Étude de l’optimisation de la Capacité des Réseaux de ...

117
الج ـ مه ـــ وريـ ـ ة الج ــ ـ زائري ـــ ـة الديم ـ ق ــ ـراطي ــــ ـ ـ ة الشعـبيـ ــــ ةRÉPUBLIQUE ALGÉRIENNE DÉMOCRATIQUE ET POPULAIRE ـعلمــــــيلـــــي والــبحـــث اللعــــاتـعليــــم ا وزارة الMinistère de l’Enseignement Supérieur Et de la Recherche Scientifique Faculté des sciences et de la technologie Département d’électronique Mémoire de fin d’études Présenté pour l’obtention du diplôme de Master en : Télécommunications Option : Systèmes des Télécommunications Réalisé par : Yacine BOUTANA Noureddine BOUGHABA Proposé par : Mr. Sofiane HADDAD Mr. Ammar BOUFERSADA Année universitaire : 2019/2020 Thème حمـــد جامـعــة م الصديــــق بنــحيى ي-- يـجـل ج-- Université Mohammed Seddik BENYAHIA --Jijel--

Transcript of Étude de l’optimisation de la Capacité des Réseaux de ...

Page 1: Étude de l’optimisation de la Capacité des Réseaux de ...

ــزائريـــة الجـوريــــمهـالج ةــــة الشعـبيــــــــراطيــقــة الديمـ

RÉPUBLIQUE ALGÉRIENNE DÉMOCRATIQUE ET POPULAIRE

وزارة التـعليــــم العــــالـــــي والــبحـــث الـعلمــــــي Ministère de l’Enseignement Supérieur

Et de la Recherche Scientifique

Faculté des sciences et de la technologie

Département d’électronique

Mémoire de fin d’études

Présenté pour l’obtention du diplôme de Master

en : Télécommunications

Option : Systèmes des Télécommunications

Réalisé par :

• Yacine BOUTANA

• Noureddine BOUGHABA

Proposé par :

• Mr. Sofiane HADDAD

• Mr. Ammar BOUFERSADA

Année universitaire : 2019/2020

Thème

يــحيى بن الصديــــق جامـعــة محمـــد

--جيـجـل--

Université Mohammed Seddik

BENYAHIA

--Jijel--

Page 2: Étude de l’optimisation de la Capacité des Réseaux de ...

Nous remercions tout d’abord ALLAH le tout puissant de nous avoir

gardé en bonne santé afin de mener à bien ce projet de fin d’étude.

Nous voudrions dans un premier temps remercier Monsieur Boufersada

Ammar, notre encadreur externe, ingénieur et chef de centre maintenance

d’ATM Mobilis Jijel, pour ses conseils judicieux ses remarques objectives.

Nous tenons à exprimer notre reconnaissance à Monsieur Haddad

Sofiane, enseignant à l’université de Jijel, de nous avoir encadré, et de nous

donner des conseils avisés et des remarques qui nous ont permis de réaliser

notre travail et de le présenter dans sa meilleure forme.

Nous tenons à remercier nos familles de nous avoir soutenu, nous ne

serons jamais assez reconnaissants envers nos parents qui ont toujours tout

mis en œuvre pour qu’on s’épanouisse dans tous ce qu’on entreprend.

Nos remerciements s’adressent aussi aux membres du jury pour

l’honneur qu’ils nous font en évaluant notre travail.

Enfin, nous tenons à remercier toute personne qui nous a aidées de près

ou de loin durant notre travail et en particulier tous nos collègues de la

promotion de systèmes de télécommunications.

Page 3: Étude de l’optimisation de la Capacité des Réseaux de ...

Tout d’abord je tiens à remercier Dieu le tout puissant.

Je dédie ce travail :

A ma chère mère, qui m’a entourée de son affection,

A mon père, qui m’a scellé par ses bénédictions.

A mes deux frères, a toute ma famille, a toute personne qui m’aime.

Je dédie cet exploit à travers lequel

Je leur dis Merci,

Pour leurs encouragements

Que dieu les garde.

||| Yacine

Page 4: Étude de l’optimisation de la Capacité des Réseaux de ...

Avec un énorme plaisir et un cœur ouvert, je dédie ce modeste travail

A mes très chers parents qui ont toujours aimé me voir réussir

Et leurs considérables sacrifices pour me parvenir à ce niveau.

A mes frères et chères sœurs

A tous mes amis

Pour avoir rempli ces années d’études de souvenirs en tous genres

Pour avoir toujours été là, dans les bons comme dans les mauvais moments

« Je n’oublierais jamais les moments que nous avons passés ensemble »

Et Tous mes collègues de l'étude sans exception.

A tous les enseignants qui ont collaboré à ma formation

A toute la famille sans exception

||| Noureddine

Page 5: Étude de l’optimisation de la Capacité des Réseaux de ...

I

Table des matières ............................................................................................................................ I

Liste des Abréviations .................................................................................................................... V

Liste des Tableaux ......................................................................................................................... IX

Liste des Figures ............................................................................................................................. X

Introduction générale ....................................................................................................................... 1

I.1 Introduction ................................................................................................................................ 3

I.2 Historique des télécommunications ........................................................................................... 4

I.3 Les réseaux de télécommunication ............................................................................................ 5

I.3.1 Définition ............................................................................................................................ 5

I.3.2 Les composants d’un réseau de télécommunication ........................................................... 5

a. La source ............................................................................................................................. 6

b. L’émetteur ........................................................................................................................... 6

c. Le support de transmission .................................................................................................. 7

d. Le récepteur ......................................................................................................................... 8

e. Destinataire .......................................................................................................................... 9

I.4 La classification d’un Réseau de communication ...................................................................... 9

I.4.1 Les réseaux de télécommunications .................................................................................. 10

I.4.2 Les réseaux Téléinformatiques ......................................................................................... 10

a. La classification par couverture géographique .................................................................. 10

b. La classification par la topologie utilisée. ......................................................................... 11

c. La classification par modes de liaison ............................................................................... 13

d. La classification par la nature du support physique .......................................................... 13

I.4.3 Les réseaux de télédiffusion .............................................................................................. 13

I.5 Normalisation ........................................................................................................................... 14

I.5.1 Introduction ....................................................................................................................... 14

I.5.2 Nécessité de la normalisation ............................................................................................ 14

I.5.3 Définitions importantes ..................................................................................................... 14

Dans cette section, on cite quelques définitions importantes. ................................................... 14

I.5.4 Organismes de normalisation ............................................................................................ 15

I.6 Services de Télécommunications ............................................................................................. 16

I.6.1 Définition d’un service de télécommunication ................................................................. 16

I.6.2 Classification des services de Télécommunications ......................................................... 16

Chapitre I : Introduction au domaine de télécommunications

Page 6: Étude de l’optimisation de la Capacité des Réseaux de ...

II

I.7 Conclusion ............................................................................................................................... 17

II.1 Introduction ............................................................................................................................ 18

II.2 Le début des réseaux mobiles ................................................................................................. 19

II.3 Les réseaux mobiles ................................................................................................................ 20

II.3.1 Définition ......................................................................................................................... 20

II.3.2 L’architecture cellulaire ................................................................................................... 20

II.3.3 Evolution des réseaux mobiles ........................................................................................ 22

II.4 Présentation des différentes générations ................................................................................. 23

II.4.1 La première génération .................................................................................................... 23

II.4.2 La deuxième génération ................................................................................................... 24

a. Le réseau GSM et son architecture .................................................................................... 24

b. Le réseau GPRS et son architecture .................................................................................. 28

c. Le réseau EDGE ................................................................................................................ 30

II.4.3 La troisième génération ................................................................................................... 30

a. Le réseau UMTS et son architecture ................................................................................. 31

b. Quelques Propriétés de L’UMTS ...................................................................................... 35

c. Le HSPA ........................................................................................................................... 37

d. Le HSPA+ ......................................................................................................................... 37

II.4.4 La quatrième génération .................................................................................................. 37

a. Réseau LTE, ses buts et son architecture .......................................................................... 38

b. Le réseau LTE-A ............................................................................................................... 43

II.4.5 La cinquième génération ................................................................................................. 43

II.5 Conclusion .............................................................................................................................. 45

III.1 Introduction ........................................................................................................................... 46

III.2 Partage des ressources ........................................................................................................... 47

III.3 Duplexage .............................................................................................................................. 47

III.3.1 FDD - Frequency Division Duplexing ........................................................................... 48

III.3.2 TDD - Time Division Duplexing ................................................................................... 48

III.4 L’accès multiple et l’allocation des ressources ..................................................................... 48

III.5 Classification des techniques d’accès multiple ..................................................................... 49

III.5.1 Techniques règlementées ............................................................................................... 49

III.5.2 Techniques aléatoires ..................................................................................................... 49

III.6 Les techniques d’accès multiple ............................................................................................ 50

Chapitre II : Générations des réseaux de communications mobiles

Chapitre III : Protocoles et techniques de multiplexage

Page 7: Étude de l’optimisation de la Capacité des Réseaux de ...

III

III.6.1 Accès multiple par répartition en fréquence FDMA ...................................................... 50

a. Définition ........................................................................................................................... 50

b. Avantages et Inconvénients ............................................................................................... 51

c. Simulation de la technique FDMA .................................................................................... 51

III.6.2 Accès multiple par répartition de temps TDMA ............................................................ 53

a. Définition ........................................................................................................................... 53

b. La capacité dans le cas du TDMA .................................................................................... 54

c. Avantages et Inconvénients ............................................................................................... 56

d. La Simulation de la technique TDMA .............................................................................. 56

III.6.3 Les techniques d’étalement du spectre ........................................................................... 58

a. Principe de l’étalement de spectre ..................................................................................... 58

b. Propriété principale de l’étalement de spectre .................................................................. 59

III.6.4 Accès multiple par répartition de code CDMA .............................................................. 59

a. Définition ........................................................................................................................... 59

b. Principe de fonctionnement ............................................................................................... 61

c. Avantages et Inconvénients ............................................................................................... 62

d. Simulation de la technique CDMA ................................................................................... 62

e. Étalement de spectre par séquence directe ........................................................................ 65

f. L’étalement de spectre avec saut de fréquence .................................................................. 66

g. Étalement de spectre avec saut de temps .......................................................................... 66

III.6.5 OFDM (Orthogonal Frequency-Division Multiplexing)................................................ 67

a. Principe et fonctionnement de l’OFDM ............................................................................ 67

b. Principe de la modulation OFDM ..................................................................................... 67

c. Principe de la démodulation OFDM .................................................................................. 68

d. La propriété d’orthogonalité .............................................................................................. 69

e. Les avantages et les inconvénients de l’OFDM ................................................................ 70

f. OFDMA (Orthogonal Frequency-Division Multiple Access) ........................................... 70

III.6.6 L'accès multiple non orthogonal .................................................................................... 71

a. Introduction ....................................................................................................................... 71

b. Technologies clés de NOMA ............................................................................................ 72

c. Simulation de la technique NOMA ................................................................................... 73

d. Identification de l'OMA et du NOMA .............................................................................. 74

e. Simulation des performances d’un système NOMA et un système OMA ........................ 76

f. Transmission NOMA en liaison descendante .................................................................... 78

g. Transmission NOMA en liaison montante ........................................................................ 78

h. Principaux avantages de NOMA ....................................................................................... 79

Page 8: Étude de l’optimisation de la Capacité des Réseaux de ...

IV

III.7 Conclusion ............................................................................................................................. 80

IV.1 Introduction ........................................................................................................................... 81

IV.2 L’utilité de l’inclinaison des antennes .................................................................................. 82

IV.3 Les mécanismes d’inclinaison .............................................................................................. 82

IV.3.1 L’inclinaison mécanique ................................................................................................ 83

IV.3.2 L’inclinaison électrique .................................................................................................. 83

IV.3.3 L’inclinaison mécanique et l’inclinaison électrique ...................................................... 84

IV.4 Inclinaison électrique à distance ........................................................................................... 85

IV.4.1 Antenne réseau à commande de phase ........................................................................... 85

IV.4.2 Systèmes d’inclinaison électrique à distance dans une station de base ......................... 88

IV.5 Un système RET ................................................................................................................... 89

IV.5.1 Les équipements utilisés ................................................................................................ 89

a. Central Control Unit .......................................................................................................... 89

b. Portable Control Adapter .................................................................................................. 89

c. Antenna Line Configurator ................................................................................................ 90

d. Remote Control Unit ......................................................................................................... 90

e. Smart Bias Tee .................................................................................................................. 90

f. AISG Tower Mounted Amplifier ....................................................................................... 90

g. AISG Control Cable .......................................................................................................... 90

IV.5.2 Une installation RET ...................................................................................................... 91

IV.6 Simulation ............................................................................................................................. 91

IV.6.1 Modélisation du réseau .................................................................................................. 92

IV.6.2 Cas d’applications .......................................................................................................... 92

IV.7 Conclusion ............................................................................................................................ 95

Conclusion générale ......................................................................................................... ..….…96

Bibliographie ................................................................................................................................ 98

Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des

antennes

Page 9: Étude de l’optimisation de la Capacité des Réseaux de ...

V

16-QAM : 16 Quadrature Amplitude Modulation.

3GPP : 3rd Generation Partnership Project.

8-PSK : Eight Phase Shift Keying.

|A| AISG : Antenna Interface Standards Group.

ALC : Antenna Line Configurator.

AMPS : Advanced Mobile Phone System.

ARPT : Autorité de Régulation de la Poste et des Télécommunications.

ATMA : AISG Tower Mounted Amplifier.

AUC : Authentification Center.

|B| BER : Bit Error Rate.

BG : Border Gateway.

BSC : Base Station Controller.

BSS : Base Station Sub-system.

BTS : Base Transceiver Station.

|C| CAN : Convertisseur Analogique/Numérique.

CCU : Central Control Unit.

CDMA : Code Division Multiple Access.

CN : Core Network.

CS : Circuit Switched.

|D| DC-HSDPA : Dual Carrier HSDPA.

DS-CDMA : Direct Sequence Code Division Multiple Access.

DTMA : Double Tower Mounted Amplifier.

|E| EDGE : Enhanced Data Rates for GSM Evolution.

EIR : Equipement Identity Register.

eNB : Evolved Node-B.

eNodeB : E-UTRAN NodeB.

EPC : Evolved Packet Core.

EPS : Evolved Packet System.

ETSI : European Telecommunications Standards Institute.

E-UTRAN : Evolved Universal Terrestrial Radio Access Network.

|F| FDD : Frequency Division Duplexing.

FDMA : Frequency Division Multiple Access.

Page 10: Étude de l’optimisation de la Capacité des Réseaux de ...

VI

FH-CDMA : Frequency Hopping Code Division Multiple Access.

|G| GGSN : Gateway GPRS Support Node.

GMSC : Gateway MSC.

GPRS : General Packet Radio Service.

GSM : Global System for Mobile Communication.

|H| HARQ : Hybrid Automatic Response Request.

HLR : Home Location Register.

HSDPA : High-Speed Downlink Packet Access.

HSPA : High Speed Packet Access.

HSPA+ : High Speed Packet Access+.

HSS : Home Subscriber Server.

HTTP2 : Hyper Text Transfer Protocol 2.

|I| IC : Interférence Cancellation.

IES : Interférence Entre Symboles.

IMEI : International Mobile Equipment Identity.

IMSI : International Mobile Subscriber Identity.

IMT-2000 : International Mobile Telephony.

ITU : International Telecommunication Union.

IP : Internet Protocol.

IS-95 : Interium Standard 95.

IMTS : Improved Mobile Telephone Service.

|L| LAN : Local Area Network.

LTE : Long Term Evolution.

LTE-A : Long Term Evolution-Advanced.

|M| MAI/IAM : Multiple Access Interferences (Interférences d’Accès Multiples).

MAN : Metropolitan Area Network.

MAU : Multi-station Access Unit.

MME : Mobility Management Entity.

MS : Mobile Station.

MSC : Mobile-service Switching Center.

MSISDN : Mobile Station Integrated Service Digital Network.

MT : Mobile Terminaison.

|N| NAS : Non-Acces Stratum.

NMT : Nordic Mobile Telephone.

Page 11: Étude de l’optimisation de la Capacité des Réseaux de ...

VII

NOMA : Non Orthogonal Multiple Access.

NSS : Network Sub-System.

|O| OFDM : Orthogonal Frequency Division Multiplexing.

OMA : Orthogonal Multiple Access.

OMC : Operations and Maintenance Centre.

OSS : Operating Sub-System.

|P| PAN : Personal Area Network.

PCA : Portable Control Adapter.

PCM : Pulse Code Modulation.

PCRF : Policy and Charging Rules Function.

PDMA : Pattern Division Multiple Access.

PDN : Packet Data Network.

PDN-GW : Packet Data Network Gateway.

PGW : Packet Gateway.

PLMN : Public Land Mobile Network.

PS : Packet Switched.

PSTN : Public Switched Telephone Network.

|Q| QAM : Quadrature Amplitude Modulation.

QoS : Quality Of Service.

QPSK : Quadrature Phase Shift Keying.

|R| RCU : Remote Control Unit.

X.25 : Packet Switched Wide Area Network (X est une série de spécifications).

RET : Remote Electrical Tilt.

RNC : Radio Network Controller.

RNS : Radio Network Subsystem.

|S| SBT : Smart Bias Tee.

SC : Superposition Coding (codage de superposition).

SC-FDMA : Single Carrier-Frenquency Division Multiplexing Access.

SCMA : Sparse Code Multiple Access.

SGSN : Serving GPRS Support Node.

SGW : Serving Gateway.

SIC : Successive Interference Cancellation.

SIM : Subscriber Identity Module.

SINR : Signal to Interference plus Noise Ratio.

SMS : Short Message Service.

SNR : Signal to Noise Ratio.

Page 12: Étude de l’optimisation de la Capacité des Réseaux de ...

VIII

|T| TACS : Total Access Communication System.

TDD : Time-Division Duplex.

TDMA : Time Division Multiple Access.

TE : Terminal Equipment.

TH-CDMA : Time Hopping Spread Spectrum.

TMA : Tower Mounted Amplifier.

TMN : Télécommunications Management Network.

|U| UE : User Equipment.

UIT : Union Internationale des Télécommunications

UMTS : Universal Mobile Telecommunications System.

USB : Universal Serial Bus.

USIM : Universal Subscriber Identity Module.

UTRAN : Universal Terestrial Radio Access Network.

|V| VLR : Visitor Location Register.

VoIP : Voice Over Internet Protocol.

|W| WAN : Wide Area Network.

WAP : Wireless Application Protocol.

WCDMA : Wide Coding Division Multiple Access.

WiFi : Wireless Fidelity.

WIMAX : Worldwide Interoperability for Microwave Access.

Page 13: Étude de l’optimisation de la Capacité des Réseaux de ...

IX

Tableau I.1 Quelques groupes de normalisation. ................................................................... 15

Tableau II. 1 Différentes générations des réseaux de téléphonie mobile. ............................. 22

Tableau II. 2 Exemples de réseaux numériques 2G .............................................................. 27

Tableau II. 3 Interfaces du réseau d’accès UTRAN .............................................................. 36

Tableau II. 4 Différents Paramètres du LTE et LTE-Advanced ............................................ 38

Tableau III 1 Données de transmission de la simulation FDMA en HZ ............................... 51

Tableau III 2 Données à transmettre de chaque utilisateur TDMA ....................................... 56

Page 14: Étude de l’optimisation de la Capacité des Réseaux de ...

X

Figure I.1 : Schéma d’une chaîne de transmission de base. ........................................................... 5

Figure I.2 : Schéma synoptique d'une chaîne d’émission. ............................................................. 6

Figure I.3 : Schéma synoptique d'une chaîne de réception. ........................................................... 8

Figure I.4 : Réseaux classifiés par la couverture géographique. .................................................. 11

Figure I.5 : Topologie en bus. ...................................................................................................... 11

Figure I.6 : Topologie en anneau. ................................................................................................ 12

Figure I.7 : Topologie en étoile. ................................................................................................... 12

Figure I.8 : Classification des liaisons de télécommunications selon leur mode de liaison. ....... 13

Figure I.9 : Nécessite de normalisation. ....................................................................................... 14

Figure I.10 : Services des télécommunications ............................................................................ 16

Figure II.1 : Les téléphones cellulaires ....................................................................................... 19

Figure II.2 : Sites cellulaires ........................................................................................................ 20

Figure II.3 : Ensemble de motifs dans un réseau cellulaire. ........................................................ 21

Figure II.4 : Evolution des générations de la téléphonie mobile. ................................................ 22

Figure II.5 : Architecture du réseau GSM. .................................................................................. 25

Figure II.6 : Architecture du réseau GPRS. ................................................................................. 29

Figure II.7 : Architecture du réseau UMTS. ................................................................................ 32

Figure II.8 : Architecture d’un équipement usager. ..................................................................... 32

Figure II.9 : Types d’antenne de Node B. ................................................................................... 33

Figure II.10 : Architecture du réseau cœur. ................................................................................. 35

Figure II.11 : Présentation générale sur le système LTE. ............................................................ 39

Figure II.12 : Structure d’un réseau LTE. .................................................................................... 40

Figure II.13 : Architecture E-UTRAN. ........................................................................................ 41

Figure II.14 : Architecture d’EPC. .............................................................................................. 41

Figure II.15 : Spécifications d’un réseau 5G. .............................................................................. 44

Figure III.1 : Schéma d'un lien montant et un lien descendant. .................................................. 47

Figure III.2 : Types de duplexage ................................................................................................ 48

Figure III.3 : Schéma de la classification des techniques d’accès multiple. ............................... 49

Figure III.4 : Schéma d'un partage FDMA. ................................................................................. 50

Figure III.5 : Schéma d'un partage FDMA avec bande de garde. ............................................... 50

Figure III.6 : Résultats de la simulation FDMA pour 4 utilisateurs. ........................................... 53

Figure III.7 : Signal multiplexé passant par le canal en FDMA. ................................................. 53

Page 15: Étude de l’optimisation de la Capacité des Réseaux de ...

XI

Figure III.8 : Capacité normalisée en fonction de Eb/N0 pour la technique TDMA. ................. 55

Figure III.9 : Schéma d'un partage TDMA avec bande de garde. ............................................... 55

Figure III.10 : Signal d’entrée pour chaque utilisateur TDMA. .................................................. 56

Figure III.11 : Signal multiplexé de tous les utilisateurs TDMA ................................................ 57

Figure III.12 : Signal de sortie pour chaque utilisateur TDMA .................................................. 57

Figure III.13 : Principe conceptuel de l’étalement du spectre ..................................................... 59

Figure III.14 : Techniques d’accès multiple principales ............................................................. 60

Figure III.15 : Capacité normalisée en fonction de Eb/N0 pour la technique CDMA ................ 61

Figure III.16 : Principe d’utilisation des codes orthogonaux en CDMA. ................................... 62

Figure III.17 : Données des 2 utilisateurs codées en NRZ puis modulées. ................................. 63

Figure III.18 : Données des 2 utilisateurs étalées après multiplication par séquences PN. ........ 64

Figure III.19 : Signal composite transmis dans le canal AWGN. ............................................... 64

Figure III.20 : Signaux des 2 utilisateurs à la réception désétalé et démodulés. ......................... 65

Figure III.21 : Techniques DS-CDMA, FH-CDMA et TH-CDMA. ........................................... 67

Figure III.22 : Effet de canal sur la technique OFDM. ............................................................... 67

Figure III.23 : Schéma de la modulation OFDM. ....................................................................... 68

Figure III.24 : Spectre du signal en sortie du modulateur OFDM ............................................... 68

Figure III.25 : Schéma du principe du démodulateur OFDM. .................................................... 69

Figure III.26 : Spectre en sortie du démodulateur OFDM. ......................................................... 69

Figure III.27 : Technique OFDM et OFDMA. ............................................................................ 70

Figure III.28 : Différence entre les techniques OMA et la technique NOMA ............................ 71

Figure III.29 : Taux d’erreur binaire en fonction de la puissance d’émission de deux utilisateurs

différents. ............................................................................................................................... 74

Figure III.30 : Comparaisons entre les débits des techniques NOMA et OMA pour 2 utilisateurs

n et m ..................................................................................................................................... 76

Figure III.31 : Somme de capacité pour l’OMA et le NOMA .................................................... 77

Figure III.32 : Transmission NOMA ........................................................................................... 79

Figure IV.1 : Angles d’inclinaison vers le bas et vers le haut. .................................................... 83

Figure IV.2 : Types d’inclinaison d’antennes .............................................................................. 84

Figure IV.3 : Comparaison entre les angles l’inclinaison en bas électrique et mécanique .......... 85

Figure IV.4 : Réseau d’antennes linéaire avec K éléments équidistants ..................................... 86

Figure IV.5 : Réseau d’antennes linéaire avec K éléments avec les modules de phase et

d’amplitude avant le réseau linéaire ...................................................................................... 87

Page 16: Étude de l’optimisation de la Capacité des Réseaux de ...

XII

Figure IV.6 : Système d’inclinaison électrique à distance dans une antenne de station de base

avec 7 éléments ..................................................................................................................... 88

Figure IV.7 : Equipements utilisés dans un système RET ........................................................... 90

Figure IV.8 : Installation d’un système RET avec les options de connexion possibles. ............. 91

Figure IV. 9 : Modélisation de trois cellules tri-sectorielles ........................................................ 92

Figure IV. 10 : Application dépendante sur le temps de journée……………………………….93

Figure IV. 11 : Application pour le cas d’un groupe d’utilisateurs entre deux cellules .............. 94

Page 17: Étude de l’optimisation de la Capacité des Réseaux de ...

Introduction générale -------------------------------------------------------------------------------------

1

L’être humain été toujours sociale dans sa nature, dans tous les temps, il a éprouvé le besoin

d’échanger les informations et de communiquer avec les autres, après tous l’homme ne vit pas

seul, mais en groupes.

L’être humain a utilisé le langage et les signes visuels comme premières méthodes de

communication. Ces méthodes été efficaces pour l’échange des informations pour de courtes

distances. Mais avec le passage du temps, le besoin et la demande de la communication à longues

distances avec des individuels a agrandie [1].

Depuis leurs introductions au début des années 80, les réseaux mobiles ont vu un succès

remarquable. Ce succès est traduit par une demande énorme des services provenus par ces réseaux

cellulaire et un nombre d’utilisateurs toujours en augmentation. Cela à forcer les opérateurs de

rester toujours à jour avec la dernière technologie, ce qui a évolué ces réseaux mobiles d’une

génération vers une autre. Cette évolution a exigé des nouveaux dispositifs et modules ajoutés à la

structure de la génération précédente. Cette évolution a présenté aussi de nouvelles techniques

d’accès multiples, qui permettent à plusieurs utilisateurs de partager le canal de transmission, ce

qui minime le problème du nombre d’utilisateurs toujours en augmentation. Mais cela n’arrête pas

ici, les opérateurs ont aussi identifié les éléments majeurs affectant l’énergie rayonnée générée par

les antennes des stations de base, et ils ont trouvé que l’ajustement du paramètre d’inclinaison

d’antenne a permis d’avoir une meilleure couverture et aussi une qualité de service supérieur.

Ce mémoire se compose de quatre chapitres.

Dans le premier chapitre nous allons entamer les notions de base d’un système de

communication numérique. On va présenter les différentes entités qui assurent le fonctionnement

d’un tel système, sur quelle critères les réseaux de télécommunications sont t-

il classifiées, l’utilité de la normalisation et enfin les type de services provenu par l’industrie des

télécommunications.

En second chapitre, on va présenter les différentes générations de réseaux téléphoniques

mobiles en mettant en évidence les principales caractéristiques et les évolutions de chaque

génération, et cela depuis la première jusqu’à la cinquième génération. En mettant l’accent sur les

différents éléments fonctionnels de chaque génération.

Page 18: Étude de l’optimisation de la Capacité des Réseaux de ...

Introduction générale -------------------------------------------------------------------------------------

2

Le troisième chapitre est consacré aux techniques d’accès multiple utilisés dans les réseaux

mobiles, qui permettent à un nombre important d’utilisateurs de partager le canal de transmission

d’une manière efficace. On est intéressé dans cette partie par le principe de chaque technique

d’accès, ainsi que leurs avantages et inconvénients et aussi des simulations qui montrent les

performances et le concept de base pour chaque technique.

Et enfin dans le quatrième chapitre, on va présenter comment l’inclinaison d’antennes joue

un rôle à l’optimisation de la capacité et les performances d’un réseau cellulaire. On va aussi

décrire les mécanismes d’inclinaison utilisés et la différence entre eux. On précise que dans cette

partie nous somme plus intéressé par la technique RET où on a introduit son principe de base et

les équipements utilisés dans un système utilisant cette technique.

Page 19: Étude de l’optimisation de la Capacité des Réseaux de ...

3

I

I.1 Introduction

Le mot télécommunication est originalement utilisé pour la première fois en 1904 par

l’ingénieur français « Édouard Estaunié ». Il est composé de deux mots, le préfixe « télé » qui veut

dire « distant » en Grec et le suffixe « communication » qui vient du mot latin « communicare »,

voulant dire « partager ». Les deux mots combinés, forment le mot « télécommunication » , qui

signifie : communiquer à distance [2].

Les télécommunications ont été créé pour bût d’échanger des informations entre de

différents utilisateurs et de leur permettre de communiquer entre eux. L’utilisation des ondes

radio a facilité cette tâche car elle a donné naissance à des systèmes de transmission sans fil,

de l’autre côté, le domaine d’électronique a permis de réduire la taille des terminaux mobiles

utilisés et aussi de réaliser des fonctions encore plus compliquées et plus avancées [1].

Dans ce chapitre nous allons présenter les généralités du domaine des télécommunications.

Introduction au

domaine de

télécommunications

Chapitre

Page 20: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------

4

I.2 Historique des télécommunications

Le premier processus de communication à distance a pris la forme d’un signal de fumée, il

a été vastement utilisé par les peuples amérindiens de l’Amérique, on peut dire que ce procédé fait

partie des télécommunications primitives (tambours, langage sifflé, etc.).

Ci-dessous on présente quelques dates historiques qui marquent des évènements importants

suivant le développement du domaine des télécommunications et qui ont aussi mené ce dernier a

ce qui est aujourd’hui.

1844 ➔ Premier télégraphe : les travaux de Samuel Morse ont mené à l’envoie du premier

télégramme en utilisant la ligne télégraphique crée entre Washington et Baltimore.

1864 ➔ Equations de Maxwell : la prédiction de l’existence des ondes radio.

1865 ➔1ère conférence de l’Union Télégraphique Internationale : le développement du

domaine de télécommunications à l’échelle international.

1870 ➔ Communications télégraphiques à longue distance : de plusieurs milliers de km.

1874 ➔ Multiplexage temporel : inventé par Émile Baudot.

1876 ➔ Graham Bell : l’invention du téléphone.

1887 ➔ Heinrich Hertz : la démonstration de l’existence des ondes radio.

1891 ➔ Premier commutateur téléphonique : qui met en relation deux usagers en respectant

des lois fondées sur le numéro composé par l'appelant.

1902 ➔ Première liaison radio point-à-point : la télégraphie sans fil.

1928 ➔ Nyquist : la théorie de l’échantillonnage.

1940 ➔ Apparition des techniques d’étalement de spectres : la sécurité et le cryptage.

1947 ➔ Création de l’Union Internationale des Télécommunications (UIT) : réglementation

des Télécommunications internationales.

1948 ➔ Invention du transistor : le début du développement de l’électronique des

télécommunications.

1948 ➔ Shannon : le théorème capacitif du canal.

1966 ➔ 1ères fibres optiques à faibles pertes : le début des hauts débits numériques.

1981 ➔ NMT/AMPS : la 1ère génération des réseaux mobiles.

1991 ➔ GSM : Le service de la téléphonie mobile a été introduit sur le marché algérien par le

Ministère de la Poste et des Télécommunications à travers la norme de téléphonie mobile

analogique NMT-900, installé par NOKIA.

2000 ➔ Création de la ARPT : la mise en place de l'Autorité de Régulation de la Poste et des

Télécommunications (ARPT) en 2000 pour en assurer le suivi et l’ouverture du marché à deux

nouveaux entrants (Djezzy et Ooredoo) pour le développement de la 2G [3].

Page 21: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------

5

2003 ➔ Création de l’opérateur de téléphonie mobile algérien : Mobilis ATM.

2004 ➔ UMTS en Algérie : le lancement du premier réseau UMTS expérimental par Mobilis

en Algérie.

2013 ➔ Attribution des licences provisoire 3G : L’ARPT attribue trois licences 3G nationales

à : Mobilis, Ooredoo, et Djezzy.

I.3 Les réseaux de télécommunication

I.3.1 Définition

D’une façon générale, les télécommunications regroupent tous les moyens, les techniques

ou les méthodes permettant la transmission d’informations à distance sous forme d’un signal

physique (courants, ondes, lumières), et cela d’une source ou plusieurs sources vers une seule ou

plusieurs destinations, à une distance quelconque à travers des canaux de transmissions, avec des

coûts raisonnables et à des instants souhaités.

Un réseau de télécommunication est un système composé d’un ensemble d'équipements

informatiques et de dispositifs interconnectés par des supports de transmission, ce système permet

le partage des ressources et l'échange de données.

I.3.2 Les composants d’un réseau de télécommunication

Un réseau de télécommunication est généralement conçu en respectant le model général

proposé par C. Shannon dans son article de 1948, qui a donc modéliser d’une façon

formelle la communication entre deux machines.

La figure (I.1) présente une chaine de transmission de base.

Figure I.1 : Schéma d’une chaîne de transmission de base.

Page 22: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------

6

Une chaine de transmission de base est généralement composée de :

a. La source

La source envoie un message (ou donnée), souvent constitué d’une série de symboles

pris dans un alphabet spécifique, on parle dans ce cas d’un message numérique, ce message peut

prendre la forme de données discrètes (texte, numéros, etc.) ou de données analogiques numérisées

(image, voix, vidéo, etc.).

b. L’émetteur

Cette entité sert à fournir et générer un signal (message) adapté au canal de transmission,

le signal va donc passer par les étapes montrées sur la figure (I.2).

Figure I.2 : Schéma synoptique d'une chaîne d’émission.

❖ La conversion

Le processus de conversion consiste à transformer l’information à transmettre d’une

grandeur physique quelconque (une image, fichier audio, température, etc.) en une forme

électrique, en utilisant un transducteur (un microphone, une caméra, une photodiode, etc.).

❖ Le traitement

Pour ce processus il existe deux cas, si l’émetteur est analogique, le bloc de traitement va

contenir des filtres pour éliminer les bruits et les signaux indésirables et aussi améliorer la forme

de signal et limiter sa bande passante. Si l’émetteur est numérique, le bloc de traitement va contenir

un Convertisseur Analogique/Numérique (CAN) et généralement un bloc pour l’analyse et le

traitement numérique de signal (filtrage, codage, compression, cryptage).

❖ La modulation

En général la plupart des signaux qu’on veut transmettre ont des fréquences relativement

peu élevées, par exemple pour la téléphonie, de 300 Hz jusqu’à 3400 Hz.

Page 23: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------

7

En cas réel, on ne peut pas transmettre ces signaux directement, car à cette fréquence le

signal ne se déplace pas à grande distance, en plus le canal présente une bande passante située sur

des fréquences très élevées, c’est ici que la modulation entre en jeu et permet de positionner le

signal à émettre dans la bande passante du canal de transmission, en transposant ainsi sa fréquence

vers les hautes fréquences [1].

❖ L’amplification

Cette opération est réalisée par un amplificateur de puissance, qui amplifie le signal pour

qu’il puisse parcourir le canal.

❖ L’interface

L’interface se trouve à la sortie de l’émetteur et elle permet de rendre le signal compatible

avec le canal qu’il va utiliser.

Donc pour résumer, l’émetteur reçoit l’information depuis la source, et effectue les processus

suivants :

La compression des données pour minimiser au maximum la taille de ces données. Cette

étape est effectuée en remplaçant le message à envoyer par un message plus court, souvent

représenté sous forme d’une série binaire, c’est le « Codage source ».

Le rajout de bits d’information supplémentaires dans le message pour minimiser et corriger

les erreurs éventuelles de transmission, c’est le « Codage de canal ».

Transformer l’information en un signal physique (électrique ou onde hertzienne, etc.) et il

la conditionne pour qu’elle soit pour pouvoir la transmettre, c’est « l’adaptation au canal de

transmission ».

c. Le support de transmission

Le canal de transmission est le porteur du signal et son achemineur d’un point à un autre,

il existe plusieurs supports de transmission, on cite principalement :

▪ La paire torsadée.

▪ Les câbles coaxiaux.

▪ L’espace libre.

▪ La fibre optique.

❖ La paire torsadée

La paire torsadée se compose de deux fils de cuivres isolés généralement avec une

épaisseur d'environ 1mm, enroulés l'un sur l'autre créant une forme hélicoïdale. Cette structure

permet de réduire les effets d’inductions électromagnétiques bruits venant de l’environnement.

Page 24: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------

8

❖ Les câbles coaxiaux

Un câble coaxial se compose d'une âme qui est un conducteur rigide en cuivre enfermé

dans un matériau isolant, lui-même entouré d'une tresse conductrice. Le tout est recouvert avec

une gaine protectrice en plastique. Ce dernier présente de meilleures caractéristiques que la paire

torsadée. Il offre en outre un bon compromis entre la largeur de bande passante qu’il présente et

la résistance contre les rayonnements électromagnétiques indésirables.

❖ L’espace libre

Dans ce cas l’utilisation des ondes électromagnétiques permet la transmission des signaux

sur un support immatériel qui est l’espace libre, ce support est pratiquement indispensable en cas

de liaisons avec de très longues distances. De plus l’absence de support matériel permet d’apporter

une certaine souplesse et convient bien aux applications ponctuelles.

❖ La fibre optique

La fibre optique est constituée d’un fil de verre très fin (quelques micromètres) à base de silice qui

constitue le cœur dans lequel se propage la lumière, d’une gaine en silice dopée et d’un revêtement

de protection en polymère. Une impulsion lumineuse représente l’information binaire 1, tandis que

l’absence de lumière représente l’information binaire 0, parmi les avantages principaux de la fibre

optique, sa grande largeur de bande passante utilisable, qui permet le multiplexage d’un grand

nombre de canaux de télévision ou de téléphone sur le même support. Un autre avantage est sa

faible atténuation et son insensibilité envers les parasites électromagnétiques. L’inconvénient

principale des fibres optiques tient aux coûts.

d. Le récepteur

Le récepteur reçoit l’information depuis le canal et il la restaure à sa forme physique

d’origine pour qu’elle soit utilisable à la destination, le signal reçu va passer par les étapes

montrées sur la figure (I.3).

Figure I.3 : Schéma synoptique d'une chaîne de réception.

Page 25: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------

9

❖ L’interface

Le signal reçu par le canal passe par une interface qui le transforme en un signal de nature

physique. Par exemple dans le cas d’une transmission par fibre optique on utilise une photodiode

ou un phototransistor pour passer à un signal électrique [1].

❖ L’amplificateur

Le signal reçu est très faible, il doit être amplifié par un amplificateur très sensible pour le

ramener à un niveau qui va permettre de l’exploiter prochainement.

❖ La démodulation

Un démodulateur permet de remettre le signal modulé sur sa bande de fréquence initiale

(avant modulation).

❖ Le traitement

Si l’émetteur est analogique, Il est possible qu’on ait besoin d’amplifier ou bien

de filtrer le signal pour améliorer sa forme.

Si l’émetteur est numérique, le bloc de traitement contient un CAN et un processeur pour

effectuer les opérations de : décodage, décompression, décryptage.

❖ La conversion

On rend à l’information sa forme physique initiale en utilisant un Haut-parleur, un tube

cathodique ou un écran LCD.

e. Destinataire

Le destinataire recueille le message qui a été généré par la source (signal d’origine).

I.4 La classification d’un Réseau de communication

Pour pouvoir classifier les réseaux de communications, il faut tout d’abord prendre en

considération que le mot ‘communication’ est général, après tout, un réseau de communication

peut être défini comme l’ensemble des ressources matériels et logiciels liées à la transmission et

l’échange d’informations entre de différentes entités, suivant leurs organisations, leurs

architectures, les distances et les vitesses de transmission , et aussi la nature des informations

transmises, les réseaux font l’objet d’un certain nombre de spécifications et de normes [4].

D’une façon générale, on peut classifier ces réseaux en fonction du type d’informations

transportées et de la nature des entités impliquées. On distingue ainsi trois principales catégories

de réseaux [4] :

Page 26: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------

10

I.4.1 Les réseaux de télécommunications

Ce sont les réseaux de communications les plus anciens. Ils ont pour objectif d’acheminer

les communications vocales entre individus. La parole pouvant être envoyée brute sous la forme

d’ondes électromagnétiques, on parle alors de communication vocale analogique, ou sous la forme

d’une suite d’information binaire (‘0’ ou ‘1’) après avoir subis un traitement appelé numérisation

[4]. On cite comme exemple, le réseau téléphonique commuté public, les réseaux mobiles

GSM/DCS, etc.

I.4.2 Les réseaux Téléinformatiques

Les réseaux téléinformatiques sont définis comme étant un ensemble d’équipements

informatiques géographiquement distants, relié entre eux par un support de communication leur

permettant l’échange d’information. Leurs utilisations assurent plusieurs objectives, nous citons :

• Le partage et l’échange de l’information entre les terminaux informatiques.

• Assurer la communication et la collaboration entre des groupe de personnes.

• Une utilisation fiable et raisonnable des ressources matérielles et logicielles (disques,

imprimantes, données, application, etc.).

Il existe plusieurs critères de classification pour les réseaux téléinformatiques, on

cite principalement :

• La couverture géographique ou distance.

• La topologie.

• Les modes de liaisons.

• La nature du support physique.

a. La classification par couverture géographique

La figure (I.4) montre la classification des réseaux par la couverture géographique.

❖ PAN (réseaux personnels : 1m a 10m) : Ce sont des réseaux qui interconnectent des équipements

Personnels grâce aux technologies comme : le Bluetooth ou InfRared Data Association (IrDA).

❖ LAN (réseaux locaux : 10m a 1km) : Ce sont des réseaux intra-entreprises, assurant le transport

des informations numériques de l’entreprise (Exemple : Ethernet).

❖ MAN (réseaux métropolitains : 1km a 10km) : Ce sont des réseaux qui permettent

l’interconnexion des sites ou entreprises sur un réseau spécialisé à haut débit.

❖ WAN (réseaux étendus : 10km a plusieurs centaines de km) : Ce sont des réseaux transportant

les informations sur de grandes distances. (Internet, réseau mobile).

Page 27: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------

11

Figure I.4 : Réseaux classifiés par la couverture géographique.

b. La classification par la topologie utilisée

Un réseau informatique se compose d’un ensemble d'ordinateurs reliés entre eux

grâce à des équipements permettant un bon échange de données (câblage, cartes réseau).

L'arrangement physique (type de câblage) de ces éléments est appelé topologie physique.

Il existe plusieurs topologies, on cite quelqu’une [5] :

❖ Topologie en bus

Considérée comme la topologie la plus simple, tous les ordinateurs sont reliés à une

même ligne de transmission par l'intermédiaire de câble, le câble est généralement un câble

coaxial, le terme « bus » désigne la ligne physique qui relie les machines du réseau. Une

seule station peut émettre sur le bus. Lorsque celle-ci émet, la trame parcourt tout le bus

jusqu’à ce qu’elle arrive au destinataire, à chaque extrémité, le réseau est terminé par une

résistance (appelé bouchon) pour empêcher l'apparition de signaux parasites . Comme le

montre la figure (I.5). L'exemple le plus courant de ce type de réseau est le réseau Ethernet.

Figure I.5 : Topologie en bus.

Page 28: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------

12

❖ Topologie en anneau

Il s'agit d'un réseau local dans lequel les nœuds sont reliés à un répartiteur (appelé

MAU, Multi station Access Unit), les informations circulent sur un anneau (souvent

virtuel) d'un nœud à l'autre, à un instant donné, un seul nœud peut émettre sur le réseau. Il

ne peut donc pas se produire de collision entre deux messages contrairement au cas du

réseau de type bus. Comme il est illustré sur la figure (I.6).

Un jeton (trame de donnée) circule en permanence le long de la boucle . Lorsque

aucun nœud n'émet de message, le jeton est dans un état libre (trame vide). Seul le nœud

qui a envoyé le message est en attente d'un accusé de réception, les autres nœuds n'étant

pas en alerte, se contentent de retransmettre l'accusé de réception sans le lire.

Lorsque le jeton arrive à la station émettrice celle-ci vérifie l'accusé de réception,

retire son message et rend le jeton libre et ainsi de suite. Cette topologie est utilisée par les

réseaux Token Ring et FDD.

Figure I.6 : Topologie en anneau.

❖ Topologie en étoile

Chaque nœud du réseau est en liaison par un RJ45 avec le nœud central qui peut être

un switch ou un hub par exemple comme le montre la figure (I.7).

Le nœud central est un appareil qui reçoit un signal d’informations venant d’une de

ses entrées, il retransmit ensuite ce signal aux autres entrées qui sont directement

connectées à des ordinateurs ou périphériques (autre noeuds).

Figure I.7 : Topologie en étoile.

Page 29: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------

13

c. La classification par modes de liaison

Il est également possible de classifier les liaisons de télécommunication suivant le sens de

communication entre deux terminaux (figure I.8) :

❖ Liaison simplex

C’est une liaison a un seul sens unique, où l’un des deux terminaux est un émetteur et

l’autre est un récepteur, exemple : la radio, la télévision, la télécommande.

❖ Liaison half-duplex

Dans ce cas, la communication est dans les deux sens, les terminaux sont capables d'émettre

et de recevoir mais chacun à leur tour, exemple : le talkie-walkie.

❖ Liaison full-duplex

Les deux terminaux interconnectés sont capables d'émettre et de recevoir simultanément,

exemple : la téléphonie.

Figure I.8 : Classification des liaisons de télécommunications selon leur mode de liaison.

d. La classification par la nature du support physique

Un réseau téléinformatique regroupe généralement plusieurs équipements informatiques

situés à distance les uns des autres. Le support physique qui est un ensemble d’éléments matériels

ou immatériel, entre en jeu pour relier ces différents périphériques et assurer la transmission des

données de nature binaire.

La nature du support physique peut prendre deux formes, une nature filaire (câble coaxial,

paire torsadée, fibre optique, etc.) ou une nature sans fils (éther, ondes hertziennes, etc.).

I.4.3 Les réseaux de télédiffusion

Sont actuellement récents, sont un ensemble de services et d’opérations permettant la

diffusion des canaux de radio ou de télévision. On retrouve dans cette catégorie, les réseaux de

distribution terrestre, les câblo-opérateurs et les réseaux satellitaires.

Page 30: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------

14

I.5 Normalisation

I.5.1 Introduction

L’utilisation des normes et des protocoles dans un domaine spécifique permet le

fonctionnement et le développement régulier d’un système qui en fait partie.

Les systèmes de télécommunications, qui sont des systèmes assez complexes, exigent

l’utilisation de la normalisation. Aujourd’hui beaucoup de normes sont disponibles pour le secteur

des télécommunications et beaucoup d’organismes internationales sont actives. Le fonctionnement

du secteur des télécommunications est facilité grâce à l’utilisation de ces normes.

I.5.2 Nécessité de la normalisation

Une norme est un moyen d’assurer la compatibilité entre de différents systèmes de

télécommunications dans les différentes régions du monde, donc chaque nouvel équipement

construit par un certain constructeur, est obligé de respecter et suivre une (ou plusieurs) normes

qui vont garantir son fonctionnement harmonieux avec des équipements d’autres constructeurs à

l’intérieur d’un même réseau par exemple, la figure (I.9) montre pourquoi la normalisation est si

nécessaire.

Figure I.9 : Nécessite de normalisation.

I.5.3 Définitions importantes

Dans cette section, on cite quelques définitions importantes.

Protocole : une liste de règles à respecter entre des terminaux de communication afin d’effectuer

des échanges et des transferts d'information.

Norme : un document descriptif établie par consensus entre des diverses parties impliqués dans

chacun des sujets à normaliser et approuvée par un organisme reconnu.

Normalisation : un processus fondamental qui consiste en l’élaboration et l’adoption de normes

par des parties intéressées sous le patronage d’un organisme reconnu. Dans le cas des

communications, ce process assure la pérennité des équipements et des services.

Page 31: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------

15

I.5.4 Organismes de normalisation

Les organismes de normalisation sont des organisations qui définissent des normes

permettant l’intégration des éléments provenant de fournisseurs distincts, mais aussi assurer une

concurrence plus saine. Le secteur de télécommunications a connu une longue histoire avec la

normalisation.

Le tableau I.1 mentionne quelques groupes de normalisation important au niveau

international et régional.

Tableau I.1 : Quelques groupes de normalisation.

Acronyme Description

UIT Une institution spécialisée des Nations Unies pour le développement des

technologies du domaine d'information et des communications.

ISO

Organisation internationale de normalisation composé de représentants

d'organismes nationales de normalisation, produit des normes Internationales dans

les domaines industriels et commerciaux portant le nom de « normes ISO ».

CEI

Une autre organisation internationale de normalisation, chargée des domaines de

l'électricité, de l'électronique, de la compatibilité électromagnétique, de la

nanotechnologie et des techniques connexes, complémentaire de l'IS.

IEEE

Regroupe de nombreux chercheurs et ingénieurs en électronique et informatique

jouant un rôle important comme forum d'étude et de discussion sur la

normalisation. Elle a notamment joué un rôle prépondérant dans la normalisation

des réseaux locaux.

IANOR L’organisme algérien qui représente son pays auprès de l'Organisation

internationale de normalisation.

3GPP

Une coopération entre les organismes de normalisation en télécommunications qui

produit et publie les spécifications techniques pour les réseaux mobiles de 3G, 4G

et 5G.

Page 32: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------

16

I.6 Services de Télécommunications

I.6.1 Définition d’un service de télécommunication

Les services de télécommunications sont des services qui permettent d’une façon partielle

ou totale de transmettre et acheminer des données sur un réseau de télécommunication spécifique.

Une application télécom met en œuvre, en vue d'un usage précis, un ensemble organisé de

téléservices (du côté de l'utilisateur) et de services support (du côté du réseau), on cite quelques

exemples sur ces applications [6] :

1- Une application de télésurveillance qui fait remonter des alarmes (brefs messages de

données) du site surveillé vers la centrale de surveillance. Pour faciliter l'interprétation de ces

alarmes, des images provenant des caméras installées sur le site peuvent être affichées sur l'écran

de la centrale de télésurveillance.

2- Une application de messagerie électronique est représentée en un ensemble d’éléments

formant un système permettant la transmission et la réception des courriers électroniques. Elle

respecte des normes et des protocoles spécifiques afin d'autoriser le dépôt de courriels dans la boîte

aux lettres électronique d’un destinataire choisi par l’émetteur.

I.6.2 Classification des services de Télécommunications

Les services de télécommunications sont généralement classifiés en 4 catégories principales

(figure I.10) [6].

Figure I.10 : Services des télécommunications [6].

Page 33: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------

17

I.7 Conclusion

Dans ce chapitre, on a présenté les généralités et les définitions entourant le domaine des

télécommunications, un domaine qui a vu une grande activité dans les 20 ans passées, grâce à

l’apparition des smartphones et à la demande croissante des services de télécommunication.

Nous avons mis en revu les éléments indispensables d’un système de télécom pour

effectuer une transmission. Par ailleurs, un exposé a été présenté sur la classification des réseaux

de télécommunications selon des critères qui les distinguent par le type d’informations transportées

et la nature des entités impliquées. Et enfin, on a terminé avec normalisation et le type des services

offerts par le domaine de télécommunication.

Page 34: Étude de l’optimisation de la Capacité des Réseaux de ...

18

II

II.1 Introduction

Le besoin de communiquer avec une personne à distance dans un état de mobilité a toujours

été une nécessité. Dans de telles situations, chaque personne pourra communiquer, ou qu’il soit et

reste en contact en permanence avec la personne désirée. Cette nécessite est donc devenue une

réalité avec l’apparition du marché des réseaux mobiles et du concept de radiotéléphonie cellulaire

au début des années 80.

Au début, les technologies de communication radio mobile assurent aux utilisateurs des

services téléphoniques purement vocaux ou des services de message court (SMS).

Par la suite, le réseau de téléphonie mobile a considérablement évolué et les données

transitent plus rapidement avec des tailles plus grandes, avec des meilleurs débits et une excellente

qualité de service, qui a permet aux utilisateurs de naviguer sur le web, consulter leurs mails,

télécharger des vidéos, des cours ou même de regarder la télévision, tout cela sur le même terminal

et en situation de mobilité.

Dans ce chapitre, nous allons présenter les différentes générations des réseaux mobiles, en

mettant en évidence les éléments les plus importants qui les différencient.

Chapitre

Générations des réseaux

de communications

mobiles

Page 35: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

19

II.2 Le début des réseaux mobiles

Durant la deuxième guerre mondiale, l’utilisation des premiers téléphones radio qui

travaillent avec la modulation d’amplitude (AM radio phones) a été limitée aux utilisations

militaires, et n’étais pas disponible pour les utilisations civiles ou commerciales. Ces téléphones

fonctionnent comme les talkie- walkie (système demi duplex).

Les « téléphones de voiture » ont été commercialisés pour la première fois en 1946 et

développés par Bell System aux États-Unis, ces derniers ont continué à s’améliorer et se

populariser jusqu’à 1960, tandis que le IMTS (Improved Mobile Telephone Service) a été

introduit, qui est un service téléphonique amélioré lié et connecté au réseau public comité (PSTN).

Nippon Telephone et NTT (Nippon Telegraph and Telephone) ont établi le premier

véritable réseau mobile 1G à Tokyo, les premiers téléphones été des téléphones de voiture, mais

cela n’a pas empêcher la structure du réseau a ressemblé à un vrai « réseau cellulaire »

(La couverture des zones géographique grâce aux stations de base, l’utilisation de la fonction

« handover » et la commutation automatique sans une intervention humaine) [7].

Le premier téléphone portable à main a été inventé par Mr. Martin Cooper et construit par

Motorola en 1983.

Figure II.1 : Téléphones cellulaires (a) le premier téléphone radio AM, (b) téléphones de voiture (c) le

premier téléphone mobile portable à la main [7].

L’apparition des réseaux 1G a donc déclaré la naissance des générations de réseaux

téléphoniques mobiles, qu’on développera en détails dans la suite du chapitre.

Page 36: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

20

II.3 Les réseaux mobiles

II.3.1 Définition

Un réseau mobile est un réseau téléphonique permettant l'utilisation simultanée de millions

de téléphones, qui sont en situation de mobilité ou immobilité, tout cela grâce à l’utilisation d’un

nombre de fréquences formant un spectre hertzien, il fournit au moins l’un des deux services

caractéristiques de la mobilité :

❖ Un accès sans fils mobile ou immobile à l’information.

❖ Préservation de l’état d’échange des données, même lors d’un déplacement à grande vitesse et

sur une grande distance.

Le réseau mobile est basé sur le concept cellulaire, un concept qui partitionne le réseau

téléphonique mobile en plusieurs cellules, où chaque cellule couvre une zone géographique

prédéfinie.

II.3.2 L’architecture cellulaire

Le principe de l’architecture cellulaire est de diviser le territoire en petites zones

géographiques dont l’opérateur a eu une licence qui le permet de l’utiliser, ces zones sont appelées

« cellules ».

L’opérateur va donc partager les ressources radio entre celles-ci, la couverture d’une de ces

zones est réalisée à partir d’un maillage constitué de cellules de forme hexagonale, au centre de la

cellule, il peut y avoir deux cas :

• Une seule antenne omnidirectionnelle installée au centre, qui émette en 360° pour toute la

zone.

• Trois antennes directives (tri-sectorielles) installées au centre, où chaque antenne émet à 120°,

si on veut subdiviser la zone en trois petites cellules.

Le cas le plus fréquent est le deuxième cas, où on obtient des cellules dont la forme

théorique est celle d’un losange, cette solution est fréquemment utilisée, car elle permet de tripler

la capacité du réseau tout en conservant le même nombre de sites d’antennes et permet un maillage

optimisé d’une zone géographique [8].

Figure II.2 : Sites cellulaires (a) Site équipé de trois antennes directives, (b) Site équipé d’une seule

antenne Omnidirectionnelle.

(a)

)

(b)

))

Page 37: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

21

D’une façon générale, une cellule est constituée d'une station de base à laquelle on associe

un certain nombre de canaux de fréquences à bande étroite, nommées fréquences.

Ces dernières ne peuvent pas être utilisées dans les cellules adjacentes afin d'éviter les

interférences. Et ainsi, on définit des motifs (clusters), chaque motif est constitué de plusieurs

cellules, dans lesquels chaque fréquence est utilisée une seule fois. La figure (II.3) montre un tel

motif, en guise d'exemple.

Figure II.3 : Ensemble de motifs dans un réseau cellulaire.

En théorie, la cellule est représentée sous la forme d’un hexagone car cette forme est la

plus proche d'un cercle, mais il faut prendre en compte que la forme d’une cellule dépend en réalité

de la topographie de la région couverte par cette cellule.

Donc, en prenant en considération la nature du terrain, les constructions, et les différents

obstacles, les cellules n'ont pas une forme exactement circulaire. De plus, afin de permettre à un

utilisateur de se déplacer d'une cellule à une autre, sans perdre son échange de données, il est

nécessaire que les zones de couverture se recouvrent de 10 à 15%, ce qui renforce la contrainte de

ne pas avoir une même bande de fréquence dans deux cellules voisines [9].

Pour éviter les interférences entre les cellules qui utilisent les mêmes fréquences, il est

également possible de contrôler la puissance d'émission de la station de base en fonction de la

distance qui la sépare du terminal mobile. La même chose s’applique en sens inverse. En effet,

pour améliorer l’autonomie des terminaux mobiles, leur puissance d'émission est calculée en

fonction de leur distance à la station de base. Il faut aussi noter que la taille des cellules n'est pas

la même partout. Cella dépends de plusieurs éléments :

• La densité des utilisateurs ou le nombre d'utilisateurs potentiels dans la zone.

• La configuration du terrain (relief géographique, présence d'immeubles, etc.).

• La nature des constructions (maisons, buildings, immeubles en béton, etc.).

• La localisation (rurale, suburbaine ou urbaine) et donc de la densité des constructions.

Page 38: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

22

Ainsi, dans une zone rurale où le nombre d'abonnés est faible et le terrain relativement plat,

les cellules seront plus grandes qu'en ville où le nombre d'utilisateurs est très important sur une

petite zone et où l'atténuation due aux bâtiments est forte. Donc l’opérateur est de son devoir de

prendre en compte les contraintes topographiques et les contraintes urbanistiques pour

dimensionner correctement ses cellules [9].

II.3.3 Evolution des réseaux mobiles

Depuis leur apparition, les réseaux mobiles ont beaucoup évolué, depuis les années 1970

jusqu’à nos jours. Les réseaux téléphoniques mobiles ont évolués par plusieurs générations.

Chaque génération a présenté des nouvelles fonctionnalités et des évolutions par rapport à la

précédente.

Figure II.4 : Evolution des générations de la téléphonie mobile.

Le tableau II.1 présente avec plus de détails le développement des générations des réseaux mobiles

depuis la première jusqu’à la cinquième génération.

Tableau II. 1 : Générations des réseaux de téléphonie mobile.

Génération Acronyme Description Débit Théorique

(download)

1G RC2000 et

NMT Analogique

2G GSM Échanges de type voix

uniquement 9,05 Kbits/s

2.5G GPRS Échange de données

seulement 171,2 Kbits/s

2.75G EDGE Évolution du GPRS 384 Kbits/s

3G UMTS Voix et données

144 Kbits/s rurale, 384

Kbits/s urbaine, 2 Mbits/s

point fixe

3.5G ou 3G+ HSPA Évolution de l'UMTS 14,4 Mbits/s

3.75G ou 3G++

ou H+ HSPA+ Évolution de l'UMTS 21 Mbits/s

3.75G ou H+

Dual Carrier DC-HSPA+ Évolution de l'UMTS 42 Mbits/s

Page 39: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

23

4G (3.9G) LTE Données 300 Mbits/s, 150 Mbits/s,

100 Mbits/s

4.5G LTE-

Advanced Évolution de la LTE

1 Gbit/s à l’arrêt, 100

Mbits/s en mouvement

4.9G LTE-

Advanced Pro Évolution de la LTE 3 Gbits/s

5G NR Nouvelle technologie

d’accès radio

50 Gbits/s, 25 Gbits/s

(labo : 25,2 Gbits/s, 10

Gbits/s, 3,6 Gbits/s)

II.4 Présentation des différentes générations

II.4.1 La première génération

Au début des années 1970, la première génération des réseaux cellulaires a apparu, cette

génération a introduit avec elle, le concept de « répartition cellulaire », c’est pour ça que ces

réseaux sont souvent appelés « réseaux cellulaires » en raison de la subdivision en cellules de

l’étendue géographique du réseau.

Par conséquent sur ce qui été dit dans la section précédente, ces zones géographiques sont

limitées à quelques kilomètres recouvrant ainsi la zone désirée de l’opérateur, ces cellules se

superposent partiellement pour assurer une couverture complète du territoire ciblé [10].

La communication entre le terminal mobile et la station de base est bien sûr établie grâce

aux ondes radio, les antennes de la BTS jouent le rôle d’un « Transceiver » ou un Émetteur-

Récepteur de la cellule.

La première génération de systèmes cellulaires (1G) reposait sur un système de

communication mobile analogique. Cette génération a utilisé deux inventions techniques majeures

découvertes aux années 1970 : le microprocesseur et la transmission numérique des données, mais

seulement entre les téléphones mobiles et la station de base, les signaux radio sont toujours de

nature analogique, les appareilles utilisés étaient particulièrement volumineux.

A l’époque de la première génération, les normes les plus utilisés étaient l’AMPS

(Advanced Mobile Phone System), le TACS (Total Access Communication System) et le NMT

(Nordic Mobile Telephone).

L’ensemble des réseaux cellulaires 1G utilise la technique d’accès FDMA qui consiste à

allouer une bande fréquentielle à chaque utilisateur sur sa demande.

Malgré le succès de ces réseaux cellulaires, ces réseaux ont eu des obstacles et des

problèmes à leurs débuts. Des problèmes liés à la limite évidente des équipements ce qui a résulté

en une mauvaise qualité audio et des interruptions fréquentes, le problème d’apparition de

beaucoup de cas de fraude importants (faible sécurité de transmission) et aussi l’incompatibilité

Page 40: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

24

entre les différentes normes utilisées d’une zone a une autre. Ce qui a nécessité des améliorations

urgentes pour la prochaine génération.

II.4.2 La deuxième génération

Cette génération a déclaré le démarrage réel des réseaux mobiles qu’on connaît

aujourd’hui, au début des années 90, la deuxième génération de réseaux mobiles a fait son

apparition.

Contrairement à la première génération, Les systèmes de communication de la 2G sont tous

numériques. Cette transition de l’analogique vers le numérique a offert plusieurs avantages, on

cite :

• Une amélioration de la capacité.

• Une meilleure sécurité contre les fraudes.

• Des nouveaux services.

Ce système a donc apporté une meilleure qualité et une grande capacité à l’utilisateur pour

un cout minimal. La deuxième génération de systèmes cellulaires (2G) utilise essentiellement les

normes suivantes :

a. Le réseau GSM et son architecture

GSM est une norme élaborée au cours des années 80 et 90, cette norme a été officiellement

lancé en 1991 et développé en tant que norme ayant le bût d’être utilisé partout à travers l’Europe

(Normalisation), la plupart des pays d’Europe utilisaient des systèmes 1G différents avant la

période du GSM.

Cependant, au même moment, un système appelé IS-95 à base de CDMA fait son

apparition en Amérique du nord. Ce système a permis une amélioration à la capacité du réseau qui

permet l’interconnexion de plus d’utilisateurs, mais aussi une qualité supérieure de la voix, ainsi

qu’une simplification de la planification du système [11].

Les systèmes de deuxième génération offrent plusieurs avantages par rapport aux systèmes

analogique, mais restent toujours concentrés sur l’optimisation d’un seul service, la voix.

L’architecture d’un réseau GSM peut être divisé en quatre sous-ensembles :

❖ La station mobile : MS - Mobile Station.

❖ Le sous-système radio <BSS>.

❖ Le sous-système d’acheminement <NSS>.

❖ Le sous-système d’exploitation et de maintenance <OSS>.

La figure (II.5) présente l’architecture du réseau GSM.

Page 41: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

25

Figure II.5 : Architecture du réseau GSM. ❖ La station mobile <MS>

La station mobile (MS) est composée de deux éléments :

• Un terminal mobile qui est l’appareil utilisé par l’abonné.

• Un module d’identité d’abonné (SIM – Subscriber Identity Module).

Un terminal mobile est un dispositif portable permettant l’échange et le traitement de

données. Chaque terminal mobile à un code unique IMEI (International Mobile Equipment

Identity), qui permet de vérifier l’identité de chaque utilisateur, permet la détection et l’interdiction

d’utilisation des terminaux volés.

La SIM est une carte à puces qui contient dans sa mémoire le code IMSI (International

Mobile Subscriber Identity), qui permet d’identifier l’abonné, retrouver ces informations relatives

à l’abonnement et les services de l’usager. Cette carte peut être utilisée sur plusieurs appareils.

L’IMSI est inconnue par son utilisateur, mais il peut protéger sa carte à puce à l’aide d’un numéro

d’identification personnel à 4 chiffres.

❖ Le sous-système radio <BSS>

Le BSS (Base station Sub-System), assure la transmission radioélectrique entre le mobile

et la station de base, gère la ressource radio et assure la mobilité du terminal. Il comprend deux

parties :

o BTS : Base Transceiver Station

Une station de base est un point d’accès au réseau qui est en charge de l’accès radio des

mobiles dans leur zone de couverture, une station de base consiste en un émetteur-récepteur ou un

ensemble d’émetteurs-récepteurs. Cette station est associée à une cellule et située au centre de

celle-ci, elle a pour rôle de gérer et assurer la communication entre le terminal mobile et la station

de base, cette communication est réalisée par une interface radio.

Page 42: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

26

o BSC : Base Station Controller

C’est l’élément " intelligent " du BSS, il gère les canaux radio (contrôle d’admission

d’appels, gestion des changements intercellulaires, contrôle de puissance), il connecte directement

à la BTS grâce à l’interface Abis.

Il fonctionne aussi comme un commutateur qui réalise une concentration des circuits vers

le MSC. Il commande l’allocation des canaux, utilise les mesures effectuées par la BTS pour

contrôler les puissances émises par le mobile et prend la décision d’exécution du handover lorsque

le mobile change de cellules [12].

❖ Le sous-système d’acheminement <NSS>

Le NSS (Network Sub-System) est un réseau fixe qui assure les fonctions de commutations

et de routage. C’est-à-dire la gestion des communications entre les abonnés et les autres usagers,

qui peuvent être d’autres abonnés d’un réseau mobile, des usagers sur le réseau RNIS ou des

utilisateurs de réseaux téléphoniques fixes.

Ce sous-système se compose des équipements suivants [12] :

o MSC : Mobile-services Switching Centre

Le MSC est considéré comme le cœur du système cellulaire puisqu’il fait la gestion des

appels et de tout ce qui est lié à l’identité des abonnés, à leur enregistrement et leur localisation.

Le MSC entre en communication avec le VLR pour gérer la mobilité des utilisateurs.

o VLR : Visitor Location Register

Le VLR est une base de données, qui contient temporairement des informations sur les

abonnés qui visitent une région desservie par un MSC autre que celui auquel ils sont abonnés.

Ces informations proviennent du HLR auquel l’abonné est enregistré et indiquent les services

auxquels l’abonné a droit. Ce transfert d’informations se fait qu’une seule fois et n’est effacé que

lorsque l’abonné ferme son appareil ou quitte la région du MSC courant.

o HLR : Home Location Register

Le HLR aussi appelé « base de données de localisation nominale », est une base dans

laquelle sont stockées toutes les informations relatives aux abonnés appartenant à la région

desservie par le commutateur de services mobiles (MSC), quelques exemples de ces informations :

▪ Numéro de téléphone et l’identité internationale de l’abonné (IMSI).

▪ Le numéro d’annuaire de l’abonné (MSISDN).

▪ Le profil de l’abonnement.

▪ Localisation courante de l’abonné.

Page 43: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

27

❖ Le sous-système d’exploitation et de maintenance <OSS>

L’administration du réseau GSM consiste à évaluer ses performances et optimiser

l’utilisation des ressources d’une façon à offrir un niveau de qualité aux usagers. L’OSS permet à

l'opérateur d’administrer le réseau. L’administration du réseau s’effectue grâce aux équipements

suivants :

o TMN : Télécommunications Management Network

C’est l’ensemble formé par les équipements de médiation, le système d’exploitation et les

réseaux de transport. Le management est réalisé par les OMC (Operations and Maintenance

Centre) qui permettent une supervision locale des équipements, ainsi que par le NMC qui assure

l’administration générale de l’ensemble du réseau par un contrôle centralisé.

o EIR : Equipment Identity Register

C’est une base de données annexe contenant les identités des terminaux (IMEI), elle peut

être consultée lors des demandes de services d’un abonné pour vérifier que le terminal utilisé est

autorisé à fonctionner sur le réseau.

o AUC : Authentification Centre

C’est une base de données, qui mémorise pour chaque abonné une clé secrète utilisée pour

l’authentification de l’utilisateur et pour chiffrer les communications [12].

Le tableau II.2 montre les réseaux numériques de la 2G.

Tableau II. 2 : Exemples de réseaux numériques 2G [13]

Réseau Bande de fréquences

DL et UL (MHZ)

Méthode

d’accès

Largeur du

canal

Utilisateur

Par canal Régions

GSM

[935-960] et [890-915] TDMA 200 KHZ 8 Europe/Asie

IS-136

[869-894] et [824-848] TDMA 30 KHZ 3 E.U.A

IS-95

[869-894] et [824-849] CDMA 1.25 KHZ 64 E.U.A/Asie

IDEN

[851-866] et [806-821] TDMA 25 KHZ 3/6 E.U.A

Comme nous pouvons le constater à partir du tableau II.2, la majorité des systèmes 2G

utilisent la technique TDMA. Le débit de transfert de données n’a pas été une priorité et reste assez

limité [11].

Page 44: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

28

Par conséquent au cours de la progression de la 2éme génération des réseaux mobiles, cette

dernière est passé à d’autre normes à part du GSM, Les deux normes de transition les plus

importantes sont :la norme GPRS, souvent dénotée par 2.5G et la norme EDGE souvent dénotée

par 2.75G.

b. Le réseau GPRS et son architecture

Le GPRS (General Packet Radio Service) est une technologie de transport de données en

mode paquet. Sa structure contient tous les équipements du réseau d’infrastructure GSM existant,

avec l’ajout de deux nouveaux équipements, le GGSN et le SGSN, comme il est montré sur la

figure (II.6).

Ce réseau permet d’offrir des débits de transmission pouvant atteindre 171 Kbits/s au lieu

de 14,4 Kbits/s en mode circuit. Dans le cas du mode circuit, la ressource radioélectrique est

immobilisée en permanence, ce qui correspond à un trafic de données en continu.

Dans le cas du mode paquet, la ressource radioélectrique est immobilisée que lorsque des

données sont transmises et le canal redevient libre en l’absence de trafic [14].

Ce standard utilise un mode de transmission par paquet. Lorsque le mobile transmet des

données vers un terminal fixe, les données sont transmises via le BSS (BTS + BSC) au SGSN qui

envoie ensuite les données vers le GGSN qui les route vers le destinataire.

Le routage vers des terminaux (terminal mobile vers terminal mobile ou terminal fixe vers

terminal mobile) utilise le principe de l'encapsulation et des protocoles tunnels. Les données revues

par le GGSN sont transmises au SGSN dont dépend le mobile destinataire.

Un réseau GPRS est une évolution importante du GSM. L’objectif principal de cette

évolution est d’accéder aux réseaux IP, le réseau GPRS est donc un réseau IP, qui utilise des

routeurs IP.

Il propose un Débit théorique est de l’ordre de 171, 2 kbit/s, et le débit réel est de l’ordre

de 30 kbit/s.

L’architecture réseau GPRS est illustrée sur la figure (II.6).

Page 45: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

29

Figure II.6 : Architecture du réseau GPRS.

Ce réseau exige la présence de deux nouvelles entités :

❖ Le nœud de service SGSN (Serving GPRS Support Node)

Le SGSN est une passerelle permettant des transmissions de données entre les stations

mobiles et le réseau mobile, il est relié au sous-système radio GSM (BSS), il est aussi connecté à

plusieurs BSC et présent dans le site d’un MSC. Le SGSN assure la gestion des abonnés mobiles

actifs et le relayage des paquets de données vers le GGSN.

❖ Le nœud de passerelle GGSN (Gateway GPRS Support Node)

L’entité GGSN (Gateway GPRS Support Node), joue le rôle d’interface à des réseaux de

données externes (X.25, IP). Le GGSN est un routeur qui permet de gérer les transmissions de

paquets de données il permet de :

✓ Décapsuler des paquets GPRS provenant du SGSN (les paquets de données émis par le mobile)

et les envoie au réseau externe correspondant.

✓ Acheminer les paquets provenant des réseaux de données externes vers le SGSN du mobile

destinataire.

❖ Le module BG pour la sécurité

L’entité BG (Border Gateway) assure une fonction équivalente au GGSN. Elle est utilisée

lors de l’interconnexion entre deux réseaux GPRS, lorsque le mobile est au milieu d’un réseau

visiteur. Ces modules jouent le rôle d’interface avec les autres PLMN permettant ainsi de gérer les

niveaux de sécurité entre les réseaux [12].

Page 46: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

30

c. Le réseau EDGE

Une autre évolution a noté après le GPRS, porte le nom de EDGE (Enhanced Data for

Global Evolution), qui a été proposée en conjonction avec GPRS qui été faite par l’ETSI (European

Telecommunications Standards Institute) en 1997 pour l’utilisation d’une modulation à plus forte

efficacité spectrale appelée 8-PSK (environ 3bits/symbole).

Des études de faisabilité sont suivi et ont conduit au concept d’EDGE, celle-ci permet, en

théorie, de tripler le débit obtenu avec le GPRS, soit un maximum de 473.6 kbps. Cependant, ces

débits étaient loin d’être atteints avec un nombre d’utilisateurs constamment en augmentation [12].

Dans un environnement où l’internet, le commerce et le multimédia sont très présents, les

réseaux qui offrent un support limité en transferts de données présentent un inconvénient majeur.

Les utilisateurs ne veulent pas tous simplement parler, mais ils veulent aussi naviguer sur

le web sans attendre trop longtemps qu’une page s’affiche, envoyer des courriels comme ils le font

sur un ordinateur.

Ces utilisateurs veulent non seulement avoir tous ces services à leur disposition, mais aussi

être libres de leurs mouvements en utilisant ces services. Afin de satisfaire ces besoins, d’autres

technologies sont nécessaires, notamment celles qui formeront une troisième génération de réseaux

mobiles. Plusieurs organisations se sont mises au travail pour définir ces nouvelles technologies

[14].

La norme EDGE est une évolution de la norme GSM, modifiant le type de modulation.

Tout comme la norme GPRS, le standard EDGE est utilisé comme transition vers la troisième

génération.

Le déploiement de EDGE nécessite :

• La mise à jour du BSC et de la BTS.

• L’ajout d’un émetteur-récepteur (EDGE Transceiver) au niveau de la BTS, capable de

supporter la modulation 8-PSK.

II.4.3 La troisième génération

Suite à ce qui été relaté dans la section précédente, les normes de la 2G étaient basée

essentiellement sur un seul service, qui est la voix, autrement dit les téléphones de l’ère de la 2G

sert à une seule utilisation seulement, « appeler ».

Mais ce modèle a commencé à disparaître aux débuts des années 2000, avec l’apparition

de la 3G, où les services tels que l'accès à Internet ou le visionnage de vidéos été possible et joue

un rôle important.

Page 47: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

31

La troisième génération de réseaux mobiles (3G) regroupe deux familles de technologies

ayant connu un succès commercial :

▪ L’UMTS (Universal Mobile Télécommunications System), issu du GSM et largement déployé

globalement.

▪ Le CDMA2000, issu de l’IS-95 est déployé principalement en Asie et en Amérique du Nord.

Les interfaces radio de ces deux familles reposent sur des caractéristiques techniques

proches, notamment un schéma d’accès multiples à répartition par les codes (CDMA). Dans ce qui

suit, nous concentrons sur l’UMTS, car cette famille de technologies est utilisée en Algérie et elle

a aussi donner naissance au LTE [15].

a. Le réseau UMTS et son architecture

UMTS (Universal Mobile Télécommunications System) est l'une des technologies de

téléphonie mobile de troisième génération. Elle est basée sur la technique W-CDMA, standardisée

par le 3GPP et constitue l'implémentation dominante d'origine européenne, des spécifications

IMT-2000 de l'UIT pour les systèmes radio cellulaires 3G.

L'UMTS est parfois aussi appelé 3GSM, soulignant la filiation directe qui a été assurée

entre l'UMTS et le standard GSM auquel il succède. On l'appelle simplement 3G, pour troisième

génération. Cette technologie permet la transition de plus de flux de données simultanément en

offrant un débit bien supérieur à ceux permis par les réseaux de la génération précédente GSM,

GPRS ou EDGE.

L'UMTS présente des avantages qui s'appliquent autant aux communications vocales

qu'aux transferts de données. Le débit est de cinq à dix fois plus rapide, il a donc permis

l’apparition du développement de nouvelles applications (visiophonie, internet sur mobile,

télévision à la demande, etc.)[16].

Les bandes de fréquences allouées à l’UMTS se situent autour de 2 GHz avec une largeur

de bande de 230 MHz. L’UMTS est basé sur la technique d’accès multiple W-CMDA (Wideband-

CDMA) qui consiste à exploiter une plus large bande de fréquence pour envoyer un grand nombre

de données par paquet.

Un réseau UMTS se compose de deux grandes parties, le réseau d’accès appelée UTRAN

et le réseau cœur appelée CN, comme il est montre sur la figure (II.7).

Page 48: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

32

Figure II.7 : Architecture du réseau UMTS.

❖ L’équipement usager (UE)

L’équipement usager est un ensemble de modules terminaux liée entre eux.

Il se compose de deux sous-unités, comme le montre la figure (II.8).

Figure II.8 : Architecture d’un équipement usager.

o USIM : Universal Subscriber Identity Module

Le module USIM s’agit d’une carte à puce, version améliorée de la carte SIM, dédiée à la

téléphonie 3G,cette dernière permet l'authentification de l'abonné d'une connexion à un

réseau UMTS ou LTE.

o Mobile Equipment (ME) :

Partie fonctionnelle de l’UE composée de :

Mobile Terminaison (MT) : Partie de l’UE qui effectue des fonctions spécifiques à la

transmission et à la réception sur l’interface radio.

Terminal Equipment (TE) : Partie de l’UE où les données de l’application sont générées en

émission ou traitées en réception.

Page 49: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

33

❖ Le réseau d’accès UTRAN

C’est le réseau qui prend en charge le contrôle et la gestion des ressources radio, il permet

l’échange d’information entre le terminal mobile et le réseau cœur.

Le réseau d’accès radio est constitué d’un ou de plusieurs sous-systèmes radio

(RNS : Radio Network Sub-system), qui comprennent chacun un contrôleur de réseau radio

(RNC), et des stations de base BTS, qu’on appelle nœuds B.

o Le nœud B

Il effectue des taches ressemblant à celle des BTS des réseaux GSM et GPRS. Il assure la

transmission et la réception radio entre l’UTRAN et les équipements usagers qui se trouvent dans

la cellule. Il applique aussi des procédures telles que l’entrelacement, le codage et le décodage

canal pour la correction d’erreurs, l’adaptation du débit, l’étalement du spectre, la

modulation/démodulation, le filtrage et l’amplification, etc.

Le Node-B avec l’aide du RNC est l’élément qui fait le contrôle de puissance pour

minimiser les interférences intracellulaires tout en augmentant l’autonomie de la batterie du l’UE.

La figure (II.9) montre les deux types d’antennes utilisées dans les Node-B.

.

Figure II.9 : Types d’antenne de Node B.

o Le RNC (Radio Network Controller)

Le RNC est l’équivalent du contrôleur des stations de base utilisé en GSM (BSC pour Base

Station Controller) en UMTS, Le RNC a pour rôle de [17] :

✓ Contrôler les ressources radio des Node-B auxquels il est connecté.

✓ L’allocation des codes en CDMA et l’exécution du handover et de macro-diversité.

✓ Le contrôle de puissance en boucle externe.

✓ La gestion de toutes les communications entre le noeud B et le réseau cœur de l’UMTS.

❖ Le réseau cœur (Core Network)

Le réseau cœur CN regroupe l’ensemble des équipements assurant les fonctions telles que

le contrôle d’appels, le contrôle de la sécurité et la gestion de l’interface avec les réseaux externes.

Page 50: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

34

Ce dernier se compose en deux catégories, celle des réseaux circuit (commutateurs circuits

MSC, de passerelles vers les réseaux téléphoniques publics et de serveurs dédiés aux SMS) et celle

des réseaux paquet (commutateurs paquets SGSN et GGSN qui relient le réseau opérateur au

monde extérieur).

Le réseau cœur (CN) permet à l'usager de communiquer à l'intérieur d'un même réseau et

assure l'interconnexion de ce dernier avec des réseaux internes ou externes, fixes ou mobiles,

numériques ou analogiques et alloue les ressources radio.

Le réseau cœur (CN) regroupe l'ensemble des équipements assurant les fonctions telles que :

✓ Gestion des appels (établissement, fin, modification).

✓ Gestion des services souscrits par un abonné.

✓ Mémoire optimisation d’un réseau d’accès.

✓ Contrôle de sécurité (authentification, intégrité, etc.).

✓ Gestion des interfaces avec les réseaux externes (communication).

Le réseau cœur regroupe deux sous-réseaux ou « domaines », on a le domaine CS pour (Circuit-

Switched) et le domaine PS pour (Packet Switched) [18].

o Le domaine à commutation de paquets (PS)

Il assure la connexion aux réseaux utilisant le protocole IP et aux réseaux X.25. Il est plus

approprié à la transmission de données et composé des modules suivants :

Le SGSN (Serving GPRS Support Node), qui achemine les paquets de données, effectue les

procédures de routage et gère de la mobilité et l’authentification.

Le GGSN (Gateway GPRS Support Node), qui joue le rôle d’une passerelle vers les réseaux à

commutation de paquets externes tels que l’Internet, le X.25, etc.

o Le domaine à commutation de circuits (CS)

Il est chargé de la transmission de la voix, des messages courts, fax et d’autres services de

type temps réel dédiés aux conversations téléphoniques (visiophonie, jeux). Ces applications

nécessitent un temps de transfert rapide, le débit du mode circuit est de 384kbps.

o Eléments commun

Le réseau UMTS est basé sur le réseau GSM, donc il y’aura des équipements communs

entre les deux on cite : le MSC, le VLR, le AuC, le EIR et enfin le HLR.

Il est à noter que Le débit du domaine paquet est sept fois plus rapide que le mode circuit,

environ 2Mbits/s [18].

Page 51: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

35

Figure II.10 : Architecture du réseau cœur.

b. Quelques Propriétés de L’UMTS

❖ Les fréquences de L’UMTS

L’UIT (Union Internationale des Télécommunications) a désigné des bandes de fréquences

pour les différents systèmes de l'UMTS qui sont :

✓ Duplex temporel TDD (Time Division Demultiplexed) : 1885 à 1920 MHz (uplink bande de

35Mz) et 2010 à 20 MHz (downlink bande de 15 MHz).

✓ Duplex fréquentiel FDD (Frenquency Division Demultiplexed) 1920 à1980 MHz

(uplink bande de 60 MHz) et 2110 à 2170MHz (downlink bande de 60 MHz).

✓ Bandes satellites : 1980 à 2010 MHz (uplink de 30 MHz) et 2170 à 2200 MHz

(downlink de 30 MHz).

✓ La bande passante d’un canal est de 5MHz avec une largeur spectrale réelle de

4,685 MHz.

❖ Les débits de L’UMTS

L’UMTS permet théoriquement des débits de transfert de 1,920 Mbit/s, mais fin 2004, les

débits offerts par les opérateurs dépassent rarement 384 Kbit/s. Néanmoins, cette vitesse est

nettement supérieure au débit de base GSM qui est de 9,6 kbit/seconde. Le débit généralement

dépend de la zone ou le terminal est utilisé et aussi la vitesse de déplacement de l’utilisateur on

cite quelques exemples :

• En zone rurale ➔144 kbit/s pour une utilisation mobile (voiture, train, etc.)

• En zone urbaine ➔384 kbit/s pour une utilisation piétonne.

• En zone bâtiment ➔ 2000 kbit/s depuis un point fixe.

Page 52: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

36

Grâce à son débit, l’UMTS ouvre la porte à de nouveaux applications et services moderne.

L’UMTS permet en particulier de transférer dans des temps relativement courts des contenus

multimédia tels que les images, les sons et la vidéo.

❖ Les modes de transmission dans le réseau UMTS

Ce réseau repose sur deux modes :

o Le mode circuit

Le domaine circuit permettra de gérer les services temps réels dédiés aux conversations

téléphoniques (vidéo-téléphonie, jeux vidéo, applications multimédia). Ces applications

nécessitent un temps de transfert rapide. Lors de l'introduction de l'UMTS le débit du mode

domaine circuit sera de 384 Kbits/s. L'infrastructure s'appuie alors sur les principaux éléments du

réseau GSM : MSC/VLR (bases données existantes) et le GMSC afin d'avoir une connexion directe

vers le réseau externe [19].

o Le mode paquet

Le domaine paquet permettra de gérer les services non temps réels. II s'agit principalement

de la navigation sur Internet, de la gestion de jeux en réseaux ainsi que l'accès et l’utilisation des

e-mails.

Ces applications sont moins sensibles au temps de transfert, c'est la raison pour laquelle les

données transiteront en mode paquet. Le débit du domaine paquet sera sept fois plus rapide que le

mode circuit, environ 2Mbits/s.

L'infrastructure s'appuie alors sur les principaux éléments du réseau GPRS : SGSN (bases

de données existantes en mode paquet GPRS, équivalent des MSC / VLR en réseau GSM) et le

GGSN (équivalent du GMSC en réseau GSM) qui jouera le rôle de commutateur vers le réseau

Internet et les autres réseaux publics ou privés de transmission de données [19].

❖ Les Interfaces dans le réseau UMTS

Il existe plusieurs types d’interfaces de communication au sein du réseau UMTS, Ces derniers sont

présentés dans le tableau II.3.

Tableau II. 3 : Interfaces du réseau d’accès UTRAN.

Interface Localisation Bref description

Uu UE-UTRAN Interface radio qui permet au mobile de

communiquer avec l’UTRAN

Page 53: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

37

Lur RNC-RNC Communication entre deux RNC, généralement

en cadre de la procédure de micro-diversité.

Lu UTRAN-CN

Lu-Cs permet au RNC de communiquer avec le

MSC/VLR

Lu-Ps permet au RNC de communiquer avec le

SGSN

Lub Node B-RNC Communication entre le Nœud B et le contrôleur

RNC

c. Le HSPA

L’innovation principale du HSPA concerne le passage d’une commutation circuit sur

l’interface radio à une commutation par paquets. L’allocation dynamique des ressources est

effectuée par la fonction d’ordonnancement (ou scheduling) en fonction de la qualité instantanée

du canal radio de chaque UE.

Le débit instantané étant accru via l’utilisation de modulation à plus grand nombre d’état.

La modulation en question est 16-QAM qui est introduite pour la voie descendante. Pour la voie

montante une modulation QPSK a était introduit [15].

Afin de réduire la latence du système en cas de perte de paquets, un nouveau mécanisme

de retransmission rapide des paquets erronés, appelé HARQ (Hybrid Automatic Response

Request), est définit entre l’UE et la station de base. Ces évolutions offrent aux utilisateurs des

débits maximum de 14,4 Mbit/s en voie descendante et de 5,8 Mbits/s en voie montante, ainsi

qu’une latence réduite [15].

d. Le HSPA+

L’amélioration des débits de la capacité est rendue possible par l’introduction de nouvelles

techniques. En voie descendante, la modulation 64-QAM est désormais prise en charge, de même

que la modulation 16-QAM en voie montante. En complément, une cellule peut transmettre des

données à un utilisateur sur deux porteuses simultanément en voie descendante, à l’aide de la

fonctionnalité DC-HSDPA (Dual Carrier-HSDPA). Par conséquent les débits fournis à l’utilisateur

sont potentiellement doublés [15].

II.4.4 La quatrième génération

La 4G est la quatrième génération des réseaux mobile. Elle est la norme qui a succédé la

3G/UMTS. Cette génération est souvent liée au LTE (Long Term Evolution), qui est une

abréviation désignée par la 3GPP pour déclarer l’arrivée des technologies radio mobiles utilisant

l’OFDMA.

Page 54: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

38

Cette dernière a été commercialisée pour la première fois en 2010, pour répondre à la

demande énorme des données mobiles. La 4G est caractérisée par une mobilité accrue, des services

diversifiés et des débits encore plus élevés.

Elle permet d’obtenir des débits de transmissions 50 fois plus importants que la norme

précédente, elle projette des débits théoriques de 100 Mbps pour une forte mobilité et jusqu’à

1Gbps pour une faible mobilité.

Les normes principales de la quatrième génération sont : la norme WIMAX et la norme

LTE. Dans ce chapitre nous sommes intéressés par la norme LTE qui fait partie des normes des

réseaux mobiles cellulaire.

a. Réseau LTE, ses buts et son architecture [20]

Cette technologie avait pour objective de permettre le transfert de données à très haut débit.

En théorie, elle permet d'atteindre des débits de l'ordre de 50 Mb/s en lien montant et de 100 Mb/s

en lien descendant avec une portée plus importante, un nombre d'appels par cellule supérieur et un

temps de latence plus faible.

La norme LTE effectue des modifications au niveau du cœur du réseau et des émetteurs

radio. En début, le terme « 4G » a été attribué à la norme LTE par les publicités commerciales

provenant des opérateurs téléphoniques, mais en réalité cette dernière fait partie à la 3G.

La norme LTE a été définie par le consortium 3GPP, et elle été considérée comme une

norme de troisième génération « 3.9G », spécifiée dans le cadre des technologies 2000, dans les

versions 8 et 9 de la norme, a son début, cette dernière n’appartenait pas à la 4G, parce qu’elle n’a

pas satisfaisait toutes les spécifications techniques imposées pour les normes 4G par l'Union

Internationale des Télécommunications (UIT).

L’une des conditions que cette dernière n’a pas achevées est que la téléphonie operateur

été non-VoIP au début de son développent. Le vrai début de la 4g à commencer avec l’arrivée de

la norme LTE Advanced, la différence entre les deux normes LTE et LTE Advanced est montrée

sur le tableau II.4.

Tableau II. 4 : Différents paramètres du LTE et LTE-Advanced.

Les normes LTE LTE-Advanced

Débits crêtes

maximum

Downlink 300 Mb/s 1 Gb/s

Uplink 75 Mb/s 500 Mb/s

Bandes de fréquence 1.4 jusqu’à 20MHz 100 MHz

Latence Données 10ms 10ms (RTT)

Session 100ms 50ms

Efficacité

spectrale

DL/UL

Max 5.0/2.5 b/s/HZ 30/15 b/s/HZ

Moyen 1.8/0.8 b/s/HZ 2.6/0.2 b/s/HZ

En limite 0.04/0.02 b/s/HZ 0.009/0.07 b/s/HZ

Page 55: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

39

La technologie LTE s’appuie sur un réseau de transport à commutation de paquet IP.

Elle n’a pas prévu de mode d’acheminement pour la voix, autre que la VoIP, contrairement à la

3G qui transporte la voix en mode circuit.

La norme LTE utilise des bandes de fréquences hertziennes d’une largeur pouvant varier

de 1,4 MHz à 20 MHz, cela permet d’obtenir un débit binaire théorique descendant pouvant

atteindre 300 Mbit/s (pour 20 MHz), alors que la "vraie 4G" offre un débit descendant atteignant

1 Gbit/s.

La technologie LTE repose sur une combinaison de technologies sophistiquées à même

d'élever nettement le niveau de performances (très haut débit et latence) par rapport aux réseaux

3G existants [18].

Le multiplexage OFDMA apporte une optimisation dans l’utilisation des fréquences en

minimisant les interférences. Le recours à des techniques d’antennes multiples (déjà utilisés pour

le Wi-Fi ou le WiMax) permet de multiplier les canaux de communication parallèles, ce qui

augmente le débit total et la portée [18].

Figure II.11 : Présentation générale sur le système LTE.

La 4ème génération vise à améliorer l’efficacité spectrale et à augmenter la capacité de

gestion du nombre de mobiles dans une même cellule.

Elle tente aussi d’offrir des débits élevés en situation de mobilité et à offrir une mobilité

totale à l’utilisateur en établissant l’interopérabilité entre différentes technologies existantes.

Elle vise à rendre le passage entre les réseaux transparent pour l’utilisateur, éviter

l’interruption des services durant le transfert intercellulaire et à basculer l’utilisation vers un tout-

IP [18].

Les principaux objectifs visés par les réseaux de 4G sont la réduction des délais et du coût

de la signalisation, fournir une meilleure qualité de service, optimiser l’utilisation des ressources

et assurer la continuité de la session en cours.

Page 56: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

40

Les réseaux LTE sont des réseaux cellulaires constitués de milliers de cellules radio qui

utilisent les mêmes fréquences hertziennes grâce aux codages radio OFDMA et SC-FDMA.

La figure (II.12) présente l’architecture du réseau LTE.

Figure II.12 : Structure d’un réseau LTE.

❖ Réseau d’accès Evolved-UTRAN

Ce dernier contient que des ENodeBs qui assurent l’échange radio entre l’E-UTRAN et

le terminal mobile, la différence par rapport à la 3G est que les fonctions supportées par le RNC

ont été réparties entre l’eNodeB et les entités du réseau cœur SGW [21].

Les eNodeB sont reliés entre eux par une interface X2. De l’autre côté Les ENodeB et

le réseau cœur sont reliés par une interface S1.

o L’interface X2

L’interface X2 est une interface logique. Elle a comme objective de permettre aux

ENodeBs d’échanger des informations de signalisation durant le Handover ou la signalisation,

sans faire intervenir le réseau cœur. Le NodeB est relié au cœur du réseau à travers l'interface S1

[21].

o L’interface S1

L’interface S1 est l’interface intermédiaire entre le réseau d’accès et le réseau cœur.

Elle peut être divisée en deux interfaces élémentaires :

Cette dernière consiste en S1-U (S1- Usager) entre l'eNodeB et le SGW et S1-C (S1-

Contrôle) entre l'eNodeB et le MME [21].

Les eNodeB offre deux qualités principales au réseau :

▪ La sécurité en cas de problème d’un relais.

▪ Le partage des ressources équitable en cas de saturation du lien principale.

Page 57: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

41

Figure II.13 : Architecture E-UTRAN.

❖ Réseau cœur EPC

Le cœur de réseau appelé « EPC » utilise des technologies « full-IP », c’est-à-dire basées

sur les protocoles Internet pour la signalisation ce qui permet : Des temps de latence réduits, Le

transport de la voix et des données et L’interconnexion via des routeurs avec les autres eNodeB

distants, les réseaux des autres opérateurs mobiles, les réseaux de téléphonie fixe et le réseau

Internet [21].

Le réseau EPC simplifie le réseau d’architecture à tout IP, comme il assure la mobilité entre

3GPP based système, et aussi non 3GPP based système par exemple WIMAX et CDMA2000. Le

réseau coeur EPC est constitué de plusieurs éléments comme il est illustré sur la figure (II.14).

Figure II.14 : Architecture d’EPC.

Page 58: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

42

o Mobility Manager Entity (MME)

Le MME est un nœud qui gère la signalisation entre l’MS et le réseau cœur. Il est

responsable de la gestion de la connexion de signalisation qui est prise en charge par le protocole

NAS (Non Acces Stratum) et de la sécurité entre le réseau et l’MS.

Il est aussi en charge de la gestion des phases d’établissement, la reconfiguration et le

relâche des porteurs. Il maintient un contexte contenant notamment les paramètres de sécurité et

les capacités radio et réseau de l’MS tant que celui-ci est enregistré au réseau.

o Home Subscriber Server (HSS)

Le HSS est la base de données contenant les informations de souscriptions de l’utilisateur,

telles que le profil de QoS de l’abonné ou les restrictions d’accès en itinérance.

Il contient également les informations concernant les réseaux de données (PDN) auxquels

l’utilisateur peut se connecter.

Le HSS supporte des informations dynamiques telles que l’identité du MME auquel

l’utilisateur est actuellement attachée, il intègre aussi le centre d’authentification AuC qui permet

l’authentification des abonnés et fournit les clés de chiffrement nécessaires.

o Serving Gateway (SGW)

La SGW permet le transfert des paquets IP vers les utilisateurs du réseau. Elle sert de point

d’ancrage d’une part pour les porteurs de données lorsque l’UE est en mobilité entre plusieurs

ENodeBs et d’autre part pour l’interfonctionnement avec d’autres technologies d’accès comme

l’UMTS ou le GPRS.

La SGW conserve également des contextes sur les porteurs de l’UE lorsqu’il est en veille.

Si elle reçoit des données destinées à un UE en veille, la SGW contacte le MME pour notifier l’UE

et rétablir ainsi les porteurs associés aux contextes [21].

Par ailleurs, la SGW géré quelques fonctions annexes au sein du réseau mobile visité dans

le contexte d’itinérance, telles que l’envoi d’informations pour la facturation et les interceptions

légales.

o Packet Data Network Gateway (PGW)

La PGW a pour premier rôle d’allouer une adresse IP à l’UE. Elle permet également de

mettre en application la qualité de service, elle supporte la fonction appelée l’inspection

approfondie des paquets « Deep Packet Inspection », qui analyse les paquets du plan usager,

identifie la nature des flux, et applique les règles prédéfinies pour tous les clients ou par client en

suivant une offre souscrite. La PGW permet aussi de mettre en œuvre la facturation par flux de

données, conformément aux règles définies par le PCRF.

Page 59: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

43

o Policy and Charging Rules Function (PCRF)

Le PCRF est un nœud optionnel au sein de l’architecture EPC, qui permet de gérer l’accès

au réseau de données (PDN) en fonction du forfait de l’abonnée. Il peut également indiquer les

caractéristiques de QoS à appliquer sur les flux de données lors de l’établissement d’une session

ou en cours de session.

b. Le réseau LTE-A

La LTE-A (Long Term Evolution - Advanced) est considéré comme étant la 4.5G ou la

passerelle entre la LTE et la 5G.

La LTE-A a été introduit par la 3GPP (RL10). Cette dernière a vu le jour dans les années

2012-2013. Cette norme est donc une évolution de la norme LTE avec des compléments

fonctionnels qui permettent une introduction progressive des nouvelles fonctions dans les réseaux

LTE préexistants [15].

Cette technologie a été créée afin de booster la LTE en termes de débit, temps de latence,

capacité, couverture et diminuer l’interférence surtout dans le lien montant.

La LTE-A est considéré par les experts du domaine de la télécommunication comme la vrai

4G, car c’est avec les facteurs introduit dans cette 3GPP (RL10), qu’on a pu obtenir de meilleures

performances.

II.4.5 La cinquième génération

Les générations du téléphone mobile précédentes : 2G, 3G et 4G ont toujours connu une

continuité, c’est-à-dire chaque génération a été une amélioration et une mise à jour de la

précédente, avec la 5G, une véritable rupture technologique est née.

Après tous, cette nouvelle norme va révolutionner les télécommunications et va introduire

des changements radicaux dans les modèles commerciaux utilisés par les opérateurs. Les

technologies et les protocoles IP et HTTP2 sont utilisés pour la gestion de la signalisation dans le

contrôle du réseau 5G pour réaliser une intégration dans le cloud [22].

La 5G ne propose pas seulement un accès mobile performant, mais aussi un vrai réseau

d’intégration comprenant un ensemble de technologies permettant d’offrir des services adaptés

aux « verticaux », qui sont des différents domaines de la vie économique qui exigent souvent des

solutions spécifiques pour leurs communications. On cite par exemple : les transports, les médias,

la ville intelligente, l’agriculture et l’industrie du futur, etc.

Page 60: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

44

Cette évolution est bien sûr approuvée par la communauté internationale, et cella via le

consortium 3GPP. En effet, les exigences de ces « verticaux », telles que la qualification des débits

montants et descendants, les seuils de latence acceptables ou encore le niveau de disponibilité des

systèmes sont complètement pris en considération et cela depuis les premières étapes de cette

norme [22].

Cette évolution offre un débit et une latence qui rivale celui de la fibre optique. Et cela va

permettre de proposer une solution performante là où la fibre est absente ou ne peut pas être utilisée

du côté des opérateurs, la virtualisation du réseau permettra d’adresser tous les marchés avec une

infrastructure unique (figure II.15).

Figure II.15 : Spécifications d’un réseau 5G [22].

L’ère des équipements dédiés est révolue, la même architecture matérielle sera utilisée pour

différents types de réseaux et services. La virtualisation ouvre ainsi la porte au réseau à la demande,

tout en souplesse.

La cinquième génération est toujours dans ces premières étapes de commercialisation, une

grande étape de son développement est déjà faite, mais cela n’empêche pas les chercheurs autours

du monde entier de rechercher de nouveaux concepts technologiques et de modifications pour

apporter encore plus d’améliorations à la cinquième génération de réseaux mobiles (5G).

Page 61: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------

45

II.5 Conclusion

Ce chapitre nous a permis d’exposé d’une façon générale les différentes générations de

réseaux téléphonique mobiles en mettant en évidence les principales caractéristiques de chaque

génération.

Puis, nous avons suivi la présentation avec la première génération qui dépend

principalement sur des systèmes de nature analogique, le domaine numérique a été introduit

ensuite avec l’arrivée de la deuxième génération GSM, dont son architecture a été déjà présentée,

et aussi ses améliorations, le GPRS, l’EDGE.

Après ces deux systèmes vienne, le norme UMTS (3G) ainsi que ses deux évolutions HSPA

et HSPA+, suivi par les réseaux de la quatrième génération (LTE et LET-A).

Enfin, nous avons terminé avec un petit résume concernant la 5G qui a déjà passé ses étapes

du développement et elle est maintenant dans ses premières étapes commercialisation.

Page 62: Étude de l’optimisation de la Capacité des Réseaux de ...

46

III

III.1 Introduction

Le besoin croissant des télécommunications et l’augmentation du nombre d’utilisateurs à

toujours exiger une gestion intelligente et efficace des ressources radio du réseau téléphonique

mobile, le partage de ces ressources a été toujours une partie indispensable du dimensionnement,

la portée et même les performances d’un réseau mobile.

Le partage de ressources ce fait grâce à des différentes techniques de multiplexage, ces

techniques consistent à envoyer plusieurs signaux prêts à être transmis sur le même canal de

transmission avec le moins d’inconvénients possibles.

Dans ce chapitre on va présenter les différents types de techniques d’accès multiples

utilisés dans le domaine de la communication numérique par les réseaux mobiles et comment ces

dernières joue un rôle important pour optimiser la capacité du canal de transmission.

Protocoles et

techniques de

multiplexage

Chapitre

Page 63: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

47

III.2 Partage des ressources

En réseaux téléphoniques mobiles, la transmission entre le terminal mobile et la station de

base ce fait grâce aux ondes radios, ce canal de transmission est partagé entre un nombre

d’utilisateurs dans une zone géographique comme on a dit dans le chapitre précédent.

Les terminaux mobiles entrent en compétition avec les autres terminaux pour avoir la

ressource radio qui leurs permet de transmettre leurs informations. Si aucune mesure de contrôle

d’accès simultané de ces utilisateurs est utilisée, beaucoup de collisions vont se produire et il aura

des pertes d’informations, c’est un problème d’accès multiple [23].

Dans une communication orientée-connexion (téléphonie mobile), les collisions sont

indésirables, pour régler ce problème les terminaux doivent être individuellement assignés à des

canaux dédiés en demande, et cela pour partager les ressources physiques disponible au niveau du

système téléphonique, cette tâche est faite par les techniques d’accès multiple.

Les canaux de transmission (ressources) doivent être partagés dans des différentes

directions de communication (duplexage) et entre différents utilisateurs (accès multiple).

III.3 Duplexage

Il existe deux flux de données dans la communication sans fil, entre la station de base et le

terminal mobile. Le flux montant (Forward link) du terminal mobile vers la station de base et le

flux descendant (Reverse Link) de la station de base vers le terminal mobile.

La communication est bidirectionnelle donc c’est une communication full duplex. Le

duplexage peut être achevé par deux techniques, FDD ou TDD, comme l’illustre la figure (III.1).

Figure III.1 : Schéma d'un lien montant et un lien descendant.

Page 64: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

48

III.3.1 FDD - Frequency Division Duplexing

Le canal est divisé en deux bandes fréquentielles, chaque bande est utilisée pour une

certaine direction, en guise d’exemple, la partie inférieure du canal va être utilisée pour le lien

montant et la partie supérieure pour le lien descendant, comme il est montré sur la figure (III.2.a).

Cette méthode est utilisée par la majorité des système radio cellulaire et par les anciens modems à

bande vocale.

III.3.2 TDD - Time Division Duplexing

Cette méthode utilise des bandes temporelles, où les deux directions reçoivent et

transmettent en alternance, comme il est montré sur la figure (III.2.b).

Les deux terminaux transmettent pour 4ms et reçoivent pour 4ms par exemple, cette

technique est possible dans les systèmes digitaux qui numérisent des courts segments de parole et

les transmettent en haut débit.

Figure III.2 : Types de duplexage (a) duplexage FDD, (b) duplexage TDD.

III.4 L’accès multiple et l’allocation des ressources

D’une façon générale, les communications dans un système de transmission consomment

et utilisent une ressource physique dont le volume dépend de la quantité d’information à envoyer,

dans le cas d’un réseau mobile, la transmission des données entre le terminal mobile et la station

de base passe par une interface radio.

Cette dernière représente le support de transmission, elle détermine et définit les ressources

disponibles ainsi que la bande passante dédiée aux utilisateurs, cette définition de ressources est

bien sûr dépendante de la bande de fréquences qui a été allouée pour le fonctionnement de ces

réseaux [24].

Les terminaux mobiles vont donc entrer en compétition entre eux pour avoir une ressource

fréquentielle afin de transmettre leur information, si cette compétition n’est pas monitorée par

d’autre mesures qui contrôlent l’accès de multiples utilisateurs et la façon dont ces ressources sont

partagées, des collisions vont se produire. Et c’est ici qu’on introduit l’utilité des techniques

Page 65: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

49

d’accès multiples qui assignent des canaux dédiés à chaque utilisateur individuellement sur

demande, ce qui va assurer un partage des ressources efficace (des bandes fréquentielles, des

canaux vocaux, etc.).

III.5 Classification des techniques d’accès multiple

D’une façon générale, les techniques d’accès multiple peuvent être classifiées comme suit :

III.5.1 Techniques règlementées

Il existe une règle d’accès qu’il faut respecter. Le non-respect de la règle implique

l’interdiction d’accès à la ressource canal. Il existe deux types de techniques règlementées :

❖ Fixe

La règle est toujours la même, indépendamment que la ressource soit utilisée ou non.

❖ Sur demande

La règle est toujours la même mais elle n’est pas disponible tout le temps. Il faut la solliciter s’il y

a un message à transmettre.

III.5.2 Techniques aléatoires

Il n’existe aucune règle d’accès. Il y a des collisions. Le protocole d’accès est une règle

pour gérer les collisions, il existe deux types de techniques aléatoires :

❖ Répété

En cas de collision, la requête de communications se répète.

❖ Réservé

En cas de collision, la requête est inscrite dans une liste de réservation.

Les deux types de techniques sont illustrées sur la figure (III.3).

Figure III.3 : Schéma de la classification des techniques d’accès multiple.

Page 66: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

50

III.6 Les techniques d’accès multiple

III.6.1 Accès multiple par répartition en fréquence FDMA

a. Définition

L’accès Multiple par Répartition de Fréquence, est une technique de multiplexage

largement utilisée dans les systèmes de communications radiofréquences. C’est la méthode d’accès

multiple la plus ancienne, son principe repose sur le partage de la bande de fréquence entre tous

les utilisateurs de canal, où ces derniers ne sont pas obligés d’être synchronisées entre eux et

chaque utilisateur peut transmettre sans limitation en temps.

Cette technique consiste à diviser la bande de fréquence en N sous bandes disjointes et à

allouer une sous bande à chaque utilisateur. Si on introduit la largeur totale B de la bande de

fréquence disponible.

Chaque utilisateur peut idéalement disposer d'une sous bande de largeur : W=B/N.

Figure III.4 : Schéma d'un partage FDMA.

La difficulté majeure de la mise en œuvre réside dans la séparation des différentes sous

bandes de fréquence pour minimiser les interférences. En pratique ces dernières ne peuvent pas

être jointives et sont séparées par un intervalle de garde de largeur spectrale Wg. Comme il est

montré sur la figure (III.5). Ces bandes de gardes dégradent l’efficacité spectrale du système

d’accès multiple FDMA.

Figure III.5 : Schéma d'un partage FDMA avec bande de garde.

Page 67: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

51

b. Avantages et Inconvénients

✓ Le nombre de bits nécessaire pour la synchronisation est minimal grâce à la nature continue

de la transmission.

✓ Facile à implémenter en électronique analogique.

Les bandes de garde provoque une perte de capacité.

Pas de différence majeure par rapport aux anciens systèmes analogiques (l’amélioration de la

capacité est directement liée au SNR).

c. Simulation de la technique FDMA

Voici les résultats de simulation de la technique FDMA pour 4 utilisateurs, avec un nombre

d’échantillon de 1000 et un écart de fréquence de 10 HZ.

L’écart de fréquence (ou Frequency deviation en anglais) est souvent utilisé en domaine

FM, il représente la différence maximale entre une fréquence modulée et la fréquence porteuse

nominal. Ce dernier joue un rôle important en ce qui concerne la bande passante du système, plus

l’écart est petit plus le nombre des canaux qui peut s'insérer dans la même quantité de spectre de

fréquences augmente.

Les données de transmission de chaque utilisateur de la simulation sont présentées sur le

tableau (III.1).

Tableau III.1 : Données de transmission de la simulation FDMA en Hz

Les utilisateurs Utilisateur 1 Utilisateur 2 Utilisateur 3 Utilisateur 4

Fréquence du signal modulant 30 Hz 60 Hz 90 Hz 120 Hz

Fréquence allouée à chaque

utilisateur 900 Hz 1200 Hz 1500 Hz 1800 Hz

Les résultats sont présentés sur la figure (III.6), on distingue 4 signaux modulants différents

avec des fréquences spécifiques, et des fréquences allouées par l’opérateur et cela pour chaque

utilisateur.

Page 68: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

52

Page 69: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

53

Figure III.6 : Résultats de la simulation FDMA pour 4 utilisateurs.

La figure (III.7) représente le signal multiplexé qui est le résultat de tous les signaux

modulés transmis après passage dans le canal bruité (20 dB).

Figure III.7 : Signal multiplexé passant par le canal en FDMA.

III.6.2 Accès multiple par répartition de temps TDMA

a. Définition

Cette technique consiste à diviser le canal en plusieurs intervalles de temps pour K usagés,

un seul utilisateur aura la possibilité de transmettre dans chaque intervalle, chaque utilisateur émet

pendant 1/K. Les utilisateurs peuvent donc utiliser toute la bande passante, mais à tour de rôle. La

ressource est donc décomposée en N intervalles appelé time slots de durée 𝑇𝑆 = 𝑇𝑇𝑜𝑡/K

Page 70: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

54

b. La capacité dans le cas du TDMA

Dans cette partie, on s’intéresse à la capacité offerte par cette technique d’accès, dans un

canal AWGN idéal d’une largeur de bande B.

Donc, on compare la capacité de K utilisateurs, où chaque utilisateur a une puissance moyenne Pi

= P, pour 1 ≤ i ≤ K.

Dans un canal AWGN idéal à bande limitée de largeur de bande B, la capacité d'un seul

utilisateur est donnée par :

𝐶 = 𝐵 𝑙𝑜𝑔2(1 +𝑃

𝐵𝑁0) (III.1)

Où 1

2𝑁0 est la densité spectrale de puissance du bruit additif.

Dans TDMA, chaque utilisateur se voit attribuer une largeur de bande B / K. Par conséquent, la

capacité de chaque utilisateur est :

𝐶𝑘 =𝐵

𝐾 𝑙𝑜𝑔2(1 +

𝑃𝐵

𝐾𝑁0

) (III.2)

Et la capacité totale pour les K utilisateurs est :

𝐾𝐶𝑘 = 𝐵 𝑙𝑜𝑔2(1 +𝐾𝑃

𝐵𝑁0) (III.3)

Par conséquent, la capacité totale est équivalente à celle d'un seul utilisateur avec une

puissance moyenne [25].

𝑃𝑚𝑜𝑦 = 𝐾 𝑃 (III.4)

Il est intéressant à noter que pour une largeur de bande fixe B, la capacité totale se dirige

vers l’infinie, le nombre d’utilisateur augmente linéairement avec K.

D’une autre part en tant que K augmente, la largeur de bande allouée à chaque utilisateur

B/K diminue, ce qui implique une dégradation de la capacité par utilisateur comme on peut le voir

sur la figure (III.8) qui illustre la capacité de Ck par chaque utilisateur, normalisée par la largeur

de bande de canal W, en fonction de Eb/ N0, avec K comme paramètre.

La capacité normalisée du canal dans le cas TDMA est donnée par :

𝐶𝑘

𝐵=

𝟏

K𝑙𝑜𝑔2 (1 + K

Ck

B∗

Eb

N0) (III.5)

Page 71: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

55

Figure III.8 : Capacité normalisée en fonction de Eb/N0 pour la technique TDMA [25].

Il est à noter aussi que la capacité normalisée par utilisateur dans le cas de FDMA est identique à

celle du TDMA.

Dans les systèmes de radiocommunications fonctionnant en TDMA, l’une des principales

difficultés réside sur le fait qu'une synchronisation est nécessaire sur la même horloge entre

l'ensemble des terminaux et qu'il faut éviter que les rafales d'informations (burst) émis par deux

terminaux qui utilisent des times slots proches, ne se recouvrent, même partiellement, à l'arrivée à

la station de base. Pour éviter ce type de problème, il faut prévoir un intervalle de garde, ce qui

revient à avoir une durée du time slot supérieure à la durée du burst émis (figure III.9).

Figure III.9 : Schéma d'un partage TDMA avec bande de garde.

Page 72: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

56

c. Avantages et Inconvénients

✓ L’utilisation de toute la bande de fréquence.

✓ Peut supporter les « Bursts » ou débit variable, le nombre des slots assignés à un utilisateur

peut changer d’une trame a une autre (par exemple : 2 slots en première trame,1 slot en

deuxième trame).

Une plus grande sensibilité des interférences entre symbole (IES).

Le mode TDMA nécessite d'employer un dispositif de synchronisation du réseau et une légère

perte de capacité due à l'indispensable utilisation des temps de garde et des informations de

services. Ces caractéristiques se traduisent aussi par les équipements de grande complexité.

d. La Simulation de la technique TDMA

Les données de transmission choisies pour simuler la technique TDMA pour 3 utilisateurs, sont

présentées sur le tableau (III.2).

Tableau III.2 : Données à transmettre de chaque utilisateur TDMA.

Les utilisateurs Utilisateur 1 Utilisateur 2 Utilisateur 3

Séquence de bits à

transmettre [01110001] [01010111] [10100110]

Il faut aussi noter que chaque utilisateur transmet une séquence de données de 8 bits.

Les résultats sont présentés sur la figure (III.10). On distingue 3 signaux d’entrées

différents liés à chaque utilisateur, on note aussi que chaque utilisateur utilise la même bande

fréquentielle pour transmettre ses données mais sur des intervalles de temps différents.

Figure III.10 : Signal d’entrée pour chaque utilisateur TDMA.

Page 73: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

57

La figure (III.11) représente tous les signaux des utilisateurs du réseaux dans un seul canal

avec un temps de communication partagée entre les trois signaux et donc entre les trois utilisateurs.

De ce fait, un mobile accède au canal suivant les intervalles du temps qui lui sont attribués par

l’opérateur.

Il envoie ce qu’on appelle des rafales d'informations (Burst), occupant toujours un même

intervalle de temps (Time Slots) sur un canal. L'accès au canal montant et au canal descendant se

fait toujours de façon décalée, il y a deux slots de décalage entre le sens uplink et le sens downlink.

Figure III.11 : Signal multiplexé de tous les utilisateurs TDMA.

A la réception les deux signaux seront démultiplexés et ainsi l’information originale sera

récupérée.

Figure III.12 : Signal de sortie pour chaque utilisateur TDMA.

Page 74: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

58

III.6.3 Les techniques d’étalement du spectre

a. Principe de l’étalement de spectre

L’étalement du spectre est une technique qui permet de transmettre un signal d’information

sur une largeur de bande plusieurs fois supérieure à la largeur de bande minimale que le signal

demande. Pour cette raison, l’étalement de spectre est aussi considéré comme une forme de

modulation.

Dans un système a étalement de spectre, le signal transmis est « étalé » à partir d’un code

qui ressemble à un bruit pour étaler le signal de bande étroite en un signal de relative large bande.

Ce dernier est indépendant du message d’information. Après s’être synchronisé avec l’émetteur,

le récepteur régénère le signal original grâce à une corrélation entre le signal reçu et le même code

utilisé à l’émission.

Cette technique a été créé pour deux objectives principales, améliorer la résistance aux

attaques ennemis pour brouiller le signal et aussi cacher la communication elle-même. De nos

jours, l'aspect partage d'une même fréquence par plusieurs utilisateurs (accès multiple) est

l’une de ses principales applications.

Pour connaitre la raison pourquoi l’étalement de spectre a eu tant de succès, il faut relire

les travaux de C. E. Shannon, qui est le premier qui a formalisé ce concept. Commençant par sa

célèbre expression qui détermine la capacité C d’un canal :

𝐶 = 𝐵. 𝑙𝑜𝑔2 (1 + (𝑆

𝑁)) (III.6)

Où B : la largeur de bande du signal transmis en hertz, S : la puissance du signal en watt et

N : la puissance du bruit en watt.

On voit sur l’expression précédente qu’il existe un rapport inverse entre la largeur de bande

B (la bande occupée par le signal de transmission) et le rapport signal sur bruit (SNR) que l’on

mesure à la réception. Plus précisément, on observe qu’un rapport signal sur bruit moins important

est nécessaire pour conserver la même capacité de canal C si B augmente.

C’est ainsi que l’on démontre les vertus de l’étalement de spectre : la largeur spectrale est

accrue afin d’obtenir de bonnes performances à la réception, le rapport signal sur bruit étant réduit

au minimum. Le paramètre clé dans tout système d’accès radio à étalement de spectre est le gain

de traitement. Ce dernier (que l’on notera Gp « Processing Gain ») est défini comme le rapport

entre la largeur de bande occupée par un bit d’information après et avant étalement. Si l’on note «

Binf » la largeur de bande occupée par un bit d’information avant étalement et

« Bspr » la largeur de bande du signal étalé, le gain de traitement satisfait :

Page 75: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

59

𝐺𝑝 =𝐵𝑠𝑝𝑟

𝐵𝑖𝑛𝑓 (III.7)

La valeur de ce paramètre représente la capacité des systèmes d’accès radio à étalement de

spectre à rejeter l'interférence. C’est-à-dire que plus « Gp » est grand plus le système résiste au

bruit.

b. Propriété principale de l’étalement de spectre

La propriété principale qui explique le succès de l’étalement du spectre en domaine

militaire est qu’il est quasiment impossible de détecter le signal transmis sans connaitre le code

d’étalement.

La figure (III.13) montre que le signal après l’étalement se retrouve noyé dans le signal

bruit qu’on a ajouté volontairement pour expliquer cette propriété, ce bruit représente toutes les

sources d’interférences existant lors de la transmission. Donc le signal étalé donne l’impression

qu’il en fait partie de ce bruit.

Figure III.13 : Principe conceptuel de l’étalement du spectre.

Cette propriété est appelée « faible probabilité de détection » (LPD).

III.6.4 Accès multiple par répartition de code CDMA

a. Définition

L’accès Multiple par Répartition de Codes (AMRC), appelé aussi Code Division Multiple

Access (CDMA) en anglais, est une technique totalement différente des deux techniques

précédentes comme le montre la figure (III.14).

Page 76: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

60

La technique CDMA appartienne aux techniques à étalement du spectre, la séparation entre

les différents utilisateurs se fait grâce à l’attribution d’une clé unique (code pseudo aléatoire) à

chaque utilisateur. Les différents codes alloués doivent être des codes décorrélés afin de limiter

les interférences entre les utilisateurs.

Dans un système CDMA un certain nombre de signaux sont émis simultanément dans la

même bande de fréquence. Ils seront tous reçus par le récepteur CDMA, qui a pour rôle d'extraire

des données qui lui sont destinés, et cela depuis l'ensemble des signaux reçus.

Cette opération est possible en raison des propriétés de corrélation des codes utilisés par le

système CDMA.

Le récepteur, connaissant le code utilisé par l'émetteur, sera donc capable de retrouver les

données transmises. En revanche, les autres signaux, utilisant des codes différents, seront éliminés

en raison de leur faible corrélation avec le code employé par le récepteur.

Lorsque le niveau d'interférences est trop élevé, l'entité réceptrice ne peut plus retrouver le

signal émis. Ce phénomène se produit lorsque les limites du système, en termes de capacité, sont

atteintes [26].

Figure III.14 : Techniques d’accès multiple principales (a) FDMA (b) TDMA et (c) CDMA.

Dans un système CDMA non-coopératif où chaque utilisateur ignore le code d’étalement

des autres utilisateurs, nous assumons que les interférences entre utilisateurs sont Gaussiennes,

alors chaque signal d’utilisateur est corrompu par une interférence gaussienne de puissance

(K − 1) P et plus un bruit AWGN de puissance BcN0, donc la capacité par utilisateur pour une

détection mono-utilisateur est [25] :

𝐶𝑘 = 𝐵𝑐 ∗ log2 (1 +𝑃

𝐵𝑐∗𝑁0+(𝐾−1)∗𝑃) (III.8)

D’une façon équivalente :

Page 77: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

61

𝐶𝑘

𝐵𝑐= log2 (1 +

𝐶𝑘

𝐵𝑐∗

(𝐸𝑏

𝑁0)

1+(𝐾−1)(𝐶𝑘

𝐵𝑐)∗(

𝐸𝑏

𝑁0)) (III.9)

La figure (III.15) montre la courbe de 𝐶𝑘

𝐵𝑐= f (

Eb

N0), pour les différentes valeurs de K. Pour un très

grand nombre d’utilisateurs, nous pouvons utiliser l’approximation ln (1 + x) ≤ x, Alors :

𝐶𝑘

𝐵𝑐≤

𝐶𝑘

𝐵𝑐∗

(𝐸𝑏

𝑁0)

1+(𝐾−1)(𝐶𝑘

𝐵𝑐)∗(

𝐸𝑏

𝑁0)

𝑙𝑜𝑔2𝑒 (III.10)

D’où la capacité totale normalisée 𝐶𝑛 = 𝐾 ∗𝐶𝑘

𝐵𝑐 est donnée par :

𝐶𝑛 ≤1

ln 2−

1

(𝐸𝑏

𝑁0)

<1

𝑙𝑛 2 (III.11)

Figure III.15 : Capacité normalisée en fonction de Eb/N0 pour la technique CDMA.

Dans ce cas, nous remarquons que la capacité totale normalisée n’augmente pas avec K

contrairement pour TDMA et FDMA.

b. Principe de fonctionnement

Pour une transmission numérique, c’est possible d’envisager de permettre à N voies

d’effectuer la transmission de leur information d’une manière simultanée et sur la même bande

passante.

Les usagers qui ont accès au système peuvent échanger de données en continu sur toute la

bande fréquentielle disponible. La distinction des N voies doit donc être effectuée par l’utilisation

des codes orthogonaux entre eux (codes dont l’intercorrélation est nulle)

Page 78: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

62

On obtient ainsi un multiplexage de codes par "étalement de spectre" : chaque usager émet

et reçoit à l’aide d’un code qui lui est propre, le code étale les données à transmettre.

Chaque récepteur fait l’opération de corréler les signaux multiplexés qu’il reçoit avec le

code convenu. De ce fait, il reconstitue donc les données qui lui sont destinées et la corrélation de

tous les autres signaux résultant du multiplexage est nulle.

Les émissions résultantes sont considérées comme étant un pseudo-bruit à large bande par

les autres utilisateurs [26].

Ce processus est illustré sur la figure (III.16).

Figure III.16 : Principe d’utilisation des codes orthogonaux en CDMA.

c. Avantages et Inconvénients

✓ Gestion de saut de cellules (handover).

✓ Confidentialité (faible probabilité d’interception).

✓ Large couverture (presque 2 fois que le GSM, économise l’argent pour l’opérateur).

La longueur du code doit être prudemment choisie, un code avec une grande longueur peut

provoquer des délais ou même des interférences.

Le « soft handover » augmente l’utilisation des ressources radio et peut diminuer la capacite.

Traitement du signal complexe.

d. Simulation de la technique CDMA

Chaque utilisateur envoie 7 bits de données. Les bits sont par la suite codés en NRZ

pour obtenir des symboles de valeurs -1 et 1 (le bit 0 codé par -1 et le bit 1 codé par 1).

Page 79: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

63

Après le codage NRZ vient l’étape de modulation BPSK, le signal change de phase à

chaque changement de bit.

Les données d’entrée pour le premier utilisateur : [1 1 1 0 0 1 0].

Les données d’entrée pour le deuxième utilisateur : [1 1 0 1 0 0 1].

La figure (III.17) présente les trois premières étapes de l’émission des données pour

deux utilisateurs.

Figure III.17 : Données des 2 utilisateurs codées en NRZ puis modulées.

Pour étaler les signaux émis on effectue l’opération de multiplication des données de

chaque utilisateur par la séquence PN qui lui a été attribuée, on note que tb=10*tc.

tb : la période du signal de données.

tc : la période du signal de la séquence PN.

Les séquences d’étalement pseudo-aléatoires (Sequence PN) répondent aux propriétés de

corrélation et d’orthogonalité que doivent valider les codes utilisables dans les systèmes CDMA.

La figure (III.18) présente l’étape d’étalement de spectre.

Page 80: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

64

Figure III.18 : Données des 2 utilisateurs étalées après multiplication par séquences PN.

Après avoir étalé les signaux des deux utilisateurs on les somme afin d’obtenir un seul

signal appelé signal composite, ce signal va traverser le canal de transmission AWGN et va être

affecté par le bruit blanc gaussien additif, on note que nos signaux sont transmis avec un SNR de

5 dB.

Figure III.19 : Signal composite transmis dans le canal AWGN.

Page 81: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

65

Une fois le signal composite atteint le récepteur, il passe par plusieurs opérations afin de

restituer les données d’origine à chaque utilisateur.

Dans la première étape on le multiplie par les séquences PN des deux utilisateurs, afin que

le signal utile de chaque usager soit récupéré, on note que l’émetteur et le récepteur doivent être

synchronisé au niveau du générateur des séquences PN et cela pour assurer la génération de la

même séquence PN à l’émission et en réception.

Après le désétalement chaque signal obtenu est démodulé en le multipliant par la même

fréquence porteuse d’émission.

La figure (III.20) montre l’opération de désétalement et de démodulation des signaux.

Figure III.20 : Signaux des 2 utilisateurs à la réception désétalé et démodulés.

e. Étalement de spectre par séquence directe

Dans un système DS-CDMA (Direct-Sequence Code-Division Multiple-Access), les

données associées à un utilisateur sont modulées en phase, en fréquence ou en amplitude.

Le signal résultant est par la suite codé par une séquence de code, par exemple une séquence

pseudo aléatoire, puis superposé aux autres signaux traités de la même manière. Le codage des

Page 82: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

66

données s’effectue donc de manière ʺdirecteʺ, sans faire intervenir d’autres paramètres comme la

fréquence ou la longueur d’onde [27].

f. L’étalement de spectre avec saut de fréquence

« Frequency Hopping Spread Spectrum » en anglais, est une technique d’étalement de

spectre basée sur le saut de fréquence, dans laquelle la bande est divisée en canaux ayant chacun

une largeur de bande fixe.

Pour transmettre des données, l’émetteur et le récepteur s’accordent sur une séquence de

sauts précise qui sera effectuée sur ces sous-canaux.

Dans un système FH-SS, la fréquence porteuse « saute » littéralement d’une fréquence

porteuse à une autre suivant une séquence unique connue exclusivement par l’émetteur et le

récepteur concerné.

Celle-ci est définie de manière optimale de façon à minimiser les probabilités de collision

entre plusieurs transmissions simultanées, un exemple de l’utilisation de la technique FH-CDMA

est la norme du Bluetooth.

g. Étalement de spectre avec saut de temps

Une autre technique qui consiste à étaler le spectre, mais cette fois par des sauts de temps.

Appelée technique d’étalement de spectre à saut de temps (Time Hopping Spread Spectrum, TH-

SS).

Contrairement aux deux autres systèmes, la transmission dans un système TH-SS se fait

par l’intermédiaire de sauts de temps, où le signal est transmis de manière discontinue sous forme

de salves brèves.

En fait, les durées des salves sont déterminées par le code d’étalement. Pour transmettre

des données, l’émetteur et le récepteur s’accordent sur un temps de saut précis.

Nous considérons les signaux de saut de temps comme des signaux à large bande parce que

le taux de transmission pendant les salves doit être considérablement élevé pour obtenir un taux

de transmission global équivalent à celui d’une transmission continue.

Il faut aussi noter qu’il est possible d’utiliser simultanément deux ou trois des méthodes

disponibles pour construire une méthode hybride de modulation [28]. Bien que ceci puisse être

utile dans quelques applications, cela accroît la complexité de l’implantation et, selon le système,

peut être avantageux ou non.

La figure (III.21) montre les trois techniques précédentes côte à côte.

Page 83: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

67

Figure III.21 : Techniques DS-CDMA, FH-CDMA et TH-CDMA.

III.6.5 OFDM (Orthogonal Frequency-Division Multiplexing)

L’OFDM est une technique de multiplexage qui est largement utilisée dans les réseaux sans

fils, principalement utilisée dans les réseaux de quatrième génération, cette technique propose une

très bonne efficacité spectrale grâce à un canal sélectif en fréquence [29].

L’OFDM est choisie à cause de la robustesse des signaux OFDM à étalement de retard dû

au trajets multiples et l’évanouissement sélectif du canal, par son efficacité spectrale élevée et son

haut débit garanti.

a. Principe et fonctionnement de l’OFDM

La modulation OFDM (multiplexage par répartition orthogonale de la fréquence) est une

technique qui consiste à diviser un train binaire à haut débit sur N sous-canaux orthogonaux et

uniforme à bas débit, comme il est montré sur la figure (III.22). À l'opposé des systèmes

conventionnels qui transmettent les symboles en série, chaque symbole occupe alors toute la bande

passante disponible [30].

Figure III.22 : Effet de canal sur la technique OFDM.

b. Principe de la modulation OFDM

Pour repartir les données à transmettre sur les N porteuses, les symboles doivent être

regroupés par des paquets de N. Les symboles sont des nombres complexes qui offrent souvent

des constellations de type QAM ou PSK.

Page 84: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

68

Le signal est modulé par le k-ième train de symboles parmi les N trains. Et 𝐶𝑘 est la forme

complexe de signal porteuse modulé du train K. Le rassemblement des symboles OFDM nous

donne le signal total s(t) [31] :

𝒔(𝒕) = ∑ 𝒄𝒌𝒆𝒋𝟐𝝅𝒇𝒌𝒕

𝑵−𝟏

𝒌=𝟎 (III.12)

Figure III.23 : Schéma de la modulation OFDM.

Les spectres des différentes porteuses sont présentés sur la figure (III.24). Le spectre d’un

signal OFDM est la somme de tous ces spectres.

Figure III.24 : Spectre du signal en sortie du modulateur OFDM.

c. Principe de la démodulation OFDM

Le signal parvenu au récepteur s'écrit sur une durée symbole Ts :

𝑦(𝑡) = ∑ 𝐶𝑘𝐻𝑘(𝑡) 𝑒𝑗2𝜋𝑓𝑘𝑡𝑁−1

𝑘=0 (III.13)

Hk(t) est la fonction de transfert du canal qui varie lentement. La démodulation classique

consisterait à démoduler le signal suivant les N sous porteuses (la figure (III.25)).

Page 85: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

69

Figure III.25 : Schéma du principe du démodulateur OFDM.

d. La propriété d’orthogonalité

La technique de modulation OFDM autorise un fort recouvrement spectral entre les sous

porteuses, cependant, les porteuses doivent respecter une contrainte d’orthogonalité dans les

domaines temporels et fréquentiels au même temps pour un bon fonctionnement.

L’orthogonalité se réalisé si l’espace entre deux fréquences adjacentes est égale a fn=1/Tn

(Figure III.26).

En effet chaque symbole modulé par une porteuse pendant une fenêtre rectangulaire de

durée temporelle, sinus cardinal représente son spectre en fréquence.

Figure III.26 : Spectre en sortie du démodulateur OFDM.

Ainsi, il n’existe pas des interférences avec les autres sous porteuses, ce qui permet le

recouvrement de spectre des différentes porteuses et une occupation optimale du spectre.

En doit choisir le nombre de sous porteuse N, afin qu’il vérifie les deux conditions

primordiales Ts>>Tm afin de pouvoir considérer le canal plat, et Ts<<1/Bd.

1

𝑇𝑠න 𝑦(𝑡)𝑒−2𝑗𝜋𝑓0𝑡 𝑑𝑡 = 𝐶0𝐻0

𝑇𝑠

0

1

𝑇𝑠න 𝑦(𝑡)𝑒−2𝑗𝜋𝑓1𝑡 𝑑𝑡 = 𝐶1𝐻1

𝑇𝑠

0

1

𝑇𝑠න 𝑦(𝑡)𝑒−2𝑗𝜋𝑓𝑁−1𝑡 𝑑𝑡 = 𝐶𝑁−1𝐻𝑁−1

𝑇𝑠

0

Page 86: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

70

e. Les avantages et les inconvénients de l’OFDM

✓ Une utilisation efficace des ressources par rapport aux solutions classique de multiplexage

fréquentielle (Orthogonalité parfaite).

✓ Une simple implémentation numérique à l’émission et à la réception grâce à l’utilisation de la

transformée de Fourier et son inverse.

✓ La robustesse contre l’effet multi-trajet grâce à l’utilisation du préfixe cyclique [30].

La transmission d'informations par le biais de l’OFDM n’est pas adaptée pour les réseaux à

grand échelle (adaptée seulement pour les réseaux locaux et métropolitaines).

Plus les perturbations s'amplifient, plus cette technique perd de son intérêt car il faut alors

mettre en place des méthodes de filtrages ou de codages qui réduisent fortement les débits.

Sensible aux erreurs de fréquence et au bruit de phase.

f. OFDMA (Orthogonal Frequency-Division Multiple Access)

L’OFDMA est une technique basée sur l’OFDM, utilisant le même principe de division de

la bande passante en plusieurs sous- porteuses. Chaque utilisateur alloue une partie des sous–

porteuses à chaque symbole OFDM(OFDM-FDMA), éliminant ainsi les Interférences Intra

Cellulaires (ICI).

Cela a pour conséquence directe un décodage facile de l’OFDMA par l’utilisateur. Une

telle simplicité est particulièrement intéressante pour les opérations descendantes, lorsque la

puissance de traitement est limitée par les terminaux utilisateurs, par exemple. Nous pouvons aussi

associe à un utilisateur un intervalle de temps (OFDM-TDMA) durant lequel toutes les sous–

porteuses lui sont allouées.

Nous supposons que la durée de chaque intervalle de temps est égale à la durée d’un

symbole OFDM. La modulation porte sur toutes les sous-porteuses suivant les conditions du canal.

Figure III.27 : Technique OFDM et OFDMA.

Page 87: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

71

En résumé, OFDMA est une technique hybride entre l’OFDM, le TDMA et le FDMA.

Dans un même symbole OFDM, plusieurs utilisateurs reçoivent des parties distinctes de la bande

fréquentielle. La différence entre l’OFDM et l’OFDMA c’est que la première servir à un usager

dans un intervalle de temps, par contre OFDMA elle peut servir plusieurs usagers dans un même

intervalle de temps [32].

III.6.6 L'accès multiple non orthogonal

a. Introduction

La technique NOMA est une complètement nouvelle forme de multiplexage, cette dernière

est basée sur un nouveau domaine de multiplexage, le domaine des puissances. Elle permet la

cohabitation de deux ou plusieurs utilisateurs par sous-porteuse ou sous-bande de fréquence [33].

L'accès multiple non orthogonal (NOMA) repose sur un concept clé, où plus d'un utilisateur

est servi dans chaque bloc de ressource orthogonale (par exemple, un canal de fréquence, un code

d'étalement ou un degré de liberté spatial orthogonal).

Contrairement à NOMA, les techniques conventionnelles d'accès multiple orthogonal, par

exemple TDMA et OFDMA, servent un seul utilisateur dans chaque bloc de ressources orthogonal.

Figure III.28 : Différence entre les techniques OMA et la technique NOMA.

L'inefficacité spectrale de l'OMA peut être illustrée par l'exemple simple suivant :

Considérons un scénario dans lequel un utilisateur avec de très mauvaises conditions de canal doit

être servi à des fins d'équité, par exemple, cet utilisateur a des données de haute priorité ou n'a pas

été servi depuis longtemps. Dans ce cas, l'utilisation de OMA signifie qu'il est inévitable qu'une

des rares ressources de bande passante soit uniquement occupée par cet utilisateur, malgré ses

mauvaises conditions de canal.

Page 88: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

72

De toute évidence, cela a un impact négatif sur l'efficacité du spectre et le débit du système

global. Dans une telle situation, l'utilisation de NOMA garantit non seulement que l'utilisateur

avec de mauvaises conditions de canal est servi, mais aussi que les utilisateurs avec de meilleures

conditions de canal peuvent utiliser simultanément les mêmes ressources de bande passante que

l'utilisateur faible.

Par conséquent, si l'équité des utilisateurs doit être garantie, le débit du système de NOMA

peut être considérablement plus élevé que celui de OMA. Cela va être discutée avec plus de détails

à la partie de simulation.

Bien que l'application de NOMA dans les réseaux cellulaires soit relativement nouvelle,

des concepts connexes ont été étudiés en théorie de l'information depuis longtemps. Par exemple,

des composants clés de NOMA, tels que le codage de superposition, l'annulation d'interférence

successive (SIC).

Le principe de NOMA, c'est-à-dire la suppression de l'orthogonalité, n'a pas été utilisé dans

les générations précédentes de réseaux cellulaires. Dans ce contenu, nous notons que la

philosophie derrière NOMA est plus différente de celui derrière l'accès multiple par répartition en

code (CDMA). En fait, CDMA est principalement construit sur l'idée que les utilisateurs sont

séparés en exploitant les différences entre leurs codes d'étalement, tandis que NOMA encourage

plusieurs utilisateurs à utiliser exactement le même code. Par conséquent, pour CDMA, le débit

de la puce doit être beaucoup plus élevé que le débit de données d'information pris en charge, ce

qui est difficile à réaliser avec un matériel pratique.

Dans les parties suivantes, nous présentons le concept de base de NOMA en illustrant les

technologies clés associées et résumons ses principaux avantages et nous examinons aussi les

processus de la transmissions NOMA en liaison descendante et en liaison montante.

b. Technologies clés de NOMA

Les principes de base des techniques NOMA reposent sur l'emploi du codage de

superposition (SC) au niveau de l'émetteur et des techniques d'annulation de brouillage successives

(SIC) au niveau du récepteur. En fait, aucune de ces deux techniques n'est nouvelle, leurs racines

se trouvent dans la littérature existante.

❖ Codage de superposition

Le concept fondamental du codage de superposition est qu'il est capable de coder un

message pour un utilisateur associé à de mauvaises conditions de canal avec un faible débit et de

le superposer ensuite sur le signal d'un utilisateur ayant de meilleures conditions de canal.

Page 89: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

73

❖ Annulation successive des interférences

Il a été largement exploité que la capacité du réseau peut être considérablement améliorée

à l'aide d'une gestion efficace des interférences, d'où le SIC est considéré comme une technique

IC prometteuse dans les réseaux sans fil.

En invoquant la procédure suivante, elle permet à l'utilisateur ayant le signal avec la

puissance la plus forte d'être détecté en premier, qui a donc le signal le moins contaminé par les

interférences. Ensuite, l'utilisateur le plus fort recode et remodule son signal, qui est ensuite

soustrait du signal composite.

La même procédure est suivie par le deuxième signal le plus fort, qui est en fait devenu le

signal le plus fort. Lorsque tous les signaux sauf un ont été détectés, l'utilisateur le plus faible

décode ses informations sans aucune interférence. Nous résumons les principaux avantages du

SIC comme suite :

La technique SIC fonctionne de manière itérative, ce qui impose un matériel inférieur

complexité au récepteur que l'approche de décodage conjoint.

La technique SIC a une meilleure performance, qui est plus approprié pour NOMA du

domaine de puissance prenant en charge les utilisateurs via différents niveaux de puissance.

c. Simulation de la technique NOMA

Dans cette simulation, les étapes décrits pour avoir une transmission NOMA pour deux

utilisateurs différents, sont traduit en un petit programme Matlab.

Les paramètres suivants sont utilisés : la distance entre l’utilisateur 1 et la station de base

est de 1500m, pour l’usager 2 elle est de 500m, les facteurs d’allocation de puissance pour l’usager

1 et 2 est 0.8 et 0.2 respectivement.

La figure (III.28) présente le BER (Bit Error Rate) en fonction de la puissance de

transmission pour le cas de deux utilisateurs, le premier utilisateur est l’usager le plus loin de la

station de base, tandis que le deuxième utilisateur est l’usager le plus proche de la BTS.

L’utilisateur lointain va donc avoir une mauvaise condition de canal et un bas débit, on sait

que l’un des avantages que la technique NOMA est qu’elle alloue plus de puissance pour l’usager

le plus faible. En cadre de l’équité entre les usagers en termes de débit. Ce qui explique le fait que

plus la puissance d’émission augmente plus le taux d’erreur binaire est peu.

Page 90: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

74

Figure III.29 : Taux d’erreur binaire en fonction de la puissance d’émission de deux utilisateurs

différents.

d. Identification de l'OMA et du NOMA

Nous commençons par la définition mathématique de NOMA. La définition générale de

NOMA est une technique a accès multiple, qui permet à plusieurs utilisateurs d'occuper

simultanément le même bloc de ressource. Sur la base de cette définition, nous pouvons avoir

NOMA de domaine de puissance, NOMA de domaine de code et NOMA de domaine spatial.

Dans ce traité, nous concentrons sur NOMA de domaine de puissance.

Pour illustrer mathématiquement la relation entre NOMA et OMA, nous fournissons ci-

dessous une caractérisation analytique simple en examinant les performances réalisables à l'aide

d'expressions de rapport signal-bruit (SNR).

Prenons la transmission NOMA en liaison descendante à deux utilisateurs. Les coefficients

de canal de l’utilisateur m et l’utilisateur n sont ℎ𝑚 et ℎ𝑛.

Notons le SNR d'émission à la BS par ρ et supposons que nous avons :|ℎ𝑚|2< |ℎ𝑛|2.

Page 91: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

75

❖ OMA

Selon le théorème de capacité de Shannon, lorsque le contrôle de puissance est utilisé, le

débit d'OMA peut être exprimé pour l’utilisateur m et l’utilisateur n comme suit :

𝑅𝑚𝑂𝑀𝐴 = β log2 (1 +

𝛼𝑚𝜌

𝛽|ℎ𝑚|2) (III.14)

𝑅𝑛𝑂𝑀𝐴 = (1 − β) log2 (1 +

𝛼𝑛𝜌

1−𝛽|ℎ𝑛|2) (III.15)

Respectivement, où 𝛼𝑚 et 𝛼𝑛 sont les coefficients PA et satisfont 𝛼𝑚 + 𝛼𝑛 = 1

Β est le coefficient d'allocation des ressources, ayant des unités de « Hz » pour la fréquence ou «

s » pour le temps. Dans le cas où le contrôle de puissance n'est pas pris en compte au BS

𝛼𝑚

𝛽=

𝛼𝑛

1−𝛽= 1, nous avons :

Réécrit comme :

𝑅𝑚𝑂𝑀𝐴 = 𝛽 log2((1 + 𝜌)|ℎ𝑚|2) (III.16)

𝑅𝑛𝑂𝑀𝐴 = (1 − 𝛽) log2(1 + 𝜌|ℎ𝑛|2) (III.17)

❖ NOMA

Concernant NOMA, le débit de l’utilisateur m et utilisateur n est donné respectivement par :

𝑅𝑚𝑁𝑂𝑀𝐴 = log2 (1 +

𝛼𝑚𝜌|ℎ𝑚|2

1+𝛼𝑛𝜌 |ℎ𝑚|2) (III.18)

𝑅𝑚𝑁𝑂𝑀𝐴 = log2(1 + 𝛼𝑛𝜌|ℎ𝑛|2) (III.19)

Afin de mieux comprendre l'avantage d'efficacité spectrale de NOMA par rapport à OMA,

nous étudions le cas spécial suivant à titre d'exemple. Aux SNR élevés, en supposant que les

ressources temps / fréquence sont allouées de manière égale à chaque utilisateur, le débit total de

OMA et NOMA peuvent être exprimés comme Rsum.

𝑅𝑠𝑢𝑚,∞𝑂𝑀𝐴 ≈ log2(𝜌√|ℎ𝑚|2|ℎ𝑛|2) (III.20)

𝑅𝑠𝑢𝑚,∞𝑁𝑂𝑀𝐴 ≈ log2(𝜌|ℎ𝑛|2) (III.21)

Respectivement. Ensuite, nous pouvons exprimer le gain de débit total de NOMA sur OMA

comme suit :

𝑅𝑠𝑢𝑚,∞𝐺𝑎𝑖𝑛 = 𝑅𝑠𝑢𝑚,∞

𝑁𝑂𝑀𝐴 − 𝑅𝑠𝑢𝑚,∞𝑂𝑀𝐴 =

1

2log2 (

|ℎ𝑛|2

|ℎ𝑚|2) (III.22)

Quand nous avons |ℎ𝑚|2 < |ℎ𝑛|2 , le débit total de NOMA est supérieur à celui de OMA,

et ce gain est imposé lorsque les conditions de canal des deux utilisateurs deviennent plus

différentes.

et

et

et

et

Page 92: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

76

e. Simulation des performances d’un système NOMA et un système OMA

Pour cela, on va mettre en œuvre les équations (III.15), (III.16), (III.17) et (III.18).

Pour le calcul, on va prendre les paramètres suivants : 𝛼𝑚 = 0.75, 𝛼𝑛 = 0.25, ℎ𝑚 = 0.6 et

ℎ𝑛 = 0.95. Où 𝛼𝑚 et 𝛼𝑛 sont les coefficients d’allocation de puissance.

La figure (III.30) montre une comparaison entre les techniques NOMA et OMA (OFDMA,

TDMA, etc.) au niveau des débits de l’utilisateur m et n.

Figure III.30 : Comparaisons entre les débits des techniques NOMA et OMA pour 2 utilisateurs n et m.

On constate que pour l’usager m, le débit de la technique OMA est supérieur à celui du

NOMA. Mais ce n’est pas le cas pour l’usager n, le débit du NOMA possède un débit supérieur à

celui de l’usager n de l’OMA.

Page 93: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

77

Cela veut dire que, pour l’usager m, l’usager de l’OMA établit sa communication sans

interférences venant de l’autre usager. Le partage du même canal conduit à la diminution du débit

pour l’usager du NOMA.

On prend en compte que cet utilisateur est le plus loin de la station de base et qu’il a une

mauvaise condition du canal. L’insertion des bits supplémentaire dédiés au codage provoque aussi

une augmentation du nombre d’opération à effectuer à l’émission et à la réception.

Une grande partie de la puissance est allouée à l’usager n. L’usager n du NOMA utilise

une grande partie de la puissance d’émission. Donc il a une bonne condition de transmission.

Le débit est le même que pour l’usager m pour l’OMA. On peut dire que pour le NOMA,

il y a un usager qui est privilégié par rapport à un autre. Mais le fait de supporter deux usagers sur

le même bloc de ressource permet de réutiliser l’autre ressource bloc pour une autre paire de

communication.

Maintenant, on va calculer la somme de capacité pour les deux techniques. On utilise les

mêmes paramètres que précédemment. Pour cela, on a mis en œuvre les équations (III.19),(III.20),

on obtient le résultat sur la figure (III.31).

Figure III.31 : Somme de capacité pour l’OMA et le NOMA.

Page 94: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

78

On constate que si on utilise la même bande de fréquence pour deux usagers, l’utilisation

de la technique NOMA permet d’atteindre une somme de capacité plus élevée. Pour un SNR

inférieur à 2 dB, la capacité du NOMA et de l’OMA est similaire. Mais quand le SNR augmente,

l’écart entre la capacité augmente aussi. On constate aussi que la capacité n’est pas une fonction

linéaire du SNR.

Cela veut dire que si on veut doubler la somme de débit, il faut ajouter le double du SNR

qu’on a utilisé. On peut conclure qu’il faut tripler la valeur du SNR pour doubler la valeur de la

somme de capacité.

f. Transmission NOMA en liaison descendante

La liaison descendante utilise la technique SC à la station de base, en envoyant la

combinaison des signaux. La technique SIC est utilisé par l’usager pour supprimer l’interférence.

On va étudier le cas de deux usagers qui se communiquent avec la même station de base. Les

usagers sont notés usager n et m. Les usagers utilisent la même fréquence et ils ont des puissances

d’émissions différentes.

On suppose que l’usager m a une grande partie de la puissance d’émission, la capacité du

NOMA dans le domaine de puissance est donc le double du ressource bloc disponible. On peut

envisager de supporter plusieurs usagers sur le même bloc de ressource, mais cela va augmenter

la complexité du système.

Il a été démontré que NOMA est capable d’achever une performance supérieure à celle des

techniques d’accès orthogonal, la liaison descendante est illustrée par la figure (III.32.b).

g. Transmission NOMA en liaison montante

Pour la liaison montante, plusieurs utilisateurs transmettent leurs propres signaux à la

même station de base avec le même bloc de ressource. La station de base détecte tous les messages

des usagers avec l’aide de SIC.

La figure (III.32.c) nous illustre le principe d’une liaison montante, utilisant la technique

NOMA dans le domaine de puissance.

Page 95: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

79

Figure III.32 : Transmission NOMA (a) technique NOMA du domaine de puissance (b) transmission

NOMA en liaison descendante (c) NOMA en liaison montante.

h. Principaux avantages de NOMA

NOMA présente les avantages suivants :

Compatibilité : Théoriquement NOMA est considérée comme une technique qui complémente

toutes les techniques OMA existantes (TDMA, FDMA, CDMA, OFDMA), car il exploite une

nouvelle dimension (le domaine de puissance).

Une meilleure efficacité de la bande : NOMA permet à chaque bloc de ressource (par exemple,

temps / fréquence) d'être exploité par plusieurs utilisateurs.

Équité entre les usagers : Un facteur clef du NOMA est qu’il alloue plus de puissance pour

L’usager le plus faible. NOMA garantis l’équité entre tous les usagers en termes de débit.

Ultra-haute connectivité : Le réseau 5G est censé supporter la connexion des milliards

d’appareils intelligent avec l’Internet des Objets. L’existence du NOMA offre une alternative

prometteuse de conception en résolvant cette tâche en exploitant sa caractéristique de non

orthogonalité.

Souplesse : Comparé à d'autres techniques NOMA existantes, telles que PDMA, SCMA, NOMA

est conceptuellement attrayant et offre une conception à faible complexité. En fait, les principes

fondamentaux des schémas OMA et NOMA susmentionnés sont très similaires, en s'appuyant sur

l'allocation de plusieurs utilisateurs à un seul bloc de ressource [34].

Page 96: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------

80

III.7 Conclusion

Ce chapitre nous a permis d’exposer les différentes techniques d’accès multiple utilisées

dans les réseaux mobiles, plus précisément entre les terminaux mobiles et la station de base.

Puis, nous avons présenté le principe des trois méthodes principales : le multiplexage en

fréquence (FDMA), le multiplexage en temps (TDMA) et le multiplexage en code (CDMA). Des

simulations de ces trois techniques ont été réalisées.

Ensuite, nous avons décrit la technique OFDM, où on a mis l’accent sur son principe de

modulation/démodulation, sa propriété d’orthogonalité, ses avantages, ses inconvénients et la

différence entre l’OFDM et l’OFDMA.

Enfin, nous avons terminé avec la technique d’accès multiple non-orthogonal dite «

NOMA :», où on a s’intéressé à l’étudier dans le domaine de puissance. Son principe a été

développé ainsi que les modélisations mathématiques de ses signaux. Des simulations ont été

effectuées en différents scénarios, on a étudié la performance d’une transmission NOMA pour

deux utilisateurs différents et on a effectué une comparaison entre les performances du système

NOMA avec les systèmes conventionnelles OMA.

Page 97: Étude de l’optimisation de la Capacité des Réseaux de ...

81

IV

IV.1 Introduction

L’augmentation du nombre d’utilisateurs et l’introduction de nouveaux services dans les

réseaux mobiles ont imposés les opérateurs à développer des systèmes de communications plus

complexes avec de meilleures performances. Mais cette décision a eu des conséquences sur la

capacité de ces systèmes qui a subi des dégradations causées par les interférences et les bruits, cela

a introduit aussi le problème de la difficulté de gérer ces réseaux.

Les chercheurs ont donc identifié les éléments majeurs qui affectent directement la capacité

du réseau et provoquent aussi ces interférences, parmi ces éléments, on cite les antennes.

Dans ce chapitre on discute la manière la plus efficace d’ajustement d’un paramètre

spécifique lié aux antennes afin d’améliorer la capacité et la couverture du réseau.

Méthodes d’optimisation

de la capacité par

l’inclinaison des

antennes

Chapitre

Page 98: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------

82

IV.2 L’utilité de l’inclinaison des antennes

L’environnement d’un réseau mobile connait constamment des changements dynamiques,

ce qui affecte les facteurs de sa couverture et sa capacité, la configuration des antennes dans les

sites BTS est indispensable, ces éléments affectent directement de nombreux aspects du réseau et

sont responsables de la conversion de l’énergie venant des circuits du site BTS en énergie rayonnée

[35].

L'un des paramètres pouvant être utilisé pour améliorer les performances et la capacité d’un

réseau mobile est l’inclinaison de l’antenne (Tilt), ce paramètre permet d’ajuster verticalement la

direction de l’énergie électromagnétique générée, ce qui en résulte en une amélioration au niveau

des nécessités du réseau pendant un moment particulier.

L’efficacité de ce paramètre dépend sur l’environnement actuel du réseau, comment les

utilisateurs sont-ils distribués, leur nombre et bien sûr la politique suivie par l’opérateur en

question (est-ce qu’il prioritise la capacité à la couverture ou vice versa ?) [36].

Des cas d’utilisations de la technique d’ajustement de l’inclinaison des antennes sont

présentés dans la partie simulation de ce chapitre.

IV.3 Les mécanismes d’inclinaison

L’inclinaison d’antenne est définie comme étant l'angle entre le faisceau principal de

l'antenne et le plan horizontal. Elle est mesurée en degrés et peut avoir des valeurs positives ou

négatives.

Les valeurs positives signifient que le faisceau est dirigé vers le bas, cette procédure est

appelée Down-Tilting (inclinaison vers le bas) et la valeur d'inclinaison est appelée Down-Tilt

(valeur d’inclinaison vers le bas).

Les valeurs négatives signifient que le faisceau est dirigé vers le haut, la procédure est Up-

Tilting (inclinaison vers le haut) et la valeur d'inclinaison est appelée Up-Tilt (valeur d’inclinaison

vers le haut).

Une valeur d'inclinaison de 0°montre que la direction du faisceau principal est parallèle au

sol et pointe vers l’horizon. La figure (IV.1) Illustre les deux types d’inclinaison généralement

utilisés.

Page 99: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------

83

Figure IV.1 : Angles d’inclinaison vers le bas et vers le haut.

Il existe deux mécanismes permettant l’ajustement de l’inclinaison des antennes, soit un

ajustement mécanique ou un ajustement électrique.

L’inclinaison mécanique implique le réglage des supports de montage de l'antenne d’une

façon à ce que l'antenne entière est incliné dans une direction souhaitée, laissant ainsi le diagramme

de rayonnement inchangé. Par contre l’inclinaison électrique est achevée grâce à un dispositif de

décalage de phase dans le réseau d'alimentation des éléments individuels de l'antenne, ce qui

permettra une modification uniforme de la configuration de rayonnement [37].

IV.3.1 L’inclinaison mécanique

Jusqu'à récemment, la méthode utilisée pour incliner l'antenne consistait à modifier

mécaniquement sa position. Mais comme le montre la figure (IV.2.a).

L’antenne représente une unité fixe capable de s'incliner au long d'un seul plan. Lorsque

l'avant s'incline pour réduire le gain sur l’horizon, l'arrière s'incline vers le haut, modifiant ainsi le

rapport avant-arrière et augmentant l'interférence inter-secteur. L'utilisation de l'inclinaison

mécanique de l'antenne a été un outil pour les planificateurs des réseaux radio pour optimiser les

réseaux. Il a été observé comme une méthode efficace pour réduire les interférences des autres

cellules dans la direction du lobe principal [38].

IV.3.2 L’inclinaison électrique

L’inclinaison électrique est une autre méthode pour modifier l’inclinaison d'une antenne mais cette

fois-ci sans incliner physiquement l'antenne sur son point de montage. Au lieu de cela, l’inclinaison

électrique est produite grâce à un déphaseur, qui va induire un déphasage progressif sur l’ensemble

des éléments rayonnants de l’antenne.

Page 100: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------

84

Figure IV.2 : Types d’inclinaison d’antennes (a) inclinaison mécanique (b) inclinaison électrique.

L’avantage de cette approche est qu’elle donne aux opérateurs plus de contrôle et de

précision dans la formation de diagramme de rayonnement horizontal de l'antennes. L’inclinaison

électrique vers le bas modifie la phase délivrée aux éléments rayonnants de l'antenne

indépendamment et simultanément. Cela permet aux ingénieurs de manipuler le gain à 360 degré

complet, autour de la tour et le périmètre extérieur du site. Ce processus est illustré sur la figure

(IV.2.b).

IV.3.3 L’inclinaison mécanique et l’inclinaison électrique

Depuis leurs introduction, l’utilisation des antennes électriquement inclinées vers le bas a

connu une augmentation de manière significative. Les ingénieurs RF, cependant, continuent

d'appliquer les mêmes règles de base initialement mise au point pour aider à compenser les limites

des antennes à inclinaison mécanique vers le bas.

En outre, de nombreux opérateurs ont commencé à utiliser l'inclinaison mécanique en

même temps avec inclinaison électrique. Même si la combinaison des deux méthodes peut être

efficace que dans des applications très limitées, les données suggèrent que cette pratique conduit

à des déformations au niveau du plan horizontale du rayonnement, ce qui annule les avantages de

l'inclinaison électrique vers le bas.

Page 101: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------

85

La figure (IV.3) montre une comparaison entre l’inclinaison électrique et mécanique par

rapport à l'angle d'inclinaison vers le bas.

Figure IV.3 : Comparaison entre les angles l’inclinaison en bas électrique et mécanique.

L’inconvénient du tilt mécanique réside dans la dégradation de la zone de couverture par

rapport au tilt électronique. En effet, plus l’angle d’inclinaison est important, plus l’ouverture de

l’antenne est perturbée. Le diagramme de rayonnement ne présente plus une allure sectorielle. Il

sera donc de plus en plus difficile voire impossible de couvrir la même zone si l’antenne est de

plus en plus inclinée comme l’illustre les diagrammes de rayonnement de la figure (IV.3).

L’impact du dépointage est nettement mis en évidence lorsqu’il est mécanique par rapport à un tilt

électrique.

Lors d’un tilt électrique, le diagramme de rayonnement est optimisé pour présenter une

allure similaire pour toutes les valeurs de dépointage. Cette solution est plus chère à l’achat, mais

permet une mise en fonctionnement beaucoup plus rapide et une optimisation du site sans

intervention d’un technicien et surtout sans coupure de la couverture réseau [39].

IV.4 Inclinaison électrique à distance

Suite à ce qui a été vu dans la section précédente, l’inclinaison électrique est réalisée grâce

à un dispositif de décalage de phase. Dans cette partie on va présenter le principe de la modification

du diagramme de rayonnement de l’antenne en changeant la phase du signal d’entrée.

IV.4.1 Antenne réseau à commande de phase

Un réseau d’antenne à commande de phase est un ensemble d'éléments d'antenne

assemblés de telle sorte que le diagramme de rayonnement de chaque élément individuel se

combine de manière constructive avec les antennes voisines pour former un diagramme de

Page 102: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------

86

rayonnement efficace appelé le lobe principal. Le lobe principal transmet l'énergie rayonnée à

l'emplacement souhaité tandis que l'antenne est conçue pour interférer de manière destructrice avec

les signaux dans des directions indésirables, formant des nuls et des lobes latéraux.

Le réseau d'antennes est conçu pour maximiser l'énergie rayonnée dans le lobe principal

tout en réduisant l'énergie rayonnée dans les lobes latéraux à un niveau acceptable. La direction

du rayonnement peut être manipulée en changeant la phase du signal introduit dans chaque élément

d'antenne [40].

La figure (IV.4) présente un réseau d’antennes linéaire avec des éléments équidistants.

Figure IV.4 : Réseau d’antennes linéaire avec K éléments équidistants.

Le diagramme de rayonnement du réseau entier est obtenu grâce à ce qu’on appelle la

multiplication des diagrammes « pattern multiplication », qui permet de multiplier la fonction du

rayonnement d’un seul élément par la fonction nommée : le facteur du réseau d’antenne « array

factor » [41].

𝑆(𝜗) = 𝑆𝑒(𝜗) × 𝑆𝑎(𝜗) (IV.1)

Ou 𝑆(𝜗) est le rayonnement d’un seul élément et 𝑆𝑎(𝜗) est le facteur du réseau d’antennes qui est

donné par :

𝑆𝑎(𝜗) = ∑ 𝑒𝑗𝑘0(𝐾−𝑖)𝑑 𝑠𝑖𝑛(𝜃)𝐾

𝑖=1

(IV.2)

K désigne le nombre d’éléments du réseau, d est la distance entre chaque élément et ko est égale

à 2π ⁄ 𝜆0.

Par conséquent, ceci est un bref résumé de la théorie d'un réseau linéaire avec des éléments

au même distance et sans de différence de déphasage pour introduire les fondements. Cependant,

Page 103: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------

87

RET est produit lorsque le lobe principal se déforme en raison du changement du signal déphasé

dans chaque élément.

La figure (IV.5) montre la relation entre le facteur du réseau et le signal déphasé qui

alimente chaque élément d’antenne [41].

Figure IV.5 : Réseau d’antennes linéaire avec K éléments avec les modules de phase et d’amplitude

avant le réseau linéaire [41].

Dans ce cas, on remarque que le module avec une phase et une amplitude différente dans

le signal venant à chaque élément de rayonnement, va varier le diagramme de rayonnement comme

suit, selon l’équation (IV.3) [41] :

S(ϑ) = ∑ 𝑆𝑖(ϑ)

𝐾

𝑖=1

= 𝑆𝑒(ϑ) ∑ 𝑎𝑖𝑒𝑗[𝑘0(𝐾−𝑖)𝑑𝑠𝑖𝑛(𝜗)+𝜓𝑖]

𝐾

𝑖=1

(IV.3)

Le diagramme de rayonnement est identique à la formule précédente, mais avec un élément

supplémentaire ψ de phase. En supposant que l'amplitude est uniforme et le cône linéaire

progressive considéré par [41], prend la forme de :

ψi = −𝑘0(K − i)dsin(𝜃0) (IV.4)

Page 104: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------

88

Le facteur de réseau dans ce cas peut s’écrire selon [41], sous la forme: :

𝑆𝑎(ϑ) = ∑ 𝑒𝑗𝑘0(𝐾−𝑖)𝑑 [sin(𝜃)−sin(𝜃0)]𝐾

𝑖=1

(IV.5)

Dans cette équation, la variable 𝜗0 donne au facteur de réseau sa plus grande valeur lorsque

θ = θ0 car avec cette hypothèse sin(𝜃) − sin(𝜃0) = 0. Par conséquent, en réglant la mise en phase

du réseau linéaire avec la phase linéaire égale à 𝜓𝑖 = −𝑘0 (K – i) d sin(𝜃0), le lobe principal sera

indiqué dans la direction souhaitée 𝜃0.

IV.4.2 Systèmes d’inclinaison électrique à distance dans une station de base

Jusqu'à présent, les fondements théoriques de l'utilisation d'un réseau en phase pour

modifier la direction du lobe principal des antennes a été présenté. Cependant, ce modèle théorique

n'est pas toujours mis en œuvre en raison des restrictions de la conception des antennes sur les

stations de base, où tous les éléments ne sont pas séparés individuellement en ayant leur propre

alimentation réseau. Ceci est raisonnable en raison de la limitation du câble, des fils, du micro

ruban ou toute autre technologie pouvant être utilisée pour l'alimentation des éléments d'une

antenne réelle.

Figure IV.6 : Système d’inclinaison électrique à distance dans une antenne de station de base avec 7

éléments [41].

La figure (IV.6) illustre un système RET dans une station de base réelle a 7 éléments, sur

cette figure, la conception mentionnée avec des groupes d'éléments avec la même branche

Page 105: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------

89

d'alimentation a lieu de manière à ce que chaque groupe d'éléments ait une phase différente pour

un moment déterminé. La capacité à réaliser une inclinaison électrique à distance dépend de

l'efficacité du déphaseur et à quelle vitesse cet élément peut être contrôlé.

Le module qui contrôle un tel déphaseur est l'unité d'inclinaison électrique à distance, qui

est relié au réseau et elle a son propre logiciel et sa façon de fonctionner. Ainsi, dans la section qui

suit on va introduire les différents équipements utilisés dans un système RET.

IV.5 Un système RET

A l’apparition des antennes RET dans les sites BTS, ces dernières faisaient partie des pièces

d’équipements les plus sophistiquées déployé aux tours des stations de base, les antennes RET

nécessitent une installation et un réglage précis, afin d'obtenir des résultats optimaux.

IV.5.1 Les équipements utilisés

a. Central Control Unit

L'unité de commande centrale est un composant intégré avec la station de base permettant

de contrôler et monitorer le RCU, TMA et d’autres différents dispositifs de ligne d'antenne, ce

dernier est accessible à partir du Centre opérationnel de maintenance (OMC), via une connexion

Ethernet et / ou directement sur site grâce à un PC via l’entrée RS 232.

Ce composant peut être opéré en utilisant un navigateur internet standard sans exiger un

logiciel supplémentaire. Une seule unité (CCU) peut commander jusqu'à 27dispositifs de RET et

six DTMA. Cela dépend aussi de la taille du câble et de la puissance maximale.

b. Portable Control Adapter

Le module PCA est un contrôleur portable assurant la configuration sur site des dispositifs

de ligne d'antenne ASIG tels que les modules DTMA, les unités RCU. Ce produit est conçu pour

les applications mobiles, utilisées par les installateurs ou le staff de maintenance ayant un accès

temporaire à l'installation de l'antenne. Le module PCA est principalement utilisé pour assurer la

configuration des dispositifs AISG directement après l'installation.

Le module PCA est composé d'un petit boîtier de commande et d'un logiciel Windows à

installer sur un ordinateur portable. Le boîtier de commande qui transforme l'interface USB en une

interface conforme à AISG (RS 485 & tension de courant continu). Avec le logiciel fourni, toutes

les fonctions de l'unité RCU peuvent être commandées via un ordinateur portable. Jusqu'à 27

dispositifs RET (unités RCU externes) peuvent être gérés avec un seul module PCA.

Page 106: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------

90

c. Antenna Line Configurator

Le configurateur de ligne d'antenne est un dispositif autonome assurant la configuration et

le contrôle des produits de ligne d'antenne AISG, tel que, le système RET de Kathrein.

Pour le fonctionnement, aucune alimentation externe et aucun PC ou ordinateur portable

n'est nécessaire. Le configurateur de ligne d'antenne est conçu pour une utilisation sur site et est

doté d'un écran tactile visible au soleil. Il ne fait que 265 x 102 x 37 mm et est équipé d'une pince

supplémentaire permettant de le fixer solidement lors de l'accès au site.

d. Remote Control Unit

Le RCU est un actionneur qui connecte mécaniquement à une antenne qui supporte

l’inclinaison électrique vers le bas compatible avec les normes AIGS 2.0 et une interface

mécanique appropriée.

e. Smart Bias Tee

Le SBT est un dispositif d’alimentation intelligent utilisé pour fournir de la Tension

continue ou des signaux de contrôle à distance, et cela en utilisant un câble coaxiale RF, vers les

produits de ligne d’antenne (comme TMA ou RCU), ce dernier combine les performances d'un

Bias Tee classique avec la fonction d'un modem additionnel (la norme AISG).

f. AISG Tower Mounted Amplifier

Le ATMA est installé auprès de l’antenne au sommet de la tour, il améliore la sensitivité

du récepteur de la BTS et aussi la qualité des appels, généralement désigné pour marcher avec le

RCU en respectant les normes AISG.

g. AISG Control Cable

Ces câbles de control ont cinq conducteurs équipé d'un connecteur mâle circulaire à 8

broches à une extrémité et d'un connecteur femelle à l'autre. Ces câbles sont utilisés pour connecter

et transmettre les signaux entre les dispositifs de ligne d’antenne AISG.

Figure IV.7 : Equipements utilisés dans un système RET (a) RCU, (b) PCA, (c) SBT, (d) ALC, (e)

ATMA, (f) CCU, (g) Câble de control.

Page 107: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------

91

IV.5.2 Une installation RET

Pour assurer la communication entre les dispositifs de commande et l'unité RCU, trois

options différentes sont proposées :

• Utilisation de câbles RS 485 distincts.

• Utilisation de deux T d'alimentation intelligents (SBT) dans les lignes d'alimentation.

• Via un module DTMA placé sur l'antenne et un T d'alimentation intelligent placé sur la station

de base.

Suivant chaque application, soit une unité CCU peut être intégrée à la station de base, soit

un module PCA ou un configurateur de ligne d'antenne qui peuvent être utilisé pour la

configuration locale et la commande des dispositifs de ligne d'antenne AISG sur site.

La figure (IV.8) illustre une installation RET avec les trois options de connexion possibles.

Figure IV.8 : Installation d’un système RET avec les options de connexion possibles.

IV.6 Simulation

Dans cette section de simulation, on est intéressé par des cas d’applications de l’ajustement

d’inclinaison d’antennes et comment cette technique est utilisée pour optimiser les performances

du réseau. Pour simuler ces cas de simulation, il faut tout d’abord modéliser un réseau cellulaire.

Page 108: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------

92

IV.6.1 Modélisation du réseau

Nous avons donc adapté un modèle de trois sites positionnés selon un modèle hexagonal,

comme il est montré sur la figure (IV.9). Nous allons considérer une charge d’abonnées différente

pour chaque cellule. Pour la première cellule : 68 utilisateurs, pour la deuxième cellule : 17

utilisateurs et pour la troisième cellule : 12 utilisateurs.

Chaque cellule est devisée en trois petites zones grâce à l’utilisation de trois antennes

sectorielles.

Figure IV. 9 : Modélisation de trois cellules tri-sectorielles.

IV.6.2 Cas d’applications

Pour cette partie on va utiliser le réseau créé précédemment pour simuler les cas d’utilisations

suivants [36] :

Pour le premier cas d’utilisation, disant dans une zone avec une densité urbaine

considérable, rempli d’écoles, d’universités, et de différentes infrastructures, les classes et les

salles d’études doivent être bien couverts lors des heures de travails (8:30), comme il est montré

dans la figure (IV.10.a) sur la première cellule, donc un angle d’inclinaison précis est choisi pour

Page 109: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------

93

orienter l’énergie rayonnée envers la partie la moins transparente dans chaque secteurs (c’est la où

les salles d’étude ou lecture sont localisées).

A l’heure du déjeuner (12 :00), les restaurants et les fast-foods, doivent avoir une meilleure

couverture, cela peut être fait grâce à un changement d’inclinaison d’antennes au niveau des

stations de base proche de la zone en question, ce changement d’inclinaison va permettre de

changer l’énergie rayonnée envers une nouvelle direction souhaitée, qui est dans ce cas les

restaurants (figure (IV.10.b)).

Et enfin après les horaires de travails (17 :00), les maisons et les appartements doivent avoir

une meilleure qualité de service, donc un changement d’angle d’inclinaison assurera une nouvelle

fois cette tache (figure (IV.10.c)).

Il faut aussi prendre en compte aussi que chaque utilisateur a de différents besoins et de

différents services qu’il veut utiliser, qui aussi varient avec le temps.

Figure IV. 10 : Application dépendante sur le temps de journée (a) 8 :30 (b) 12 :00 (c) 17 :30.

(a) (b)

(c)

Page 110: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------

94

Pour le deuxième cas d’utilisation, on effectue une modification au niveau de notre réseau,

cette modification consiste à introduire un taux de chevauchement entre cellules (de 10% à 15%),

cette modification permet d’assurer la continuité du réseau et elle est nécessaire pour exposer le

problème que l’ajustement d’inclinaison va résoudre dans ce cas d’application.

Donc on utilise les cellules 2 et 3, où un groupe d’utilisateurs est formé entre ces deux

cellules, comme il est montré sur la figure (IV.11.a), si une station de base a une étape de traitement

avec ce groupe et le groupe en question est proche de cette station, la BTS peut ajuster l’inclinaison

de ses antennes vers eux (figure. (11.b)). Cela va donc améliorer la qualité du signal reçu par ces

usagers.

Si l’autre station de base voisine ajuste à son tour l’inclinaison de ses antennes de façon à

autoriser juste une seule station de base à servir ces utilisateurs en question (figure (IV.11.c)), les

interférences intercellulaires vont subir une réduction ce qui provoque une amélioration du SINR.

Figure IV. 11 : Application pour le cas d’un groupe d’utilisateurs entre deux cellules (a) Création du

groupe (b) Changement d’inclinaison pour la deuxième cellule (c) Changement d’inclinaison pour la

troisième cellule.

(a) (b)

(c)

Page 111: Étude de l’optimisation de la Capacité des Réseaux de ...

Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------

95

Donc tous ces motifs qui sont liées à la localisation, le comportement et la distribution de

chaque utilisateur, peuvent être appris par le réseau et utilisés en future pour s’adapter aux

demandes de ces usagers.

IV.7 Conclusion

Dans ce chapitre, nous avons montré l’importance de l’inclinaison d’antennes pour

améliorer la capacité et les performances d’un réseau cellulaire de communication. Par ailleurs,

une description des mécanismes d’inclinaison utilisés avec la différence entre eux a été exposée.

Ensuite, nous avons donné le principe de base du mécanisme RET ainsi que l’introduction

des différents équipements utilisés dans un système RET, son installation et les types de connexion

possibles entre les dispositifs de ce système.

Enfin, une simulation de quelques cas d’utilisation de l’inclinaison des antennes a été

réalisée.

Page 112: Étude de l’optimisation de la Capacité des Réseaux de ...

96

Le succès des communications mobiles cellulaires a apporté une variété des normes et

technologies qui permettent aux utilisateurs d'avoir accès à une collection de services. Chaque

technologie cherche à atteindre un certain type de client avec des exigences spécifiques.

L’émergence de nouvelles normes de télécommunications assurant un débit et une

couverture plus importants est donc une étape clé dans l’amélioration des services et de la qualité

proposés.

Dans ce projet, nous avons étudié les différents processus utilisés pour l’optimisation de la

capacité des réseaux de télécommunications. C'est-à-dire, l’amélioration de la qualité de service

des communications radio afin d’assurer une meilleure qualité de transmission, un haut débit et

assurer la confidentialité des utilisateurs.

Dans la première partie, nous avons parlé sur les généralités des réseaux de

télécommunication, on a vu la représentation formelle d’une chaine de transmission numérique,

les normes qui simplifient la communication entre les différents équipements. Et on a terminé avec

les services de télécommunications.

Dans la deuxième partie, on a suivi l’évolution de la téléphonie mobile depuis la première

génération jusqu’à la cinquième génération. En mettant en évidence les fonctionnalités et les

équipements que chaque génération a apportés.

Dans la troisième partie, qui est consacrée aux techniques d’accès multiple, on a réalisé des

simulations sur la performance de la technique NOMA. Où on a constaté que la technique NOMA

permet de supporter un plus grand nombre d’usagers dans une même cellule par rapport aux

techniques OMA. La technique NOMA permet aussi d’améliorer l’équité entre les utilisateurs, en

plus de compromis entre l’efficacité énergétique et efficacité spectrale. Ensuite on a vu que la

somme de capacité de la technique NOMA est supérieur à celle de l’OMA. Mais ces améliorations

ont un coût, qui est la dégradation de la fiabilité de la communication, pour résoudre cela, il faut

prévoir la combinaison du NOMA avec une technique qui permet de corriger, ou d’éliminer

l’erreur et ainsi diminuer le SNR.

Enfin, pour le quatrième chapitre qui est consacrée aux méthodes d’inclinaison d’antennes,

on a réalisé des simulations sur quelques cas d’applications, ces simulations montrent l‘efficacité

et l’utilité de l’ajustement du paramètre d’inclinaison d’antennes pour l’amélioration de la qualité

du signal reçu par les utilisateurs du réseau modélisé, suivant le temps de la journée et

l’emplacement de ces usagers. Et aussi pour diminuer l’effet de quelques problèmes liés au réseau

lui-même (interférences inter-cellulaires).

Page 113: Étude de l’optimisation de la Capacité des Réseaux de ...

97

Pour les perspectives on propose :

- La réalisation d’une étude et évaluation sur d’autre formes de NOMA, tel que, NOMA du

domaine de code ou NOMA du domaine spatial.

- Combiner la technique NOMA avec une technique multi-antennaire pour améliorer le SNR.

- Évaluation de la capacite et la couverture en fonction de l’inclinaison d’antennes sur un réseau

réel (différentes distributions d’utilisateurs, différents types de cellules, etc.).

- Évaluation de la performance du réseau mobile pour le cas de combinaison de la technique

d’inclinaison électrique et mécanique.

Page 114: Étude de l’optimisation de la Capacité des Réseaux de ...

98

[1] S.Labandji, “Introduction aux télécommunications,” Cours de télécommunications

Fondamentales, USTHB, 2019.

[2] Advanced Technology Sarl, “Qu’est-ce que les télécommunications,” Nov. 2018.

https://advancedtechnologysarl.com/quest-ce-que-les-telecommunications/.

[3] M.Djelti, “L’implantation de l’Internet en Algérie enjeux et Perspectives,” Mémoire de

Magister, Université d’Oran, 2008.

[4] https://docplayer.fr/5269427-Introduction-aux-reseaux-de-communications.html

[consulté : Mai 2020].

[5] https://www.supinfo.com/articles/single/5709-classification-reseaux-informatiques.

[Consulté : Juin 2020].

[6] http://www.volle.com/ENSPTT/introtcom.htm. [Consulté : Mai 2020].

[7] Ai Sin Chan, “A brief history of 1G mobile communication technology,” Xoxzo Blog, Jul.

24, 2018. https://blog.xoxzo.com/2018/07/24/history-of-1g/.

[8] https://docplayer.fr/2087036-Principe-de-fonctionnement-des-reseaux-de-telephonie-

mobile-gsm.html [Consulté : Mai 2020].

[9] C. Demoulin and M. Droogenbroeck, “Principes de base du fonctionnement du réseau GSM,”

Rev. AIM, vol. 4, 2004.

[10] G. Pujolle, Les Réseaux, 2014th ed. Eyrolles.

[11] M. Moussaoui, “Réseau UMTS et ses évolutions: UMTS/HSxPA/3LTE,” École Nationale

des Sciences Appliquées de Tanger, Marrakech, 2010.

[12] A. Pérez, Architecture des réseaux de mobiles : GSM-GPRS, UMTS-HSPA, EPS, NGN,

IMS. Paris: Hermès Science publications-Lavoisier, 2011.

[13] K. Melal, “Analyse des méthodes d’égalisation des Techniques CDMA,” Mémoire de

Magister en Micro -Ondes, Université El Hadj Lakhdar, Batna, 2008.

[14] A. Dornan, The Essential Guide to Wireless Communications Applications, Second Edition:

From Cellular Systems to Wi-Fi, 2nd ed. USA: Prentice-Hall, Inc., 2002.

[15] Y. Bouguen, LTE et les réseaux 4G. Paris: Eyrolles, 2012.

[16] K. Ibrahimi, “Gestion des ressources des réseaux mobiles de nouvelle génération par rapport

à la mobilité des utilisateurs,” Thèse de Doctorat, Université d’Avignon, France, 2009.

[17] http://www.efort.com/r_tutoriels/ACCES_UMTS_EFORT.pdf [consulté : août 2020].

[18] H. Bouchentouf and R. Boudghene Stambouli, “Etude Des Performances Des Réseaux 4G

(LTE),” Mémoire de Master, Université Abou Bekr Belkaid, Tlemcen, 2013.

Page 115: Étude de l’optimisation de la Capacité des Réseaux de ...

99

[19] A. Khobzaoui and B. Chaibi, “Planification d’un réseau 4G en zone urbaine,” Mémoire de

Master en Télécommunication, Université Abderrahmane Mira, Bejaia, 2015.

[20] R. L. A. Samhon, Dimensionnement et Optimisation de la Couverture Radio du Réseau LTE.

Éditions universitaires européennes, 2016.

[21] T. Touhami, “La mise en place d’un outil d’optimisation d’un réseau Advanced LTE Pour

Tunisie Telecom,” Mémoire de Master, Université Virtuelle de Tunis, Tunis, 2015.

[22] N. Bihannic, “La 5G : une rupture technologique à l’origine de nouveaux business models,”

orange business services, février 2018. https://www.orange-business.com/fr/blogs/5g-

rupture-technologique-lorigine-nouveaux-business-models.

[23] A. A. Bhatji, “TDMA and CDMA in Mobile Communications.,” Mémoire de Master, Florida

State University, diginole.lib.fsu.edu/islandora/object/fsu:175931, 2004.

[24] A. Brassac, M. Darrieulat, E. Hadjistratis, D. Rousse, and F. Barrere, “Travaux d’Etudes et

de Recherches : Les réseaux sans fil,” Dess Miage, Toulouse, 2002.

[25] J. G. Proakis and M. Salehi, Digital communications, 5th ed. Boston: McGraw-Hill, 2008.

[26] I. Dellioua, “Étude D’un Système Ds-CDMA Pour Différents Codes d’étalement,” Mémoire

de Master, University of M’sila, M’Sila, 2012.

[27] M. Lourdiane, “CDMA à séquence directe appliqué aux systèmes de communications

optiques,” Thèse de Doctorat, Télécom ParisTech, france, 2005.

[28] Y. Mazen, “Modélisation, simulation et optimisation des architectures de récepteur pour les

techniques d’accès W-CDMA,” Thèse de Doctorat, Metz, france, 2009.

[29] Andriamanohisoa Hery Zo Jean Baptiste, “Technique d’accès multiple pour le réseau de

télécommunication 5G,” Mémoire de Master, Université d’Antananarivo, Madagascar, 2019.

[30] A. Youcefi and I. Mazouni, “Les différentes formes d’ondes candidates dans les applications

5G,” Mémoire de Master, Université 8 Mai 1945, Guelma, 2019.

[31] K. Daoud, “Simulation Comparative Des Techniques Fbmc Et Ofdm Pour Les Réseaux 5G,”

Mémoire de Master, Universite Abou Bekr Belkaid, Tlemcen, 2016.

[32] N. Farhi and S. Helaimia, “Étude et Simulation d’une Transmission de Type OFDM Pour

Les Communications Sans Fil,” Mémoire de Master en réseaux et communications,

Université Larbi Tebessi, Tebessa, 2016.

[33] M. R. Hojeij, “Resource allocation techniques for non-orthogonal multiple access systems,”

Thèse de doctorat, École nationale supérieure Mines-Télécom, Pays de la Loire, 2018.

[34] Y. Liu, Z. Qin, M. Elkashlan, Z. Ding, A. Nallanathan, and L. Hanzo, “Non-orthogonal

multiple access for 5G and beyond,” Proc. IEEE, vol. 105, no. 12, Art. no. 12, Dec. 2017.

[35] L. Ahlin, J. Zander, and B. Slimane, “Principles of wireless communications,” Lund,Suède,

Studentlitteratur, 2015.

Page 116: Étude de l’optimisation de la Capacité des Réseaux de ...

100

[36] N. Dandanov, H. Al-Shatri, A. Klein, and V. Poulkov, “Dynamic Self-Optimization of the

Antenna Tilt for Best Trade-off Between Coverage and Capacity in Mobile Networks,”

Wirel. Pers. Commun., vol. 92, no. 1, Art. no. 1, Jan. 2017, doi: 10.1007/s11277-016-3849-

9.

[37] V.-I. Bratu, “Self-optimization of Antenna Tilt in Mobile Networks,” Thèse de Doctorat,

KTH Royal Institute of Technology, Suède, 2012.

[38] Saba F. Ahmed, “comparison between electrical and mechanical antenna tilt angle in

sulaymaniya mobile phone base stations,” Kirkuk Univ. J. Sci. Stud., vol. 10, no. 3, Art. no.

3, 2015.

[39] M. Loïc, “Conception d’une antenne compacte de station de base pour réseaux cellulaires,”

Thèse de Doctorat, Université de Nantes, France, 2017.

[40] K. Benson, “Phased Array Beamforming ICs Simplify Antenna Design | Analog Devices,”

Aug. 25, 2020. https://www.analog.com/en/analog-dialogue/articles/phased-array-

beamforming-ics-simplify-antenna-design.html (accessed Aug. 25, 2020).

[41] A. C. Ruiz, “LTE Mobile Network performance with Antenna Tilt considering Real

Radiation Patterns,” Master Thesis in Information and Communication Technology, KTH

Royal Institute of Technology, Stockholm, Sweden, 2015.

Page 117: Étude de l’optimisation de la Capacité des Réseaux de ...

L’objectif principal de ce projet est de faire une étude sur les réseaux cellulaires et

d’effectuer une évaluation des performances de ces réseaux et enfin percevoir les techniques qui

aide à optimiser la capacité de ces derniers. En premier lieu, on a mis en oeuvre des simulations

sur les différentes techniques d’accès multiple, qui permettent à plusieurs usagers d’utiliser un seul

canal de transmission. Ensuite, on a introduit un paramètre d’antenne (inclinaison) qui affecte

directement l’énergie rayonnée générée par l’antenne. Ce paramètre affecte, en conséquence, les

performances et la capacité du réseau lui-même. Enfin, on a terminé avec une description des

méthodes utilisées pour ajuster l’inclinaison et une simulation de quelques cas d’utilisation de

l’ajustement d’inclinaison d’antennes.

Mots clés : Réseaux cellulaires, TDMA, FDMA, CDMA, OFDM, NOMA, Capacité, RET,

inclinaison d’antenne.

The main objective of this project is to study mobile cellular networks and to carry out an

evaluation of their capacity performance and finally to perceive the techniques which help to

optimize the capacity of these networks. First, simulations were carried out on the various multiple

access methods, which allow multiple users to use a single transmission channel. Next, we have

introduced an antenna parameter (tilt) that directly affects the radiated energy produced by the

antenna. Accordingly, this parameter affects the quality of communication and the capacity of the

networks themselves. Finally, we have finished with a description of the approaches used to adjust

the tilt and a simulation of some use cases of antenna's tilt adjustment.

Keywords: cellular networks, TDMA, FDMA, CDMA, OFDM, NOMA, Capacity, RET, antenna

tilt.

ملخص

التقنيات اكتشاف وأخيرا ً الشبكات هذه لأداء تقييم وإجراء الخلوية الشبكات على دراسة إجراء هو المشروع من الرئيسي الهدف

للعديد يسمح مما المختلفة المتعدد النفاذ تقنيات على محاكاة عمليات إجراء تم ، أول ً .الشبكات هذهً قدرة تحسين على تساعد التي

المشعة الطاقة على مباشر بشكل يؤثر الذي )الميل( بالهوائي خاص عامل قدمنا ثم .واحدة إرسال قناة باستخدام المستخدمين من

ا .نفسها الشبكة سعة و أداء على لذلك وفق ا العامل هذا يؤثر .الأخير هدا يولدها التي المستخدمة للطرق وصف مع ننتهي ، أخير

.الهوائيات إمالة لضبط الستخدام حالت بعض ومحاكاة الميل لضبط

،ًإمالةًالهوائي.RET،ًالسعة،TDMA،ًFDMA،ًCDMA،ًOFDM،ًNOMAًً،ًالشبكاتًالخلوية:ًالكلمات المفتاحية