnement dépend aussi

des exigences de l’opérateur en terme de couverture, de capacité et de qualité de service QoS.

La capacité et la couverture sont liées, cependant, elles doivent être considérée simultanément

[5].

Page 45: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 37

- Exigences pour la couverture - Exigences pour la capacité - Exigence pour la qualité - Type de la zone / propagation radio

Dimensionnement

Planification capacité et couverture

Visualisation des

performances radio

Optimisation Performances

réseau mesurés

- Nombre de stations de base et des sites - Configuration des stations de base

- Sélection des sites - Configuration des stations de base - Les paramètres RRM - analyse de la capacité et la couverture - Analyse de la qualité de service

Ajustement de RRM Paramètres et antennes

Entré Sorti

Figure III.1 Processus de planification réseau WCDMA [5]

III.2- Phase pré-planification

III.2-1- Dimensionnement du Node B

Cette analyse vise à déterminer le nombre de BB boards nécessaires pour écouler le mélange

de trafic. Cette partie sera répartie en deux partie : une qui représente l’étude théorique,

l’ensemble des équations utilisées, la deuxième illustre la mise en place de ces équations pour

notre projet.

III.2-1-1- Etude théorique

1. Capacité du Node B [1]

La capacité du Node B, en terme de ressource BB est donné par :

∑=i

iBBperpole iBBxM )(__

Avec :

• xi : la proportion du service i dans la cellule

• BB(i) : la capacité maximale du BB en terme de nombre d’utilisateurs par service.

Page 46: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 38

2. Détermination du nombre de BB nécessaire

a) Déterminer le nombre de BB nécessaires pour la signalisation et les canaux communs. Il est donné par :

nb_BB_signalling = (nb_cell_Node B / max_nb_cell_per_BB) Équation III.1

Avec :

• nb_cell_Node B est le nombre total de cellules dans un Node B.

• max_nb_cell_per_BB est le nombre maximal de cellules gérées par un BB. Ce nombre

est égal à 3.

b) Déterminer le nombre de BB nécessaires pour gérer le trafic.

Calculer la capacité sur le lien montant Mpole_site

)).(

11)(1

1()(_i

cellpole iCIRfiM

ν+

+= Équation III.2

Avec :

• )(_ iM cellpole : capacité sur le lien montant pour le service i par cellule

• f : le facteur d’interférence

où othI : interférence généré par les terminaux situés dans des cellules voisines

ownI : interférence généré par les terminaux en connexion à la cellule de référence

• iν : facteur d’activité du service i, elle est de 67% pour les services vocaux et de 100%

pour les services de transmission de données

• CIR : le rapport signal à interférence

)(/)()(0

iPGNEiCIR i

b= ; linéaire

Avec

ib

NE )(

0

: la qualité de service à atteindre pour le service considéré. Elle varie en

fonction de la mobilité de l’utilisateur et de la valeur du BLER

Eb : l’énergie par bit donnée par Eb=S/R où

S : l’énergie du signal utile

R : Débit de l’information utile

N0 : l’énergie du bruit par Hertz donnée par N0 = N/B où N est l’énergie du bruit mesurée

dans la bande B

own

oth

IIf =

Page 47: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 39

PG(i) : Processing Gain du service i

)_(log10)( 10 RChipDébitiPG dB = où Débit_Chip en HSDPA est de 3,84 Mchip/s

∑=i

poleULicellpole iMxM )(.._ η Équation III.3

Avec : ULη : facteur de charge en lien montant

Le nombre de cellules par site est donné par

cellpolesitepole MsitepercellnbM __ *___= où nb_cell_per_site est

)(.____

_

BBperpole

sitepole

MM

SupRoundtraficBBnb =

Avec :

Round.Sup(x) : Arrondissement par excès de x

c) Il faut réserver une BB pour le HSDPA : nb_BB_HSDPA

Le nombre de BB est donné par :

))______(,___(_ HSDPABBnbsignallingBBnbtraficBBnbNodeBBBnbMaxMinBBNb ++=

Avec Équation III.4 :

Max_nb_BB_Node_B est le nombre maximale que peut supporter un Node B en terme de BB

III.2-1-2- Etude pratique

Les caractéristiques du Node B utilisé sont :

Maximum number of DCH users 64 Maximum number of radio links 90 Maximum UL throughput DCH + signaling (kbit/s) 1702,3 Maximum DL throughput DCH + signaling (kbit/s) 1702,3 Maximum number of cells for common channels 6

Tableau III.1 Caractéristiques du Node B [10]

Les valeurs de BB(i) ont été fournit par ALCATEL et sont comme suit :

Page 48: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 40

Service BB CS64 25 PS384 4 PS144 10 Speech 12,2 64

Tableau III.2 Les valeurs des BB(i) utilisé

On a utilisé 3 secteur par site, d’où nb_BB_signaling = 1

BBperpoleM __ et cellpoleM _ sont données par les deux tableaux suivants :

CS64 PS384 PS144 Speech 12,2

f (facteur d'interférence) 0,7 0,7 0,7 0,7 facteur d'activité 100,00% 67,00% 67,00% 100,00% Débit (kbps) 64 384 144 12,2 PG (dB) 17,56 9,96 14,16 23,91 Eb/N0 (dB) 5,4 2,8 3,5 6,9 CIR (dB) -12,16 -7,16 -10,66 -17,01 CIR (linéaire) 0,06 0,19 0,09 0,02

Mpole_cell 10,25 5,16 10,80 30,15 Facteur de charge UL 70,00% Mpole_site 36,47 40,22 43,20 45,71

Tableau III.3 Détermination de Mpole_site

Environnement Service BB Dense_Urban Urban Sub_Urban Rural

CS64 25 19,00% 17,00% 15,00% 15,00% PS384 4 19,00% 15,00% 14,00% 10,00% PS144 10 22,00% 20,00% 16,00% 15,00% Speech 12,2 64 40,00% 48,00% 55,00% 60,00% Mpole/BB 33,31 37,57 41,11 44,05

Tableau III.4 Détermination de Mpole_per_BB

Le nombre de BB de trafic est donné par

Dense_Urban Urban Sub_Urban Rural Nb_BB_trafic 2 2 2 2

Tableau III.5 Nombre de BB de trafic

Caractéristiques de la BB réservée pour le HSDPA

Maximum HSDPA DL throughput per BB (Mbit/s) 10

Page 49: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 41

Maximum HSDPA DL throughput per user (Mbps) 6,56 Maximum number of HSDPA user sessions 32 Maximum number of HSDPA cells 6

Tableau III.6 BB HSDPA

Un Node B support au plus 4 BB, le nombre de BB par site est alors, en appliquant

l’équation III-4, 4

III.2-2- Dimensionnement de l’interface Iub

Le dimensionnement de l’interface Iub vise à déterminer le nombre de liaisons E1 qui doivent

être connecté au Node B. Ceci permet d’éviter le blocage sur l’interface Iub. Ce nombre

constitue aussi un input pour le dimensionnement du RNC.

III.2-2-1- Etude théorique

Le dimensionnement peut se faire de deux manières : soit en prenant une moyenne sur tous

les services présents, soit en dimensionnant par rapport au service qui demande le plus de

ressources. Dans notre étude, on va utiliser la deuxième méthode. Cette opération tient

compte des paramètres suivants [10] :

• Chaque Node B peut supporter de un jusqu’à max_E1_per_Node B interfaces E1.

Chaque E1 est configuré avec une largeur de bande E1_VP_Bandwidth égale à 1920 kbps.

Le nombre maximal de E1 par Node B est égal à quatre.

• A chaque service est alloué une bande équivalente qui dépend de ses caractéristiques. Le

tableau suivant résume ces valeurs :

Service Bande EB(12.2k) /Iub 14.74 kbps EB(CS64k) /Iub 79.16 kbps EB(PS384k) /Iub 277.05 kbps EB(PS144k) /Iub 143.32 kbps EB(RRC-PS) /Iub 1.67 kbps Eb(RRC-CS) /Iub 1.22 kbps

Tableau III.7 Bande équivalente par service [10]

• Pour un Node B, on défini le nombre maximal d’utilisateurs supportés par service. Ce

nombre représente le minimum entre la capacité du BB pour chaque service (BB(i)) et la

capacité radio maximale en terme de canaux pour un Node B. Ce terme est noté

Nmax,Iub(service).

Page 50: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 42

• A chaque canal virtuel est associé une bande équivalente. Cette bande est le produit du

EB_Factor (Equivalent Bandwidth_Factor) avec sa largeur de bande. Le tableau ci-dessous

résume les largeurs de bande des différents VCs (Virtual Channels) :

BW(ALCAP) 32 kbps

BW(NBAP-c) - 143 kbps pour 1 BB - 165 kbps pour 2 BB - 183 kbps pour 3 BB - 199 kbps pour 4 BB

BW(NBAP-d) 113 kbps BW(O&M) 64 kbps

Tableau III.8 Largeurs de bandes des différents VCs de l’Iub

Il est à noter que EB_Factor est égal à 125%.

Pour calculer le nombre de liaisons E1 par Node B, on commence par calculer le débit

nécessaire pour chaque service noté PCRservice (Peak Cell Rate)service et donné par la formule

suivante : PCRservice = Nmax,Iub(service) * (EB(service) + EB(RRC)service)

Avec EB(RRC)service est EB(RRC-CS) pour les service circuits et EB(RRC-PC) pour les

services paquets.

En définitive, on prend la valeur maximale entre tous les PCRservice calculés. Le nombre de

liaisons E1 est donné par l’équation suivante : Équation III.5 : nb_E1_per_Node_B = [EB_Factor * [BW(ALCAP) + BW(NBAP-c) + nb_BB_Node B * BW(NBAP-d)

+BW(O&M)]+Max(PCRservice)]/E1_VP_Bandwidth

Si le résultat n’est pas un entier, on prendra alors comme nombre de liens la valeur entière du

résultat majoré de 1 pour éviter d’être limité sur l’interface E1.

III.2-2-2- Etude pratique

On a 4 BB par Node B. Dans ce cas, le nombre maximum d’utilisateurs par BB est celui

donnée la capacité d’utilisateur radio par Node B exprimé dans le tableau III-9.

Le nombre maximum d’utilisateurs radio pour des Node B à 3 secteurs et 3 cellules avec une

porteuse par secteur est donné par le tableau III-10 :

Page 51: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 43

Nmax(12.2k) 102.08Nmax(CS64) 25.5Nmax(PS144) 17.1Nmax(PS384) 6

Tableau III.9 Nombre maximal d’utilisateur radio par Node B

Le tableau suivant résume les valeurs de PCRservice pour chaque service :

PCR (12,2 k) 1629,1968

PCR (CS64 k) 2049,69

PCR (PS384 k) 1672,32

PCR (PS144 k) 2479,329

Tableau III.10 PCR pour chaque service pour la première phase

L’analyse de ce tableau nous permet de voir que le PCR qui va être utilisé pour le

dimensionnement est PCR(PS144). En appliquant l’équation III-4, nous trouvons que

nb_E1_per_Node_B est égal à 2.

III.2-3- Bilan de liaison

III.2-3-1- Caractéristiques du canal de propagation

Le canal de propagation peut affecter les performances de tout système de

radiocommunication à base de CDMA, car il engendre des dégradations sur le signal

transmis.

Afin de choisir les techniques de traitement des signaux appropriées qui seront mises en

oeuvre dans la chaîne d’émission et de réception, il faut définir les caractéristiques du canal

de propagation. Les propriétés du canal sont également déterminantes pour le

dimensionnement du réseau mobile, notamment au moment de la constitution du bilan de

liaison.

Le bruit thermique et les interférences provoquées par les utilisateurs, qu’elles soient situées

dans la même cellule (interférence intracellulaire) ou dans des cellules voisines (interférence

intercellulaire), génèrent des perturbations d’une part. D’autre part, le signal transmis doit

aussi faire face aux pertes de propagation dues à la distance, aux atténuations induites par les

obstacles qu’il trouve sur son parcours et aux évanouissements suscités par l’existence de

trajets multiples. La figure III-2 schématise l’ensemble de ces phénomènes.

Page 52: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 44

Figure III.2 Modélisation du canal de propagation dans un réseau DS-CDMA [2]

D’une manière générale, le phénomène qui se traduit par une variation de la puissance du

signal mesurée à la réception, en fonction du temps ou de la distance qui sépare l’émetteur du

récepteur, est connu sous le nom d’« évanouissement » ou fading. D’après cette définition, on

peut classer les différents modèles de propagation en deux catégories : « évanouissement à

long terme » et « évanouissement à court terme », illustrés à la figure III-3.

Les évanouissements à long terme se manifestent lorsque la distance qui sépare l’émetteur du

récepteur est importante (de quelques dizaines à quelques milliers de mètres). En pratique, ces

évanouissements sont modélisés d’après des équations qui déterminent « l’affaiblissement de

parcours » ou path-loss. En présence d’obstacles, comme les arbres ou les immeubles,

apparaît le phénomène appelé « effet de masque » ou shadowing. Ce phénomène est connu

sous le nom d’évanouissement à moyen terme [2].

Page 53: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 45

Figure III.3 Effets combinés des évanouissements à court et à long terme

Les modèles qui considèrent la distance comme seul facteur de l’atténuation de parcours

deviennent rapidement limités dans des conditions plus réalistes où il faudra tenir compte,

entre autres, des caractéristiques du terrain et du phénomène de diffraction. Selon que

l’environnement de propagation est intérieur (indoor) ou extérieur (outdoor), d’autres

modèles devront être utilisés pour quantifier de manière plus précise les évanouissements à

long terme.

III.2-3-2- Seuil de sensibilité du Node B

Le seuil de sensibilité de la station de base est donné par la formule suivante [1] :

]/[)(log10)10/(log10 0inf103

10 NERNfKTBTSens bo +++= − Équation III.6 Avec

• K=1.38 10-23 Constante de Boltzmann

• T : température ambiante

• Nf (Noise figure) : niveau du bruit du récepteur

• oRinf : débit du service demandé

• 0/ NEb : seuil de fonctionnement par type de service

Avec charge, le seuil de sensibilité de la BTS devient

BTSsens(avec charge) = BTSsens(sans charge) + INoise_Rise

Page 54: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 46

Jumper

PrBTS

BTS

Gant

LPathloss

PeMS

LCP

La figure suivante résume les différents paramètres qui influent sue le bilan de liaison [1].

Figure III.4 Site WCDMA [1]

En liaison montante, le bilan de liaison est donné par l’équation suivante [1]: Équation III.7 :

)()( arg LBPLCPLNFPCLLLLGMSPP eMdiplexjfBodyPathlossanter +++++++−+= +

Avec :

• rP : puissance reçu en dB

• )(MSPe : puissance de transmission du terminal en dBm

• antG : gain de l’antenne de la station (du Node B) en dB

• PathlossL : affaiblissement de parcours en dB

• BodyL : affaiblissement dû à l’absorption d’une partie de l’énergie transmise par le

corps humain. Cette valeur est prise en considérations uniquement pour le service vocal

• jfL + : affaiblissement total généré par e feeder et les deux jumpers en dBm

• diplexL : affaiblissement généré par les diplexeurs

• eMPC arg : marge de compensation du fast fading en dB

• LNF : marge de log normal fading en dB

• LBP : affaiblissement dû à la pénétration dans les bâtiments en dB

• LCP : affaiblissement dû à la pénétration incar en dB

Ce qui nous donne la valeur de MAPL (Maximum Allowed Power Loses)

A partir de cette valeur, et en se basant sur les caractéristiques du modèle de propagation, on

peut déterminer la valeur du rayon de cellule pour chaque service.

Comme exemple, le tableau III-11 montre le bilan de liaison effectué pour le PS384

Page 55: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 47

Unité Formule Rural Suburbain Urbain Dense urbain

Service CS384 Emetteur (terminal) Puissance d'émission MS dB A 21,00 21,00 21,00 21,00 Gain d'antenne du MS dBi B 0,00 0,00 0,00 0,00 Body Loss dB C 0,00 0,00 0,00 0,00 PIRE D=A+B-C 21,00 21,00 21,00 21,00 Récepteur (Station de Base) Densité de bruit thermique dBm/Hz E -174,00 -174,00 -174,00 -174,00 Niveau de bruit récepteur, Nf dB F 2,50 2,50 2,50 2,50 Densité de bruit du récepteur dBm/Hz G=E+F -171,50 -171,50 -171,50 -171,50

Marge d'interférence Inoise_Rise dB H 3,00 3,00 3,00 3,00 Débit du service demandé dB I=10*LOG((384+3,4)*1000) 55,88 55,88 55,88 55,88

Eb / N0 cible dB J 3,00 3,00 3,00 3,00 Sensibilité du récepteur dBm K= E+F+I+J+H -109,62 -109,62 -109,62 -109,62 Gain d'antenne de la station dBi L 17,66 17,66 17,66 17,66 Perte câble de la station de base dB M 3,00 3,00 3,00 3,00 Marge de fast fading dB N 3,30 3,30 3,30 3,30 Path loss maximal dB O=D-K+L-M-N 141,98 141,98 141,98 141,98 Marge de slow fading (shadowing) dB P 4,80 4,80 4,80 4,80 Gain de soft handover dB Q 0,00 0,00 0,00 0,00 Marge de pénétration dB R 0,00 0,00 15,00 15,00 Perte de propagation permise MAPL dB S=O-P+Q-R 137,18 137,18 122,18 122,18

Tableau III.11 Bilan de liaison pour le PS384 [1]

III.2-4- Modèle de propagation

III.2-4-1- Présentation générale

Le modèle de propagation permet de déduire le rayon de cellule à partir du résultat fourni par

le bilan de liaison. Dans notre étude, le modèle utilisé est SPM (Standard Propagation

Model). Il s’agit du modèle COST-HATA modifié par Alcatel. La formule générale de ce

modèle est donnée par [13] : Équation III.8 :

)(*)(*log(*)log(*

)(*)log(*)log(*

_6)__5

4__321

clutterfKHfKHdK

ndiffractiofKHKdKKL

CluttereffUEeffBNode

effBNodepath

++

++++=

Avec :

• d est la distance Node B-UE (m)

• HNodeeff est la hauteur effective de l’antenne du Node B

• HUEeff est la hauteur effective de l’antenne de l’UE

• K1, K2, K3, K4, K5 et K6 sont des facteurs multiplicateurs

Page 56: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 48

• f(diffraction), f(HUEeff) et f(clutter) sont trois fonctions

Le tableau suivant présente les différents facteurs multiplicateurs :

Paramètres Valeur Commentaire

K1 23,5 Permet de tenir compte de la propagation dans l'espace libre, des réflexions et des réfractions

K2 44,9 même que K1

K3 5,83 même que K1

K4 1 Permet de tenir compte des phénomènes de diffraction. En relation avec f (diffraction)

K5 -6,55 même que K1

K6 0 En relation avec HUEeff. Comme la contribution de f (HUEeff) est proche de zéro, K6 est pris égale à 0

Kclutter 1 Permet de tenir compte des corrections par rapport à la clutter class standard. En relation avec f (cluuter)

Diffraction 0 Fonction de diffraction

Tableau III.12 Facteurs multiplicateurs du modèle de propagation [13]

La fonction f(clutter) dépend de l’environnement auquel appartient le mobile. Ainsi pour

chaque type d’environnement, on ajoute la valeur de f(clutter) et on calcule le rayon de cellule

correspondant.

Le tableau suivant résume les différentes valeurs de f(clutter) prisent

Clutter classes f(clutter) dB

Dense_Urban -3 Urban -6 Sub_Urban -8 Rural -20

Tableau III.13 Les valeurs de f(clutter) [13]

Page 57: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 49

Les hauteurs des antennes du Node B et de l’UE ont des valeurs typiques. Le tableau ci-

dessous résume ces valeurs :

Tableau III.14 Valeurs typiques des hauteurs des antennes

III.2-4-2- Simplification du modèle de propagation

Lorsque Lpath est égale au MAPL, la distance d sera égale au rayon de cellule. On considère le

modèle de propagation sous la forme C1+C2*log (d[km]). Si Lpath est égale au MAPL, on aura : Équation III.9

En faisant l’égalité membre à membre entre le second membre de l’équation III-7 et de

l’équation III-8, on aura :

Dans notre étude, on suppose un modèle sans diffraction, d’où la valeur de Diffraction sera

nule. En remplaçant les différentes valeurs constantes, on obtient :

En appliquant ces formules, les différents rayons obtenus sont :

Rural Sub_Urban Urban Dense_Urban Speech 12,2 6,943 Km 2,904 Km 0,893 Km 0,668 Km CS64 5,188 Km 2,179 Km 0,673 Km 0,507 Km PS144 4,674 Km 1,966 Km 0,609 Km 0,459 Km PS384 3,552 Km 1,500 Km 0,467 Km 0,354 Km

Tableau III.15 Les rayons obtenus pour chaque service pour chaque environnement

Valeur

HNode_B_eff

- 15 m pour les zones Dense_Urban

- 20m pour les zones Urban

- 25m pour les zones Sub_Urbaines

- 30m pour les zones Rural

HUEeff 1,5 m

])[log(*)1000log(* 221 mdCCCMAPL +−=

)(*522 NodeBeffHLogKKC +=

)(*55,69,442 NodeBeffHLogC −=

)(**)(*)1000( 643121 ClutterfKHKnDiffractioKHLogKKLogCC ClutterRXeffTXeff +++++=

)()(*83,55,23*3 21 ClutterfHLogCC TXeff +++=

Page 58: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 50

Vue que la planification s’effectue pour un réseau qui représente la pointe de la technologie,

et qu’il est initialement vierge, on c’est permis de choisir un rayon moyen pour chaque

environnement et ne pas se limiter pour les rayons les plus petit donnés par le service PS384

D’où, les rayons utilisés pour chaque environnement sont :

Clutter classes Rayon Dense_Urban 0,497Km Urban 0,660Km Sub_Urban 2,137Km Rural 5,089Km

Tableau III.16 Les rayons hexagonaux utilisés représentent 150% des rayons donnés pour chaque

environnement.

III.3- Phase de planification

III.3-1- Paramètres Input

Plusieurs paramètres vont être introduit à l’outil tel que la zone géographique à planifier, les

cartes morphologique et topographique, les différents paramètres des services, des

utilisateurs, des sites, des secteurs, des cellules, de l’antenne. Ces paramètres ont été soit

calculé soit fournit par Alcaltel. Dans cette partie, nous allons présenter les différentes valeurs

de ces paramètres.

III.3-1-1- Système de coordonnées

Le système de coordonnées choisi est le système UTM zone 32. La projection se fait selon ce

même système. Les unités de mesure sont le dB pour la réception et l’émission et le mètre

pour les distances et les hauteurs.

Page 59: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 51

III.3-1-2- Zone géographique à planifier

La figure suivante présente un aperçu de la zone à planifier, qui couvre un peu plus que 500

km²

Figure III.5 Zone à planifier

Cette zone se caractérise par une forte densité de population et une diversité de classes

morphologiques illustrées par la légende de la figure III-5, le tableau suivant présente la

composition de cette zone :

Nom Surface (Km²) PourcentageOpen 200,5236 39,8 Sea 71,2708 14,2 Inland_water 38,1758 7,6 Residential 2,9556 0,6 Mean_urban 81,5927 16,2 Dense_urban 30,2367 6 Building 0 0 Village 9,4397 1,9 Industrial 32,6347 6,5 Open_in_urban 14,8512 3 Forreset 9,5562 1,9 Park 4,8444 1 Scattered_urban 5,5637 1,1

Tableau III.17 Composition de la zone à planifier

Page 60: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 52

La base de données géographique (données topographiques, morphologiques et vecteurs) a été

fournie par Alcatel.

III.3-1-3- Carte de trafic

La carte de trafic (Traffic Map) permet d’introduire les données sur le trafic UMTS au niveau

de la zone à planifier. Il existe divers types de cartes de trafic. Dans notre étude, on définit une

carte de trafic qui se base sur la densité de la population.

On considère cinq types d’environnement : Dense_Urban, Urban, Sub_Urban, Rural.

No_Data.

Chaque environnement a été introduit en limitant les zones par leurs coordonnées

géographique (altitude et latitude).

La carte de trafic obtenu est illustrée par la figure suivante :

Figure III.6 Carte de trafic de la zone à planifier

III.3-1-4- Type d’antenne

L’antenne utilisée dans notre projet est l’antenne de type 742271[9]. Elle a les propriétés

suivantes :

• Gain d’antenne de 18 dBi

• Tilt électrique de 0°

Page 61: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 53

Les diagrammes de rayonnement de cette antenne sont donnés par la figure suivante :

Figure III.7 Diagrammes de rayonnement de l’antenne [(a) : horizontal, (b) : vertical]

III.3-1-5- Terminaux

Dans notre étude on a définit deux types de terminaux :

• Mobile : destiné pour les communications circuit tout en étant configurable pour les

services paquet.

• PDA : destiné pour les communications paquet à haut débit.

Le HSDPA définit 12 catégories de terminaux illustrés dans le tableau suivant :

Category

Nombre max des

canaux HS-PDSCH

Nombre min

des TTI entre daux TTI utilisés

Taille max des bolcs

de transport

(Bits)

Modulation QAM-16 supporté

1 5 3 7298 oui 2 5 3 7298 oui 3 5 2 7298 oui 4 5 2 7298 oui 5 5 1 7298 oui 6 5 1 7298 oui 7 10 1 14411 oui 8 10 1 14411 oui 9 15 1 20251 oui

10 15 1 27952 oui 11 5 2 3630 non 12 5 1 3630 non

Tableau III.18 Les catégories des terminaux [7]

Page 62: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 54

La catégorie 10 offre les débits les plus élevés. Mais, on a choisi d’utiliser des terminaux de la

catégorie 6, vu que les prix de ceux des autres catégories sont très élevés, et leur disponibilité

s’avère rare. Les mobiles de catégorie 6 sont les plus commercialisés.

Le tableau III-19 illustre les valeurs des paramètres introduites pour les terminaux :

Terminal Puissance minimale

(dBm)

Puissance maximale

(dBm)

Gain (dB)

Pertes (dB)

Noise figure (dB)

Facteur Rake

Taille Active

set

Supporte HSDPA Catégorie

Mobile -50 21 0 variable 8 1 3 oui 6 PDA -50 24 0 variable 8 1 3 oui 6

Tableau III.19 Les paramètres des terminaux [7]

III.3-1-6- Mobilité

On définit pour chaque type de vitesse un type de mobilité. Chaque type de mobilité se

caractérise par une valeur de Ec/I0 minimale à atteindre par une cellule pour qu’elle puisse

accéder à l’Active Set. Les simulations ont donnée une valeur de -15 dB pour tous les

environnements et toutes les vitesses. Le tableau ci-dessous résume les différents types de

mobilité :

Nom Ec/Io threshold (dB) Vitesse (km/h) Ec/Nt HS-SCCH Threshold (dB)Vehic-A: 3 km/h -15 3 -17 Vehic-A: 50 km/h -15 50 -17 Vehic-A:120 km/h -15 120 -17

Tableau III.20 Les paramètres des différents types de mobilité [11]

Page 63: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 55

III.3-1-7- Profil utilisateur

En fonction des intérêts et des capacités de chaque catégorie de personne, on a définit trois

types d’utilisateurs : VIP, Jeune et Normal. Pour chaque profil, on a définit les services qui

vont être utilisés, le nombre et la durée des communications.

Le tableau suivant résume les valeurs données. Ces valeurs ont été fournies par Alcatel.

Nom Service Terminal Calls/hour Durée (sec.)

Volume UL (KBytes)

Volume DL (KBytes)

CS64 Mobile 0,09 160 PS144 Mobile 0,09 100 600 PS384 Mobile 0,08 300 800 Speech 12.2 Mobile 0,15 240

VIP

PS384 PDA 0,1 1000 2 000 CS64 Mobile 0,06 160 PS144 Mobile 0,08 200 800 PS384 Mobile 0,07 300 1000 Jeune

Speech 12.2 Mobile 0,1 180

CS64 Mobile 0,06 160 PS144 Mobile 0,08 100 500 Normal Speech 12.2 Mobile 0,1 200

Tableau III.21 Caractéristiques des profils des utilisateurs

Page 64: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 56

III.3-1-8- Environnement

Les environnements ont été définit selon la densité des usagers. On a définit quatre types

d’environnements : un environnement urbain dense (Dense_Urban), un environnement urbain

(Urban), un environnement suburbain (Sub_Urban) et un environnement rural (Rural). On a

remarqué l’existence de zones vide (les lacs) Ces environnements sont caractérisés tel

qu’illustre le tableau suivant. Les valeurs dans ce tableau ont été fournies par Alcatel.

Environnement Porcentage Surface (Km²)Rayons des cellules (km)

Profil utilisateur Mobilité Abonnées/Km²

VIP Veh : 3 km/h 50 Jeune Veh : 3 km/h 140 Dense_Urban 35,64% 179,3487 0,497

Normal Veh : 3 km/h 260 VIP Veh : 3 km/h 25 Jeune Veh : 3 km/h 170 Urban 9,89% 49,7592 0,660

Normal Veh : 3 km/h 100 VIP Veh : 50 km/h 15 Jeune Veh : 3 km/h 120 Sub_Urban 13,82% 69,545 2,137

Normal Veh : 3 km/h 50 VIP Veh : 50 km/h 10 Jeune Veh : 50 km/h 80 Rural 31,74% 159,7389 5,089

Normal Veh : 50 km/h 40 No_Data 8,91% 44,8394

Tableau III.22 Caractéristiques des environnements

III.3-1-9- Services

Les paramètres des services sont donnés par le tableau suivant :

(Eb/N0) requis (dB) Puissance de

trafic DL (dBm)

Veh 3 km/h Veh 50 km/h Veh 120 km/hService

UL DL UL DL UL DL

Typ

e

SHO

Aut

oris

é

Prio

rité

Déb

it no

min

al U

L

(Kb/

sec)

D

ébit

nom

inal

DL

(K

b/se

c)

Fact

eur

de c

odag

e

Fact

eur

d'ac

tivité

(U

L/D

L)

Min Max

Bod

y L

oss (

dB)

CS64 5,4 5,4 6 6,1 6,9 7,1 CS 2 64 64

PS144 3,5 3,5 4 4,2 4,9 4,7 PS 0 144 144

PS384 2,8 3,2 3,3 4,1 4 4,8 PS 0 384 384

1 0

Speech 12.2 6,9 6,1 7,4 6,8 8,1 7,2 CS

OU

I

3 12,2 12,2

1

0,6

15 40

3

Tableau III.23 Les paramètres des services [11]

Page 65: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 57

Les valeurs de Eb/N0 cible sont obtenues suites à des simulations. Les critères considérés

sont :

• Des valeurs de BLER égale à 0.01 pour les services voix et les services paquets et

0.0001 pour les services circuits.

• Une marge d’implémentation de 2 dB.

III.3-1-10- Création des bearer HSDPA

On a définit 15 bearers pour chaque type de mobilité, avec des débits différents, et des

nombres de canaux différents.

La sélection du bearer approprié s’effectue à travers la valeur de PS-HSDPA CQI, d’où la

nécessiter d’introduire une table reliant le bearer à PS-HSPDSCH CQI.

Le choix des débits de chaque bearer dépend des services offerts. Les valeurs introduites dans

la table de sélection du bearer approprié a été effectué après avoir effectué les prédiction du

canal HS-PDSCH.

III.3-2- Introduction des sites

Pour introduire les sites, on a choisi la méthode du motif hexagonal (Annexe). On défini

quatre types de motif : un pour l’environnement urbain dense, un pour l’environnement

urbain, un pour l’environnement suburbain et un pour l’environnement rural. Le rayon de

l’hexagone est égal au trois demi le rayon de cellule.

III.3-2-1- Paramètres des sites

Ces paramètres sont introduits en fonctions des résultats du dimensionnement du Node B.

Notre étude nous montre qu’on a besoin de 3 BB board pour écouler le trafic UMTS, pour

128 utilisateurs par BB, et une BB pour le HSDPA pour 32 utilisateurs.

Le tableau suivant résume les divers paramètres introduits pour les sites :

Nomber de secteurs

Nombre de BB UMTS

Nombre de BB HSDPA

Nombre max des CEs en UL

Nombre max des Ces en DL

Node B V2 3 3 1 416 416

Tableau III.24 Les paramètres des sites

Page 66: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 58

III.3-2-2- Paramètres des secteurs et des cellules

Dans notre étude, on a une seule porteuse : la porteuse 0. Donc chaque secteur comporte une

cellule. Les paramètres à introduire par environnement sont illustrés par le tableau III-25

Dense_Urban Urban Sub_Urban Rural Nombre de secteur 3 Fréquence (Mhz) 2110

Numéro de la porteuse 0 Débit chip (Mhz) 3,84

Facteur d’orthogonalité 0,6 Résolution 10

Modèle d’antenne 742271 Equipement BTS Node B

Gain de diversité d’antenne 0 dB Rayon hexagonal (mètre) 745,5 990 3205,5 7633,5

Hauteur (mètre) 15 20 25 30 Modèle de propagation SPM-UMTS

Angle de l’antenne par rapport au nord Dépend de l’environnement Downtilit de l’antenne 0

Type des feeder 7/8 à 1800 Mhz Longueur des feeder emission/reception 17 22 27 32

Pilot (dBm) 33 CCH (dBm) 35 SCH (dBm) 21 Puissance max (dBm) 43 Charge max DL 75% Charge max UL 75% Débit max/utilisateur DL et UL (kbps) 1000

Puisasnce totale transmise (dBm) 40

Les paramètres

WCDMA/UMTS

Facteur de charge UL 75 Supporte HSDPA Oui Nombre min des codes HS-PDSCH 1

Nombre max des codes HS-PDSCH 15

Nombre de canaux HS-SCCH 4 Algorithme d’ordonnancements Proportional Fair

Nombre max d’utilisateur 32

Puissance HSDPA (dBm) 36

Les paramètres

HSDPA

Puissance HS-SCCH (dBm) 25

Tableau III.25 Les paramètres des secteurs et des cellules [11]

Page 67: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 59

Les valeurs des angles des antennes par rapport au nord (azimut) et des downtilits seront

modifiées au cours de la phase d’optimisation.

III.4- Phase post-planification

III.4-1- Prédictions et optimisations

Après l’introduction des sites par la méthode qui repose sur la forme hexagonale, on procède

à l’optimisation du réseau en déplaçant les sites dont la morphologie du terrain présente un

obstacle pour le champ de rayonnement de ses antennes, en modifiant les tilts et les azimuts

des antennes.

L’optimisation a été effectuée sur trois phases, en se basant sur trois contraintes :

• La couverture : effectuer des prédictions sur la couverture, puis des modification et on

recommence les prédiction jusqu’à aboutir à un résultat convainquant. La valeur seuil est de

-105 dBm

• La qualité : une fois que la contrainte de couverture a été satisfaite, on passe à la

deuxième phase qui se base sur Ec/I0 qui reflète la qualité du signal. De même que la

première phase, on effectue des prédictions, des modifications puis on refait les prédictions.

La valeur de Ec/I0 minimale est prise pour -15dB

• La zone de couverture de chaque antenne : cette phase est essentielle vue qu’elle nous

renseigne sur les champs de chaque antenne. On peut alors voir les zones de chevauchement

des antennes, puis les réduire afin de minimiser l’interférence et la taille de la table de

voisinage.

A la fin de la phase d’optimisation, les résultats des trois prédictions sont illustrés dans les

trois figures ci-dessous et les tableaux suivants

Page 68: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 60

Figure III.8 Prédiction de la couverture

Surface (km²) % focus zone Coverage by Signal Level 503,2312 100 Best signal level (dBm) >=-80 301,3216 59,9 Best signal level (dBm) >=-90 440,1445 87,5 Best signal level (dBm) >=-100 497,5247 98,9 Best signal level (dBm) >=-105 501,9636 99,7 Best signal level (dBm) >=-110 501,9636 99,7 Best signal level (dBm) >=-120 503,2312 100

Tableau III.26 Rapport des prédictions de la couverture

Page 69: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 61

Figure III.9 Prédictions de la qualité du signal Ec/Io

Surface (km²) % focus zone Pilot Quality (Ec/Io) 503,2185 100 Ec/Io >=-9 dB 208,0101 41,3 Ec/Io >=-12 dB 425,3413 84,5 Ec/Io >=-14 dB 485,4068 96,4 Ec/Io >=-15 dB 496,4219 98,6 Ec/Io >=-16 dB 500,5245 99,4 Ec/Io >=-18 dB 503,1758 100 Ec/Io >=-21 dB 503,2185 100

Tableau III.27- Rapport des prédiction de Ec/Io

Page 70: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 62

Figure III.10 Prédictions de la couverture par transmetteur

Après les modifications effectuées au cours des trois phases, on a réalisé d’autres prédictions

afin de s’assurer de la qualité de l’optimisation :

• Les différentes zones de handover et leurs types

• Le bruit total en lien descendant

• Le nombre de serveur par zone

III.4-2- Allocution de voisinage

L’opération d’allocation des voisines permet de déterminer les voisines d’une cellule. Les

contraintes de cette allocation sont :

• Le niveau minimum de signal sur le canal pilote : pris égale à -105 dBm.

• Ec/I0 minimum : pris égale à -15 dB

• Ec/I0 margin : il est égal à 5 dB

• Reliability level : elle est prise égal à 75%

• Minimum covered area : cette valeur est égale à 2%

Page 71: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 63

• Distance maximale entre deux cellules prises en considération dans les calculs : elle

varie entre 6 km pour les zones urbaines et 10 pour les zones suburbaines. On va prendre

une valeur de 10 km pour vérifier les deux conditions en même temps.

• Nombre maximal de voisines : ce nombre est pris égal à 23.

Les cinq premiers paramètres vont permettre de calculer la zone de chevauchement entre deux

cellules et de comparer cette valeur par rapport à une référence pour voir si cette cellule est

considérée comme voisine ou non.

De plus, les cellules d’un même Node B sont considérées des voisines.

Au cours de notre étude, nous avons eu des cas où le nombre de voisin a dépassé le nombre

maximal qui est de 23. Pour régler ce problème, nous avons eu recours à l’optimisation en

modifiant les tilts.

A la fin de cette opération, on transmet directement le résultat dans la liste des voisines.

III.4-3- Allocution des codes d’embrouillage

Cette opération permet d’allouer un code d’embrouillage primaire à chaque cellule. On a à

disposition 512 codes. Les critères de cette opération sont les suivants :

• Ec/I0 minimum : pris égale à -15 dB

• Ec/I0 margin : il est égal à 5 dB

• Reliability level : elle est prise égal à 75%

• Distance de réutilisation de codes : c’est la distance minimale entre deux cellules

pouvant utiliser le même code d’embrouillage. En générale, elle est en minimum égale à 4

fois la distance inter-site.

Après la fin de cette opération, on transmet le résultat dans la table des caractéristiques des

cellules.

Dans notre étude, vue que le nombre de cellules est inférieur au nombre de codes disponibles,

nous avons pris un rayon de réutilisation très grand. Comme ça, il n’y a pas de code réutilisé

dans toute la zone que nous avons planifié.

La méthode de distribution des code que nous avons utilisé est la méthode distribuer par site

(distributed per site). Cette méthode consiste à imposer que les cellules du même site aient

Page 72: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 64

des codes d’embrouillage du même groupe. L’avantage d’une telle distribution est de facilité

les softer handover.

III.4-4- Apport du HSDPA

On a effectué des prédictions qu’illustrent le plus qu’apporte la présence du HSDPA dans un

réseau UMTS. Ces prédictions visualisent les débits offerts par chaque service, ainsi que la

puissance disponible de HS-PDSCH Ec/Nt, le CQI

Figure III.11 Prédictions de la valeur du CQI

Figure III.12 Prédictions de la valeur de HS-PDSCH Ec/Nt

Page 73: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 65

Figure III.13 Prédictions du débit HSDPA

III.4-5- Les simulations

Après avoir effectuer les prédictions, on a effectué les simulations. Une simulation consiste à

calculer la capacité du réseau pour les deux liens montant et descendant et de vérifier que

c’est en accord avec la demande de trafic analysé au début de la phase de dimensionnement.

Les simulations permettent aussi de déterminer le Noise Rise et le niveau de charge pour le

sens montant et descendant.

Les étapes de réalisations des simulations sont les suivantes :

1. Introduire les paramètres de trafic nécessaires pour la simulation, il s’agit de :

• Facteur maximum de charge pour le lien montant : c’est le niveau à partir duquel le

système devient instable. La valeur prise est égale à 75%.

• Nombre maximum d’itérations et le critère de convergence : ce sont deux paramètres

nécessaires à l’outil pour fixer le degré de précision des calculs et le critère d’arrêt pour

une itération.

• La carte de trafic : nécessaire pour pouvoir calculer la distribution des utilisateurs au

niveau de la zone à planifier.

• Modèle de propagation

• Paramètres du design à étudier (caractéristiques des sites, des cellules et des secteurs et

caractéristiques radio).

Page 74: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 66

2. L’outil de planification fourni une distribution des utilisateurs à un instant donné. Il

fournit aussi la distribution des services c'est-à-dire services par utilisateurs. Il permet aussi

d’avoir le niveau de charge pour chaque sens pour chaque cellule, le pourcentage de soft

handover pour chaque cellule. En plus, il fournit le pourcentage de services bloqués et les

causes de ce blocage.

Après avoir effectué les simulations, on procède une autre fois à l’optimisation en fonction du

rejet et des types de rejet rencontré dans divers zones. Dans notre étude, on a réalisé 100

simulations différentes pour trois réseaux qui offrent les mêmes services et avec les mêmes

densités d’utilisateur dans les trois cas. Ces réseaux sont :

• Un réseau qui comporte l’UMTS et le HSDPA sur la même fréquence porteuse.

• Un réseau qui supporte l’UMTS et le HSDPA mais sur deux fréquences porteuses

différentes.

• Un réseau supportant seulement l’UMTS.

Les résultats et les interprétations des simulations seront présentés dans le chapitre suivant.

III.4-6- Dimensionnement du RNC

III.4-6-1- Etude théorique [12]

Le dimensionnement du RNC est conditionné par ses caractéristiques .Celles qui influent sur

le processus sont les suivantes :

• Limitation de trafic : c’est le débit maximal par RNC : débit maximal en mode circuit

(Erlang) et débit maximal en mode paquet (Mbit /s).

• Limitation de gestion : c’est le nombre maximal de Node B gérés par un RNC

• Limitation de connectivité : c’est le nombre maximal de connexion aux interfaces Iub,

Iu et Iur.

Le dimensionnement d’un RNC comporte les cinq étapes suivantes :

1. Détermination du nombre total de Nodes B pour la zone cible. En fonction de la contrainte

de limitation de gestion, il est possible de calculer le nombre de minimal de RNC nécessaires

pour gérer les Nodes B (nombre de Nodes B/nombre maximal de Nodes B par RNC). Ce

nombre est désigné par NR1.

Page 75: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 67

2. A partir des hypothèses de trafic moyen faites au départ et de la contrainte de limitation de

trafic on peut déterminer le nombre minimal de RNC nécessaires à l’écoulement du trafic

moyen (NR2moy).

3. Connaissant le trafic moyen par RNC, on peut calculer le pic de trafic à écouler par RNC.

Il est important de vérifier que la capacité de trafic de RNC considérée suffit à écouler ce

trafic de pointe. Sinon, on augmente NR2moy ou bien on envisage une configuration plus

grande et l’on calcule un nouveau trafic de pointe par RNC.

4. Le nombre de RNC requis est NR ; on prend le maximum de NR1et NR2 de pointe.

Connaissant le pic de trafic par RNC, il est possible de calculer le trafic global entrant sur

l’interface Iu-b, ainsi que le trafic sortant global sur les interfaces Iu-CS, Iu-PS et Iu-r, puis

on vérifie une dernière fois les contraintes de limitations de connectivité.

III.4-6-2- Etude pratique

Dans notre étude, nous avons utilisé le RNC 1000 HSD EVOLUTION qui représente une

évolution du RNC 1000 HD EVOLUTION. Le RNC 1000 HSD EVOLUTION support le

HSDPA ce qui n’est pas le cas du RNC 1000 HD EVOLUTION. Le tableau III-27 illustre les

capacités et le nombre maximal de connexions que supporte ce RNC

RNC 1000 HSD EVOLUTION circuit 1000 Erlang paquets DCH 24 Mbps Capacité paquets HSDPA 120 Mbps nb_max_Node_B_par_RNC 256 nb_max_cell_par_RNC 768 Connexions nb_max_STM-1_par_RNC 192

Tableau III.28 Les caractéristiques du RNC [12]

Dans notre étude, nous avons 71 Node B, se composant de trois cellules chacun, sort un total

de 213 cellules.

Le RNC supporte 256 Node B pour 768 cellules. On est donc dans les limites d’un RNC.

Donc NR1 = 1.

Dans la première phase de planification, nous avons eu comme résultat deux connexions E1

par Node B, ce qui nous donne un total de 142 ports nécessaire pour écouler la totalité du

trafic. Le RNC possède 192 ports pour les connexions E1, donc NR2moy = 1.

Donc un seul RNC est suffisant pour assurer la gestion de tout les Node B.

Page 76: Triki Ahmed

Chapitre III - Dimensionnement et planification

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 68

III.5- Conclusion

Maintenant que nous avons effectué le dimensionnement et la planification du réseau

HSDPA, et après avoir fait des simulations, nous allons présenter dans le prochain chapitre les

interprétations des simulations. Nous allons aussi présenter les avantages et les inconvénients

de chaque type de réseau que nous avons simulé.

Page 77: Triki Ahmed

Chapitre IV - Résultats et interprétations

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 69

Chapitre IV Résultats et

interprétations

Page 78: Triki Ahmed

Chapitre IV - Résultats et interprétations

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 70

IV.1- Introduction

Lors de notre étude, nous avons traité trois types de réseaux pour une même infrastructure, les

mêmes paramètres d’input (densité d’utilisateurs, services, carte de trafic). Nous allons classer

ces trois types de réseaux différents en trois scénarios :

• Scénario 1 : Un réseau qui supporte l’UMTS et le HSDPA sur une même fréquence

porteuse.

• Scénario 2 : Un réseau qui supporte l’UMTS et le HSDPA sur deux porteuses

différentes.

• Scénario 3 : Un réseau qui supporte uniquement l’UMTS.

Malgré que 10 simulations soient suffisantes pour interpréter les résultats, nous avons décidé

d’effectuer 100 simulations pour chaque scénario afin d’avoir plus de précision.

Au cours des simulations, le nombre d’utilisateurs a été introduit automatiquement par l’outil

de planification en fonction des densités qui étaient invariantes pour les trois scénarios et pour

chaque profil d’utilisateur dans chaque environnement. La répartition des utilisateurs sur la

carte ainsi que la distribution des services par utilisateur sont basées sur l’algorithme de

Monte Carlos.

Les causes de blocage possibles sont différentes :

En relation avec la qualité du signal :

• Puissance insuffisante pour un UE en UL (Pmob > Pmob_max).

• Puissance insuffisante pour un canal de trafic en DL (Ptch > Ptch_max).

• Qualité insuffisante en DL (Ec/I0 < (Ec/I0)min).

En relation avec la charge du réseau. Ce sont :

• Dépassement du facteur maximum de charge pour le lien montant.

• Saturation de la puissance au niveau de la cellule c'est-à-dire pas de puissance

suffisante en DL ou en UL.

• Capacité insuffisante au niveau du Node B c'est-à-dire saturation au niveau des

éléments des BB.

• Saturation au niveau des codes de canalisation.

Lorsque les connexions HSDPA ne sont plus disponibles et une nouvelle demande de

connexion HSDPA arrive, le réseau retarde cette dernière. Le nombre d’utilisateurs mis en

attente est intégré dans le taux de blocage.

Page 79: Triki Ahmed

Chapitre IV - Résultats et interprétations

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 71

Au cours de notre étude, nous nous sommes basés sur des indicateurs de performances KPIs

(Key Performance Indicators) pour se décider sur la fiabilité de chaque scénario. Ces

indicateurs sont au nombre de quatre :

• Taux de blocage : il représente le nombre d’utilisateurs rejetés ou mis en attente

(delayed) par rapport au nombre total d’utilisateurs. Son influence sur l’utilisateur est

manifestée par un rejet d’une demande de connexion circuit ou paquet.

• Ec/I0 : cet indicateur illustre la qualité du canal pilot. Sa dégradation induit à une

qualité de communication médiocre à savoir des minis coupures au cours de la

transmission. Ca peut même pousser à une interruption des communications.

• La puissance du mobile Pmob : il représente la valeur de puissance que le réseau

demande au cellulaire d’émettre avec. Dans le cas où la puissance demandée par le réseau

est supérieure à la valeur maximale (Pmob_max), la demande de connexion ne va pas même

pas atteindre le réseau. Le calcul du rayon de cellule au bilan de liaison a été limité par la

puissance maximale du mobile (le calcul a été effectué pour la voie montante) afin de

minimiser les problèmes dus a ce cas de figure.

Nous avons imposé que les valeurs de Ec/I0 ne soient pas inférieures à -12 dB, la valeur seuil.

La valeur de Ec/I0 a été garantie pour les trois scénarios. Cependant, les interprétations

reposeront essentiellement sur le taux de blocage ainsi que leurs causes.

L’outil de planification nous a permis de visualiser la distribution des utilisateurs dans la zone

qui a été planifié. La figure IV-1 illustre un cas de figure du scénario 1 ayant un taux de

blocage de 1,1%.

Page 80: Triki Ahmed

Chapitre IV - Résultats et interprétations

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 72

Figure IV.1 Résultat d'une simulation du scénario 1

Dans ce qui suit, nous allons présenter une moyenne des simulations pour chaque scénario,

ainsi qu’une interprétation des résultats et une comparaison entre les différents réseaux en

exposant les avantages et les inconvenants de chacun. Pour conclure par une présentation des

solutions d’évolution de chaque scénario.

Nous essayons toujours d’éviter l’ajout de nouveau site vue que c’est une solution

encombrante et coûteuse qui s’accompagne par des travaux de génie civil (installation des

sites, câblage), une location des endroits pour installer les nouveaux sites et ses

configurations.

IV.2- Scénario 1 Le dimensionnement et la planification ont été réalisés pour ce type de réseau vue qu’il est le

plus contraignant.

Dans ce type de réseau on dispose de 3 BB pour l’UMTS et d’une seule pour le HSDPA ce

qui nous garantie 416 canaux DCH pour l’UMTS et 32 connexions HSDPA.

Le tableau ci dessous illustre une moyenne de toutes les simulations effectuées.

Page 81: Triki Ahmed

Chapitre IV - Résultats et interprétations

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 73

Util

isat

eurs

rej

eté

ou r

appo

rté

21 (1

,8 %

)

Pmob

> P

mob

Max

: 1,

09

Ptch

> P

tchM

ax :

0,06

Ec/Io

< (E

c/Io

)min

: 11

,07

DL

Load

Sat

urat

ion

: 5,4

3

Adm

issi

on re

ject

ion

: 0,2

4

HSD

PA D

elay

ed :

3,15

Val

eur

moy

enne

des

per

tes (

UL

) to

tale

s sur

to

utes

les s

imul

atio

ns e

t tou

tes l

es

cellu

les (

dBm

)

-102

,70

Déb

it D

L

(Mbp

s)

4,59

Mbp

s

229,

31 k

bps

16,0

4 M

bps

997,

16 k

bps

Ass

urer

par

H

SDPA

Ass

urer

par

H

SDPA

20,6

3 M

bps

1,02

Mbp

s

Déb

it U

L

(Mbp

s)

4,65

Mbp

s

233,

77 k

bps

19,6

1 M

bps

1,14

Mbp

s

3,03

Mbp

s

399,

57 k

bps

5,40

Mbp

s

881,

38 k

bps

32,7

0 M

bps

1,60

Mbp

s

Ass

urer

par

U

MTS

Pour

cent

age

(Ser

vis%

Tot

al)

98,3

%

98,7

%

98,6

%

97,2

%

98,4

%

98,1

%

Val

eur

moy

enne

du

Noi

se R

ise

UL

su

r to

utes

les s

imul

atio

ns e

t tou

tes l

es

cellu

les (

dB)

1,39

Util

isat

eurs

se

rvis

632

24

307

18

138

11

70

7 939 208

Nom

bre

d'

utili

sate

ur

643

26

311

18

140

12

72

7 954

212

DL

22,2

Val

eur

moy

enne

Eca

rt ty

pe

Val

eur

moy

enne

Eca

rt ty

pe

Val

eur

moy

enne

Eca

rt ty

pe

Val

eur

moy

enne

Eca

rt ty

pe

Val

eur

moy

enne

Eca

rt ty

pe

Val

eur

moy

enne

du

taux

de

char

ge su

r

tout

es le

s sim

ulat

ions

et t

oute

s les

cel

lule

s (%

)

UL

26,7

Serv

ice

Spee

ch 1

2,2

CS6

4

PS14

4

PS38

4 V

aleu

r m

oyen

ne

pour

UM

TS

Tot

al p

our

HSD

PA

Ec/

I0

moy

en

(dB

)

-9,9

9

Tabl

eau

IV.1

Rés

ulta

t moy

en d

es si

mul

atio

ns d

u Sc

énar

io 1

Page 82: Triki Ahmed

Chapitre IV - Résultats et interprétations

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 74

Le taux de blocage étant de 1,8%, est légèrement inférieur au taux de blocage limite qui est

fixé à 2%. Ce réseau est opérationnel, mais d’après les résultats il ne peut pas supporter plus

d’utilisateurs. La cause principale de blocage est la qualité du canal illustrée par Ec/Io qui est

inférieur au seuil (Ec/Io)min. Mais après avoir vu l’emplacement des utilisateurs qui n’ont pas

été servis à cause de la qualité dégradée, nous avons remarqué qu’ils se trouvent dans les

zones montagneuses non habitées. Ces zones ont été déclarées comme zones rurales, mais en

réalité, on n’y trouve pas d’habitation. La possibilité que nous y trouvons quelques visiteurs

nous a obligé à les introduire dans notre planification. En effet, la densité des visiteurs est

inférieure à la densité déclarée pour les zones rurales. Pour cela, au cour de notre

planification, nous avons pris en considération cette contrainte. Nous avons assuré une

couverture minimale pour ces zones. De ce fait, il y a des rejets sur qualité puisque l’outil de

planification a introduit des utilisateurs dans ces zones en fonction des densités définies.

Nous remarquons que les débits offerts par le HSDPA sont importants.

Les valeurs des facteurs de charges dans les deux voies s’avèrent petites. Ca résulte du fait

que ce sont des valeurs moyennes, donc, ces valeurs comprennent les facteurs de charge des

cellules qui couvrent les zones rurales

Pour ce type de réseau, nous n’avons pas beaucoup de possibilités d’extension. En cas de

saturation, les deux solutions possibles sont :

• L’ajout d’une deuxième porteuse : ce qui nous ramène au cas du scénario 2 qui nous

avons déjà étudié dans le chapitre suivant

• La densification : en ajoutant de nouveaux sites.

IV.3- Scénario 2

Dans ce cas de figure, on dispose de deux fréquences porteuses, l’une pour le trafic UMTS et

l’autre pour le trafic HSDPA. Le nombre de BB réservé pour l’UMTS est de 3 donc 416

canaux DCH. La contrainte qu’un Node B ne peut pas supporter plus qu’un BB pour le

HSDPA nous a obligé à n’avoir que 32 connexions HSDPA possibles par site.

Le tableau IV-2 présente une moyenne des 100 simulations effectuées pour ce cas de figure.

Page 83: Triki Ahmed

Chapitre IV - Résultats et interprétations

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 75

Util

isat

eurs

rej

eté

ou r

appo

rté

7 (0

,6 %

)

Pmob

> P

mob

Max

: 0,

82

Ptch

> P

tchM

ax :

0,04

Ec/Io

< (E

c/Io

)min

: 1,

2

DL

Load

Sat

urat

ion

: 2,6

1

Adm

issi

on re

ject

ion

: 0,1

2

HSD

PA D

elay

ed :

2,04

Val

eur

moy

enne

des

per

tes (

UL

) to

tale

s sur

to

utes

les s

imul

atio

ns e

t tou

tes l

es

cellu

les (

dBm

)

-103

,42

Déb

it D

L

(Mbp

s)

4,53

Mbp

s

228,

55 k

bps

19,9

0 M

bps

1,03

Mbp

s

Ass

urer

par

H

SDPA

Ass

urer

par

H

SDPA

24,4

2 M

bps

1,13

Mbp

s

Déb

it U

L

(Mbp

s)

4,60

Mbp

s

251,

25 k

bps

19,8

4 M

bps

1,04

Mbp

s

3,02

Mbp

s

479,

25 k

bps

5,72

Mbp

s

912,

81 k

bps

33,1

8 M

bps

1,56

Mbp

s

Ass

urer

par

U

MTS

Pour

cent

age

(Ser

vis%

Tot

al)

99,8

%

100,

0%

98,6

%

97,2

%

99,9

%

98,1

%

Val

eur

moy

enne

du

Noi

se R

ise

UL

su

r to

utes

les s

imul

atio

ns e

t tou

tes l

es

cellu

les (

dB)

0,67

Util

isat

eurs

se

rvis

626

25

311

16

136

10

70

7 937 206

Nom

bre

d'

utili

sate

ur

627

25

311

16

138

11

72

8 938

210

DL

12,2

Val

eur

moy

enne

Eca

rt ty

pe

Val

eur

moy

enne

Eca

rt ty

pe

Val

eur

moy

enne

Eca

rt ty

pe

Val

eur

moy

enne

Eca

rt ty

pe

Val

eur

moy

enne

Eca

rt ty

pe

Val

eur

moy

enne

du

taux

de

char

ge su

r

tout

es le

s sim

ulat

ions

et t

oute

s les

cel

lule

s (%

)

UL

13,7

Serv

ice

Spee

ch 1

2,2

CS6

4

PS14

4

PS38

4

Val

eur

moy

enne

po

ur U

MT

S

Tot

al p

our

HSD

PA

Ec/

I0

moy

en

(dB

)

-8,3

1

Tabl

eau

IV.2

Rés

ulta

t moy

en d

es si

mul

atio

ns d

u Sc

énar

io 2

Page 84: Triki Ahmed

Chapitre IV - Résultats et interprétations

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 76

Nous remarquons que le taux de rejet est faible (0,6%). Presque toutes les demandes de

connexion sont satisfaites. La séparation du HSDPA et l’UMTS a été bénéfique vu que la

charge importante qu’apporte la présence du HSDPA n’influence plus sur les communications

circuit. Les quelques cas de rejets, qui sont en réalité des demande de connexion HSDPA en

attente, ont été rencontrés sur la fréquence qui supporte le HSDPA.

En effet, L’utilisation de deux porteuses est similaire au cas de deux réseaux séparés : un

réseau UMTS et un autre HSDPA.

L’évolution de ce réseau est très simple et n’est pas coûteuse. Pour ajouter d’autres

utilisateurs, il suffit d’introduire d’autres BB. Nous avons la possibilité d’introduire 4

nouvelles connexions BB : une à la première fréquence et trois pour la deuxième fréquence.

Ce qui nous assure 512 nouveaux canaux DCH. L’introduction de nouveaux sites est une

solution qui n’est envisageable qu’à très long terme.

IV.4- Scénario 3

Dans ce cas de figure, qui représente un réseau seulement UMTS, nous disposons toujours de

3 BB, donc 416 canaux DCH. Ce réseau a été simulé sur une seule fréquence porteuse Le

tableau IV-3 illustre le résultat moyen des simulations.

Page 85: Triki Ahmed

Chapitre IV - Résultats et interprétations

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 77

Util

isat

eurs

rej

eté

ou r

appo

rté

25 (1

,8 %

)

Pmob

> P

mob

Max

: 1,

9

Ptch

> P

tchM

ax :

0,16

Ec/Io

< (E

c/Io

)min

: 9,

04

DL

Load

Sat

urat

ion

: 12,

24

Adm

issi

on re

ject

ion

: 1,5

2

Val

eur

moy

enne

des

per

tes (

UL

) to

tale

s sur

to

utes

les s

imul

atio

ns e

t tou

tes l

es

cellu

les (

dBm

)

-102

,54

Déb

it D

L

(Mbp

s)

4,56

Mbp

s

209,

03 k

bps

16,8

0 M

bps

1,11

Mbp

s

26,6

1 M

bps

1,71

Mbp

s

29,5

8 M

bps

3,26

Mbp

s

77,5

5 M

bps

3,38

Mbp

s

Déb

it U

L

(Mbp

s)

4,53

Mbp

s

230,

95 k

bps

19,7

4 M

bps

1,17

Mbp

s

6,18

Mbp

s

677,

46 k

bps

10,8

2 M

bps

1,51

Mbp

s

27,5

3 M

bps

1,67

Mbp

s

Pour

cent

age

(Ser

vis%

Tot

al)

97,8

%

99,0

%

98,9

%

97,9

%

98,2

%

Val

eur

moy

enne

du

Noi

se R

ise

UL

su

r to

utes

les s

imul

atio

ns e

t tou

tes l

es

cellu

les (

dB)

1,55

Util

isat

eur

se

rvis

622

25

310

18

276

14

137

11

1344

33

Nom

bre

d'

utili

sate

ur

636

24

313

18

279

15

140

12

1368

36

DL

36,9

Val

eur

moy

enne

Eca

rt ty

pe

Val

eur

moy

enne

Eca

rt ty

pe

Val

eur

moy

enne

Eca

rt ty

pe

Val

eur

moy

enne

Eca

rt ty

pe

Val

eur

moy

enne

Eca

rt ty

pe

Val

eur

moy

enne

du

taux

de

char

ge su

r

tout

es le

s sim

ulat

ions

et t

oute

s les

cel

lule

s (%

)

UL

29,3

Serv

ice

Spee

ch 1

2,2

CS6

4

PS14

4

PS38

4

Tot

al

Ec/

I0

moy

en

(dB

)

-7,9

9

Tabl

eau

IV.3

Le r

ésul

tat m

oyen

des

sim

ulat

ions

d’u

n ré

seau

UM

TS

Page 86: Triki Ahmed

Chapitre IV - Résultats et interprétations

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 78

Nous remarquons que la cause principale de blocage est la saturation sur la voie descendante.

Ca résulte du fait que l’UMTS ne réserve pas des canaux pour les applications paquets. Le

partage de l’ensemble des canaux pour les applications circuit et paquet réduit les

performances du réseau. D’ailleurs, c’est la raison pour laquelle il y a eu l’apparition du

HSDPA.

Ce réseau qui reflète 1,8% de blocage a presque atteint ses limites. En cas de saturation, nous

avons la possibilité d’ajouter une autre BB donc 128 nouvelles connexions DCH. Après ce

stade, l’unique solution d’évolution est d’ajouter de nouveaux sites, d’où, densifier le réseau.

IV.5- Avantages et inconvénients

Dans cette partie, nous allons présenter les avantages et les inconvénients de chaque scénario

par rapport aux autres.

IV.5-1- Avantages

Scénario 1 Scénario 2 Scénario 3

• Utilisation d'une seule fréquence porteuse.

• Un débit important par rapport au scénario 3.

• Un coût moins élevé par rapport au scénario 2.

• Offre les débits les plus importants.

• Peu d'utilisateurs des applications circuit sont rejetés.

• Un réseau évolutif : les possibilités d'extension sont nombreuses.

• Les deux technologies UMTS et HSDPA sont physiquement (fréquence) séparées : chacun utilise une porteuse, l'équivalent de deux réseau différent, ce qui minimise l'interférence.

• Le moins coûteux des trois solutions.

• Une passerelle entre la deuxième génération et la génération 3,5 : offre la possibilité aux opérateurs d'effectuer des statistiques quand à la demande des applications paquet avant de se décider d'introduire le HSDPA.

Tableau IV.4 Les avantages

Le scénario 1 donne la possibilité d’offrir des débit importants pour la voie descendante sans

avoir recours ni à l’utilisation d’une deuxième fréquence, ni à la densification d’un réseau

UMTS.

De point de vu débit, le scénario 2 est le plus avantageux puisqu’il offre les débits les plus

élevés.

Le scénario 3 est le moins coûteux des 3 solutions. De plus, il présente une phase

intermédiaire entre la deuxième génération et la génération 3,5. Un opérateur voulant

effectuer des statistiques sur la demande des applications paquet peut passer par cette phase

Page 87: Triki Ahmed

Chapitre IV - Résultats et interprétations

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 79

avant de se décider d’introduire le HSDPA tout en ayant un réseau opérationnel. En plus que

c’est un réseau fonctionnel, commercial et qu’il offre des débits plus importants que le GPRS

et le EDGE.

IV.5-2- Inconvénients

Scénario 1 Scénario 2 Scénario 3

• Rejet de quelques utilisateurs des services circuit.

• Un taux de rejet qui s'est approché du seuil.

• Difficulté d'utiliser les deux méthodes de contrôle : contrôle de puissance et contrôle de débit sur une même fréquence porteuse.

• Coût le plus élevé.

• Utilisation de toute une fréquence pour seulement 32 connexions HSDPA par Node B.

• Les débits offerts sont faibles par rapport aux deux autres solutions.

• Moins performant en ce qui concerne les applications paquets.

Tableau IV.5 Les inconvénients

Le cas du scénario 2 demande un budget important vu le coût élevé de son implémentation.

Les opérateurs télécoms n’ont généralement recours à cette solution qu’en deux cas :

• Les ressources de la première fréquence sont toutes utilisées et il n’y a plus de

possibilité de densification

• La demande des applications paquet est très importante au point que satisfaire toute ces

demande influence énormément sur les performances du réseau.

Le scénario 3 offre les débits les moins importants (de 56,19 Mbps contre 88,42 Mbps pour le

scénario 1 et de 97,66 Mbps pour le scénario 2). La raison de cet inconvénient est que

l’UMTS ne réserve pas des canaux pour les applications paquet contrairement au HSDPA.

IV.6- Conclusion

La présence du contrôle d’admission favorise la rentabilité d’un réseau : il diminue le rejet

rencontré. Il est implémenté juste avant l’algorithme d’ordonnancement. L’algorithme du

contrôle d’admission a pour rôle de décider d’accepter ou de rejeter un nouvel utilisateur alors

que l’algorithme d’ordonnancement décide à qui donner la main pour transmettre. Le rejet

d’une demande est la dernière solution à laquelle le contrôle d’admission a recours. Comme

d’autre solutions en cas de charge du réseau et en présence de contrôle de charge pour

l’UMTS ou de contrôle de débit pour le HSDPA, le réseau peut pousser quelque liaisons

paquet à diminuer leurs débits de communication en faveur d’une demande circuit ou même

Page 88: Triki Ahmed

Chapitre IV - Résultats et interprétations

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 80

d’une nouvelle demande paquet mais sans que cette dégradation soit flagrante au point que la

QoS ne devienne médiocre.

Malgré que nous n’ayons pas modifié les paramètres des utilisateurs pour les trois cas de

figures, nous remarquons que la demande des utilisateurs devient plus importante lors de

l’introduction du HSDPA. L’outil de planification prend en considération la présence du

HSDPA, et influence automatiquement sur la demande des utilisateurs en terme de débit.

L’étude effectuée pour ces trois cas de figure peut être présentée pour un opérateur voulant

mettre en place un réseau UMTS/HSDPA.

Le deuxième scénario qui consiste à utiliser deux fréquences porteuses, une pour chaque

technologie, est le plus coûteux vue le coût de location d’une fréquence, mais il offre un

réseau extensible que ce soit pour les services UMTS ou les services HSDPA.

Le scénario 1 représente une solution moins coûteuse tout en offrant des débits importants.

Mais en cas de congestion ou de surcharge du réseau, il y a deux solutions prévisibles :

• Soit louer une deuxième fréquence, d’où le cas de la solution 2

• Soit ajouter d’autres sites dans les zones de congestion, ce qui revient, dans certains

cas et à long terme, plus cher que la location d’une deuxième fréquence

Un réseau UMTS permet aux opérateurs d’offrir des applications à débits moyens et qui sont

supérieurs aux débits offerts par le GSM et le GPRS. Mais il leur offre aussi la possibilité

d’avoir des statistiques quant à la demande des utilisateurs en terme de débit. Et en fonction

de ces statistiques, un opérateur pourra se décider s’il met en place une architecture HSDPA

ou pas.

Le choix de la solution recommandée est totalement effectué par l’opérateur. Il dépend des ses

besoins, de son étude de marché, du budget alloué pour le projet.

Comme nous l’avons expliqué, chaque solution a ses avantages et ses inconvénients, mais la

solution la plus recommandée pour un opérateur voulant mettre en place un nouveau réseau

supportant les deux technologies UMTS et HSDPA est la solution du scénario 1, surtout que

le deuxième scénario représente une évolution du premier et que la migration du premier au

deuxième scénario coûte principalement la location de la deuxième fréquence porteuse.

Page 89: Triki Ahmed

Conclusion Générale

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 81

Conclusion générale

La version Release 5 propose une nouvelle technologie du nom de HSDPA (High Speed

Downlink Packet Access) qui vise à améliorer le débit sur le lien descendant pour atteindre

des pics de l’ordre de 10 Mbps. Cette technologie se base sur un certain nombre de propriétés.

Elle apporte des changements tant au niveau de l’architecture du sous-système radio qu’au

niveau de la couche physique.

L’objectif principal de ce projet est de dimensionner et de planifier un réseau HSDPA.

L’architecture du HSDPA représente une évolution par rapport à celle de l’UMTS. Pour

cela, nous avons commencé par étudier l’UMTS avec une revue des différents types de

canaux, la technique d’accès qu’il utilise WCDMA, le processus d’étalement de spectre et le

fonctionnement de la couche physique de l’UTRAN.

Ensuite, nous avons passé à l’étude du HSDPA en détaillant ce qui le distingue par rapport

au réseau UMTS : les nouveaux canaux introduits, les mécanismes de retransmission utilisés,

la nouvelle modulation utilisée en HSDPA (QAM-16) qui offre un débit plus élevé que la

modulation QPSK, les modèles d’ordonnancements et le fonctionnement de la couche

physique.

La phase de dimensionnement et de planification d’un réseau HSDPA couvrant la zone du

grand Tunis a été réalisée après une étude bibliographique bien approfondie. Les calculs ont

été effectués pour déterminer le nombre de sites et de BB et pour introduire les sites en se

basant au début sur un modèle hexagonal. Puis en fonction des prédictions, des contraintes de

couverture et de qualité du signal, nous avons effectué des optimisations soit en déplaçant des

sites, soit en modifiant la configuration radio de quelques transmetteurs. Une fois le réseau est

planifié, des simulations ont été entamées. Les résultats obtenus nous ont poussé à optimiser

encore le réseau pour avoir de meilleurs résultats.

Une fois les résultats adéquats obtenus, nous avons procédé à l’interprétation des données

des simulations pour trois scénarios de réseaux différents : un réseau à une seule fréquence

porteuse qui supporte l’UMTS et le HSDPA, un réseau HSDPA et UMTS utilisant deux

Page 90: Triki Ahmed

Conclusion Générale

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 82

fréquences porteuses, une pour chaque technologie et un réseau purement UMTS. Le système

de planification et de dimensionnement utilisé, ainsi que le travail de simulation effectué

constituent pour les opérateurs un outil fondamental pour les aider à définir la meilleure

configuration du réseau HSDPA à introduire et à être compétitifs en offrant des services

associés au HSDPA de bonnes qualités et à bas prix.

Notre étude a montré l’apport de la présence du HSDPA dans un réseau UMTS. Ce

nouveau standard améliore seulement la voie descendante. Pour répondre aux besoins de plus

en plus croissants en débits sur la voie montante, les équipementiers ont orienté leurs

recherches. Ce qui a donné lieu à l’apparition du HSUPA qui offre des débits élevés sur la

voie montante.

La question qui se pose actuellement est :

Quel type de réseau peut on avoir en combinant les deux systèmes HSDPA et HSUPA ?

La technologie actuelle permet-elle cette combinaison ?

Le Wimax qui est un standard de transmission sans fil à haut débit, fonctionnant à 70 Mbps,

connaît actuellement un développement rapide. Certains opérateurs l’ont introduit dans

certains réseaux expérimentaux utilisant le standard 802.16e offrant une mobilité totale.

Ce standard peut-il être considéré comme un concurrent au HSDPA, et aux autres standards ?

Page 91: Triki Ahmed

Annexe 1

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 83

Annexe 1 : Présentation de l’outil de planification

L’outil de planification A 9155 V6 est un outil propre à Alcatel-Lucent. Il s’agit d’un outil de

planification radio multi technologies qui supporte les différents types de planification radio

(GSM, GPRS, UMTS, CDMA 2000, HSDPA, WIMAX...).

On va dans cette annexe présenter les différents modules en liaison avec cet outil dans sa

version 6.5 et qui interviennent dans notre application [10]. Un Snap Shot de son interface

externe est présenté dans la figure A1.1.

A1.1 Snap Shot de l’interface externe du A9155 V6.5

A1-1 Bases de données géographiques

Au niveau du menu Géo de la partie Explorer, on importe les bases de données géographiques

concernant les données topographiques et morphologiques de la zone à planifier. Les données

peuvent être aussi sous forme de vecteurs indiquant par exemple les routes, le bord de la mer,

les lacs les lieux les plus importants tel que les aéroports.

Page 92: Triki Ahmed

Annexe 1

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 84

A1-2 Création et gestion des sites

La création d’un site peut se faire de deux manières. La première consiste à choisir un motif

hexagonal dans la barre d’outil. Ensuite, on sélectionne la zone où on veut ajouter des sites

sur la carte. La deuxième consiste à sélectionner la commande «New» dans la table site de la

partie Data du menu explorer.

A1-2.1 Configuration d’un motif hexagonale

Les étapes à suivre dans le cas de configuration par motif hexagonal sont les suivants :

1. Choisir le motif hexagonal convenable (dense urbain, urbain, rural, suburbain).

Ajuster les paramètres relatifs au motif sélectionné (Nom du motif, nombre de secteurs, rayon

du motif, type d’antenne, azimut, Downtilt, hauteur de l’antenne, modèle de propagation,

rayon de calcul des prédictions). La figure ci-dessous illustre la fenêtre qui s’affiche au niveau

de cette étape :

A1.2- Menu de configuration d’un motif hexagonal

Page 93: Triki Ahmed

Annexe 1

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 85

A1-2.2 Création par la commande « New »

La création d’un site nécessite l’ajustement des paramètres relatifs à lui. En créant un

nouveau site, la fenêtre suivante s’affiche :

A1.3- Menu de configuration des paramètres d’un nouveau site

Au niveau de ces deux fenêtres, on précise le nom du site, sa position (X, Y), son altitude par

rapport au niveau de la mer (on peut ne pas saisir cette variable et elle sera déduite

automatiquement à partir de la position du site et à partir des données géographiques), le

nombre de canaux implémentées au sein de ce Node B pour le lien montant et le lien

descendant et la version de l’équipement utilisé.

On doit aussi, en créant un nouveau site, configurer les paramètres relatifs aux équipements

utilisés. Pour chaque version de Node B, on spécifie le facteur MUD (Multi User Detection),

le facteur Rake et le critère de sélection de porteuse. Pour cet équipement, on précise aussi le

nombre de canaux nécessaire pour chaque service dans chaque sens.

A1-3 Gestion des paramètres des secteurs

Après avoir ajouter un nouveau site, on doit ajouter les secteurs. Pour cela, on sélectionne la

commande «New» dans la table transmitter de la partie Data du menu explorer.

Lors de la configuration d’un secteur, les principaux paramètres qui doivent être spécifiés

sont :

Page 94: Triki Ahmed

Annexe 1

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 86

• Nom du secteur et du site auquel il va être ajouté et la position relative par rapport à ce

site.

• Les caractéristiques de transmissions : le total des pertes en transmission, en réception et

la figure total de bruit.

• Le modèle de l’antenne utilisée.

• L’altitude de d’antenne par rapport au sol, son angle par rapport au nord et son downtilt.

La figure ci-dessous illustre le menu qui permettra d’effectuer cette configuration.

A1.4- Menu de configuration d’un nouveau secteur

A1-4 Gestion des paramètres des cellules

Une cellule est caractérisée par une fréquence. Donc pour chaque secteur, on doit définir les

cellules correspondantes. Dans notre cas, on a une seule fréquence. Donc, on aura une cellule

par secteur. Les caractéristiques relatives aux cellules sont les suivants :

• Nom de la cellule.

• Fréquence attribuée à cette cellule.

• Le code d’embrouillage primaire attribué à cette cellule.

• L’AS threshold : c’est la différence maximale entre la qualité du meilleur secteur servant

le mobile et un autre secteur pour que ce dernier devienne membre de l’active set.

• Les caractéristiques de puissance : la puissance maximale de la cellule, la puissance

allouée au canal pilote, la puissance allouée au canal SCH.

Page 95: Triki Ahmed

Annexe 1

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 87

• La classe de la cellule (dense urbain, urbain, rural, suburbain)

A1-5 Gestion des paramètres des antennes

Les antennes constituent un élément de base dans l’étude de la couverture du réseau. Pour

ajouter une nouvelle antenne, on sélectionne la commande «New» dans la table Antenne de la

partie Data du menu explorer. Pour chaque antenne, on doit spécifier son nom, son gain, son

tilt électrique et ses diagrammes de rayonnement horizontal et vertical.

A1-6 Procédure d’allocation des voisines

Cette procédure est effectuée de manière automatique. Pour cela, on sélectionne la commande

«automatic allocation» qui se trouve sous le chemin : transmitters < cells <Neighbours de la

partie date du menu explorer. Avant de lancer l’allocation automatique, on ajuste les

contraintes qui interviennent au niveau de cette opération : le niveau minimum du signal sur

le canal pilote pour que la cellule soit considéré comme voisine, le niveau minimum de Ec/I0,

la valeur de (Ec/I0)margin, le niveau de rentabilité, la distance maximale entre deux voisines et

le nombre maximale de voisines. La fenêtre suivante présente l’aperçu général du menu

d’allocation de voisines :

A1.5- Menu d’allocation automatique des voisines

Page 96: Triki Ahmed

Annexe 1

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 88

A la fin de cette opération, on sélectionne la commande «Commit» pour transférer les

résultats au niveau de la liste des voisines. Disponible sur le même chemin que la commande

d’allocation automatique.

A1-7 Procédure d’allocation des codes d’embrouillage primaires

Cette procédure peut être manuelle ou automatique. Mais, il préférable de la faire de manière

automatique. Pour cela, on sélectionne la commande «automatic allocation» qui se trouve

sous le chemin : transmitters < cells <Primary scrambling codes de la partie date du menu

explorer. Dans ce cas, la fenêtre suivante s’affiche

A1.6- Menu d’allocation automatique des codes d’embrouillage primaire

Avant de lancer l’allocation automatique des codes d’embrouillages primaires, on doit ajuster

les contraintes relatives à cette opération tel que le niveau minimum de Ec/I0, la valeur de Ec/I0

margin, le niveau de rentabilité souhaite, la distance minimale de réutilisation de codes, la

stratégie d’allocation de codes (Clusstred, distributed) et la porteuse sélectionnée. Une fois

cette opération est terminée, on sélectionne la commande «Commit» pour transférer les

résultats au niveau des caractéristiques des cellules.

Page 97: Triki Ahmed

Annexe 1

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 89

A1-8 Gestion des paramètres UMTS

Ce module nous permet d’introduire les paramètres UMTS relatifs aux services, aux types de

mobilité, aux profiles abonnés, aux terminales et aux environnements. Ce module est

disponible sous la table UMTS parameters de la partie Data du menu explorer.

A1-9 Introduire les canaux HSDPA Ce module nous permet d’introduire les paramètres (débit, utilisation de QAM-16, nombre de

canaux HS-DPSCH, numéro du bearer et taille du bloc) des bearer HSDPA. Pour cela,

sélectionner Service dans UMTS Parameters, puis HSDPA Radio Bearer.

A1. 7- HSDPA Radio Bearer

A1-10 Sélection du HSDPA Bearer La sélection du bearer HSDPA est effectué en comparant la valeur du HS-PDSCH Ec/Nt du

canal avec la valeur dans la table qui fait correspondre chaque valeur avec le bearer maximale

que cette connexion peut utiliser. Ensuite, le mobile choisi le bearer qui satisfait sa demande

en terme de débit sans dépasser le maximal qui lui est imposé. Pour cela, aller à Terminals

dans UMTS Parameters. Appuyer sur Reception Equipment.Puis record Proprieties.

Page 98: Triki Ahmed

Annexe 1

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 90

A1.8- Sélection du HSDPA Bearer approprié

A1-11 Simulations

Les simulations permettent de fournir une distribution aléatoire des utilisateurs dans la zone

d’étude. Elles permettent aussi d’étudier le réseau de point de vue capacité c'est-à-dire la

distribution des utilisateurs par service, le taux de rejet et les causes de ce rejet, le

pourcentage d’utilisateurs servis par service, la charge sur les différents liens, la situation de

handover, les statistiques sur les sites et les cellules et les statistiques sur les mobiles.

Pour créer une nouvelle simulation, on sélectionne la commande «New» dans la table

Simulations du menu Data. La figure suivante présente le menu de configuration des

paramètres d’une simulation :

Page 99: Triki Ahmed

Annexe 1

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 91

A1.9- Menu de configuration des paramètres d’une simulation

Dans cette configuration, on spécifie le nom et le nombre de simulations, les contraintes de

rejet d’une communication au niveau d’une cellule (dépasser la puissance maximale, dépasser

le UL facteur de charge, pas de codes disponibles, pas de canaux disponibles) et la charge

maximale au niveau de la cellule. On doit aussi sélectionner la source de trafic qui sera la base

de cette simulation. On choisie aussi le mode d’affichage des résultats sur la carte.

A la fin de la simulation, on peut importer les résultats sous forme de tableaux Excel ou

d’image afin de les interpréter.

A1-12 Prédictions

Les prédictions permettent d’étudier la qualité de la couverture du réseau. Il existe divers

types de prédictions (couverture par secteur, couverture par niveau du signal, couverture par

service, niveau de rentabilité, situation de handover, niveau du bruit,…).

Pour effectuer une nouvelle prédiction, on commence par ajuster les paramètres des

prédictions (modèle de propagation, Résolution et hauteur du récepteur. Ensuite, on

sélectionne la commande «New» dans la table prédictions et on choisi la prédiction qu’on

veut effectuer. La fenêtre suivante s’affiche :

Page 100: Triki Ahmed

Annexe 1

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 92

A1.10- Menu de configuration des paramètres des prédictions

Une prédiction peut se baser sur les résultats d’une simulation. Il suffit pour cela de choisir la

simulation au niveau du champ Simulation qui se trouve au niveau de ce menu. Le second

champ indique la rentabilité minimale qui doit être prise en compte dans la prédiction. On

peut aussi selon le type de prédiction et des résultats qu’on veut obtenir spécifier le type de

terminal, le type de mobilité, la porteuse sélectionnée et le service désiré. On choisi aussi au

niveau du bouton «Display» le mode d’affichage des résultats sur la carte.

Une fois la prédiction est terminée, on peut reporter les résultats correspondants ou même

exporter les résultats sous forme BMP afin de les interpréter.

A1-13 Menu Modules

Ce module renferme l’ensemble des modèles de propagation disponibles. Avant de

commencer les simulations et les calculs de prédictions, il faut introduire les paramètres de

propagations liées à ce modèle. Il s’agit des facteurs multiplicateurs Ki et des pertes de

propagation pour chaque clutter classes. Ceci permettra de calibrer le modèle de propagation

afin de garantir la réussite des calculs.

Page 101: Triki Ahmed

Annexe 2

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 93

Annexe 2 : Liste des canaux UMTS A2.1 - Les canaux logiques

Les canaux Description Les canaux de contrôle

Broadcast control channel (BCCH)

- Canal Uplink - Système d'émissions et information spécifique de cellule

Paging control channel (PCCH) - Canal Uplink - Transferts paginant l’information

Dedicated control channel (DCCH)

- Canal bidirectionnel - Transfert dédié d’information de contrôle

Common control channel (CCCH)

- Canal bidirectionnel - Transfert d’informations de contrôle

Les canaux de trafic

- Canal bidirectionnel Dedicated traffic channel (DTCH) - Transfert d’informations usager

- Canal Downlink Common traffic channel (CTCH) - Transfert dédié d’information usager pour

un groupe d’utilisateur

A2.1- Les canaux logiques de contrôle

Page 102: Triki Ahmed

Annexe 2

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 94

A2.2 - Les canaux de transport

Les canaux Description Dedicated Channel (DCH) - Canal bidirectionnel

- Dédié uniquement pour un seul utilisateur

Les canaux Downlink

Broadcast channel (BCH) Emission d’informations du système et de la cellule spécifique

Paging channel (PCH) Transmission de pagination et messages d'avis

Forward access channel (FACH) Porter les petites quantités de données d'utilisateur

Downlink shared channel (DSCH) Utilisé pour contrôle dédié ou données de trafic

High-speed downlink shared channel (HS-DSCH)

Optimisé pour très haute vitesse de transfert de données

Les canaux Uplink Random access channel (RACH) Initie l’accès ou le contrôle dédié en

temps non réel ou les données de trafic- Seulement en mode FDD Common packet channel (CPCH) - Transmission de bursty données de trafic - Seulement en mode TDD Uplink shared channel (USCH) - Porte le contrôle dédié ou des données de trafic

A2.2- Les canaux de transport

Page 103: Triki Ahmed

Annexe 2

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 95

A2.3 - Les canaux physique

Les canaux Description Les canaux Downlink

Synchronization channel (SCH) Deux sous canaux, Primary et Secondary channels

Common Pilot channel (CPICH) 30 Kbps 30 Kbps Primary common control physical

channel (P-CCPCH) Porte BCH Secondary common control physical

channel (S-CCPCH) Porte FACH et PCH

Physical downlink shared channel (PDSCH)

Porte DSCH

Paging indicator channel (PICH) Indique la présence d’un message de pagination dans le PCH

Acquisition indicator channel (AICH) Signatures pour la procédure d'accès aléatoire Access Preamble acquisition indicator

channel (AP-AICH) Porte les indicateurs d'acquisition AP de CPCH

CPCH status indicator channel (CSICH) Porte l’information du statut CPCH Collision-Detection/Channel-Assignment-

Indicator Channel (CD/CA-ICH) Canal utilisé pour la détection de collisions

High-Speed Physical Downlink Shared Channel (HS-PDSCH)

Porte HS-DSCH

Shared control channel for HS-DSCH (HS-SCCH)

Indique quand il y a des données à être reçu sur HS-DSCH pour cet UE

Les canaux Uplink Physical random access channel

(PRACH) Equivalent en GPRS au RACH

Physical common packet channel (PCPCH)

Equivalent en GPRS au RACH

Les canaux bidirectionnels Dedicated physical data channel

(DPDCH) Canal dédié pour la transmission de données

Dedicated physical control channel (DPCCH)

Canal dédié pour la transmission de la signalisation

A2. 3- Les canaux physique

Page 104: Triki Ahmed

Liste des abréviations

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 96

Liste des abréviations

16-QAM Quadrature Amplitude Modulation 3GPP 3rd Generation Partnership Project ACK ACKnowlegment AMC Adaptative Modulation and Coding AP ARQ Automatic Repeat reQuest BB Base Band board BLER Block Error Rate BW Band Width CDMA Code Divsion Multiplexinx Acces CIR Carrier to Interferance Rapprot CN Core Network CQI Channel Quality Indicator CRC Cyclic Redundancy Code CS Circuit Switching DS-CDMA Direct Seuence CDMA EB Equivalent Bandwidth EDGE Enhanced Data Rates for GSM Evolution EIPR Effective Isotropic Radiated Power FDD Frequency Division Duplex FEC Forward Error Correction FFTH Fast Fair Throughput FH-CDMA Frequency Hopping CDMA GPRS General Packet Radio Service GSM Global System for Mobile Communications H-ARQ Hybrid Automatic Repeat reQuest HSDPA High Speed Downlink Packet Acces HSUPA High Speed Uplink Packet Acces

Page 105: Triki Ahmed

Liste des abréviations

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 97

IR Inrumental Redundancy MAC Medium Access Control MAI Multiple Access Interference MAPL Maximum Allwed Power Loss MCS Modulation and Coding Scheme MSC/VLR Mobile Switching Center/Visitor Location Register NAK Negative AcKnowledgment OVSF Orthogonal Variable Spreading Factor PCR Peak Cell Rate PF Proportianal Fair PG Processing Gain PS Packet Switching QoS Quality of Service QPSK Quadrature Phase Shift Keying R5 Release 5 R99 Release 99 RNC Radio Network Controller RNS Radio Network Subsystem RR Round Robin RRC Radio Resource Control SF Spreading Factor SGSN Serving GPRS Support Node SNR Signal o Noise Ratio SPM Standard Propagation Model UE User Equipment UMTS Universal Mobile Telecommunication System UTRAN Universal Terestrial Radio Acces Network VC Virual Channel VP Virtual Path W-CDMA Wildband CDMA

Page 106: Triki Ahmed

Bibliographie

Projet Fin d’Etude – Ahmed TRIKI – 2006/2007 98

Bibliographie

[1]. Sami Tabbane, Mohamed Tahar Missaoui « Pratique de l’ingénierie des réseaux

cellulaire du GSM/GPRS/ à l’UMTS », Lavoisier, 2006

[2]. Harri Holma, Antti Toskala « WCDMA for UMTS », Wiley, 2004

[3]. 3GPP Technical Specification 25.211, Physical Channels and Mapping of Transport

Channels onto Physical Channels (FDD), Release 5, 2004

[4]. Das A., Khan F., Sampath A., Hsuan-Jung Su, Adaptive, asynchronous incremental

redundancy (A/sup 2/IR) with fixed transmission time intervals (TTI) for HSDPA,

Personal, Indoor and Mobile Radio Communications, 2002. The 13th IEEE International

Symposium on Volume 3, 2002, pp. 1083 - 1087.

[5]. “UMTS_RNP_Guideline_ed02.doc”, Document Alcatel

[6]. MacWilliams F. J., Sloane N. J. A., The Theory of Error-Correcting Codes, North-

Holland, 1977.

[7]. “HSDPA RNP Guideline”, Document Alcatel

[8]. Pierre Lescuyer, « UMTS Les origines, l’architecture, la norme », DUNOD, Juin 2002

[9]. Juha Korhonen, ‘Introduction to 3G Mobile Communications’, Artech House Boston •

London

[10]. “HSDPA Introduction Strategy”, Document Alcatel

[11]. “A9155 V6.4 Application Note : UMTS Default Parameters”, Document Alcatel

[12]. “Dimensioning Rules for UTRAN With RNC Evolution in EVOLIUMTM Release R5”,

Document Alcatel

[13]. “Alcatel RNP UTRAN R2/R3”, Document Alcatel