Sie sind auf Seite 1von 132

Planification et Ingnierie des rseaux de

tlcommunications

Planification et Ingnierie des rseaux de


tlcommunications
Sommaire
Introduction gnrale aux rseaux radio
Chapitre 1: Architecture et planification GSM et GPRS
1 Infrastructure d'un rseau GSM
1.1 Prsentation de l'infrastructure d'un rseau
1.2 Les quipements d'un rseau GSM
1.3 Architecture matrielle du sous systme radio BSS
1.4 Architecture matrielle du sous systme fixe NSS
1.5 Sous systme d'exploitation et de maintenance OSS
1.6 Prsentation des interfaces
1.7 Architecture rseau en couches (module OSI)
1.8 La station mobile de l'utilisateur final
1.9 Architecture du RNIS
1.10 Conclusion sur le rseau GSM
2 Infrastructure d'un rseau GPRS
2.1 Prsentation de l'infrastructure d'un rseau
2.2 Les quipements d'un rseau GPRS
2.3 Les quipements GSM utilises
2.4 Les interfaces rseau GPRS
2.5 L'acheminement en mode paquet
2.6 Les apports du rseau GPRS
2.7 La gestion de l'itinrance
2.8 La gestion des sessions
2.9 Conclusion sur les rseaux GPRS

Chapitre 2: Architecture et planification rseau UMTS


3 Infrastructure d'un rseau UMTS
3.1 Prsentation de ('infrastructure d'un rseau
3.2 Les quipements d'un rseau
3.3 Utilisation des architectures rseaux existantes
3.4 Les apports du rseau UMTS
3.5 Migration vers le tout IP
3.6 Partage des infrastructures UMTS
3.7 Conclusion sur le rseau UMTS

Chapitre 3: Architecture et planification rseau HSDPA et


HSUPA

Chapitre 4: Architecture et planification rseau radio WiFi


Introduction
I. Les rseaux sans fils

59

1 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
1.1) Les catgories de rseaux sans fils..........................................60
1.2) Historique.................................................................................62
II. PRSENTATION DE WIFI (802.11)..........................ERREUR ! SIGNET NON DFINI.
3.1) Les diffrentes normes WiFi...........Erreur ! Signet non dfini.
3.2) Les quipements WiFi.....................Erreur ! Signet non dfini.
MISE EN uvre DU Wi-FI
I. LES MODES OPRATOIRES.....................................ERREUR ! SIGNET NON DFINI.
1.1) Le mode infrastructure...................Erreur ! Signet non dfini.
1.2) Le mode ad hoc..............................Erreur ! Signet non dfini.
II. MISE EN PLACE D'UN RSEAU................................ERREUR ! SIGNET NON DFINI.
2.1) Dployer un rseau sans fil.............Erreur ! Signet non dfini.
2.2) Combattre les interfrences...........Erreur ! Signet non dfini.
SECURITE: les prcautions
I. LE CHIFFREMENT..................................................ERREUR ! SIGNET NON DFINI.
1.1) WEP................................................Erreur ! Signet non dfini.
1.2) WAP................................................Erreur ! Signet non dfini.
1.3) Verrouillez votre rseau !...............Erreur ! Signet non dfini.
II. LE PIRATAGE.........................................................ERREUR ! SIGNET NON DFINI.
2.1) Une nouvelle gnration de hackersErreur ! Signet non dfini.
2.2) Les risques en matire de scurit Erreur ! Signet non dfini.
III. LES SOLUTIONS....................................................ERREUR ! SIGNET NON DFINI.
3.1) Une infrastructure adapte............Erreur ! Signet non dfini.
3.2) Eviter les valeurs par dfaut..........Erreur ! Signet non dfini.
3.3) Activer le cryptage WEP ou WAP....Erreur ! Signet non dfini.
3.4) Le filtrage des adresses MAC.........Erreur ! Signet non dfini.
3.5) Amliorer l'authentification............Erreur ! Signet non dfini.
3.6) Mise en place d'un VPN..................Erreur ! Signet non dfini.
3.7) Dfinir des adresses IP fixes...........Erreur ! Signet non dfini.
3.7) Installer un pare-feu.......................Erreur ! Signet non dfini.
IV. EN CONCLUSION...................................................ERREUR ! SIGNET NON DFINI.

Chapitre 5: Planification et dimensionnement des rseaux radio


UTRAN

Chapitre 6: application au dimensionnement et planification


radio

ANNEXES
I. LA TECHNOLOGIE EMPLOYE PAR LE WI-FI.............ERREUR ! SIGNET NON DFINI.
1.1) Les canaux de transmission...........Erreur ! Signet non dfini.
1.2) Les technologies de transmission. .Erreur ! Signet non dfini.
1.3) Les techniques de modulation.......Erreur ! Signet non dfini.
1.4) Le WEP...........................................Erreur ! Signet non dfini.

2 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
II. BIBLIOGRAPHIE.....................................................ERREUR ! SIGNET NON DFINI.

3 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Introduction gnrale aux rseaux radio


Un rseau radio est un rseau utilisant des onde radio-lectrique
de
communication entre le terminal ou le poste mobile ou fixe et le nud daccs
fixe (appl souvent station terminale ou nud daccs), on parle aussi dun
rseau sans fils (en anglais wireless network) est, comme son nom l'indique,
un rseau dans lequel au moins deux terminaux peuvent communiquer sans
liaison filaire (WiFi, Bluetooth par exmple).
Grce aux rseaux sans fils, un utilisateur a la possibilit de rester connect
tout en se dplaant dans un primtre gographique plus ou moins tendu,
c'est la raison pour laquelle on entend parfois parler de "mobilit".
Au niveau des rseaux daccs, Les rseaux sans fils ou radio sont bass sur
une liaison utilisant des ondes radio-lectriques (radio et infrarouges) en lieu
et place des cbles habituels (cbles RLA ou UTP torsads). Il existe plusieurs
technologies se distinguant d'une part par la frquence d'mission utilise
ainsi que le dbit et la porte des transmissions.
Les rseaux sans fils permettent de relier trs facilement des quipements
distants d'une dizaine de mtres quelques kilomtres. De plus l'installation
de tels rseaux ne demande pas de lourds amnagements des infrastructures
existantes comme c'est le cas avec les rseaux filaires. En contrepartie se
pose le problme de la rglementation relatives aux transmissions radiolectriques. De plus les ondes hertziennes sont difficiles confiner dans une
surface gographique restreinte, il est donc facile pour un pirate d'couter le
rseau si les informations circulent en clair. Il est donc ncessaire de mettre
en place les dispositions ncessaires de telle manire assurer une
confidentialit des donnes circulant sur les rseaux sans fils.

Catgories des rseaux radio


On distingue habituellement plusieurs catgories de rseaux radio, selon le
primtre gographique offrant une connectivit (appel zone de
couverture) :

a) Rseaux personnels sans fils (WPAN : Wireless Personal Area


Network)
Le rseau personnel sans fils (appel galement rseau individuel sans fils ou
rseau domotique sans fils et not WPAN pour Wireless Personal Area
Network) concerne les rseaux sans fils d'une faible porte : de l'ordre de
quelques dizaines mtres. Ce type de rseau sert gnralement relier des
priphriques (imprimante, tlphone portable, appareils domestiques, ...) ou
un assistant personnel (PDA) un ordinateur sans liaison filaire ou bien

4 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
permettre la liaison sans fils entre deux machines trs peu distantes. Il existe
plusieurs technologies utilises pour les WPAN :
La principale technologie WPAN est la technologie
Bluetooth, lance par Ericsson en 1994, proposant
un dbit thorique de 1 Mbps pour une porte
maximale d'une trentaine de mtres. Bluetooth, connue aussi sous le
nom IEEE 802.15.1, possde l'avantage d'tre trs peu gourmand en
nergie, ce qui le rend particulirement adapt une utilisation au
sein de petits priphriques. La version 1.2 rduit notamment les
interfrences avec les rseaux Wi-Fi.
HomeRF (Home Radio Frequency), lance en 1998 par
le
HomeRF Working Group (form notamment par les
constructeurs Compaq, HP, Intel, Siemens, Motorola
et
Microsoft) propose un dbit thorique de 10 Mbps
avec une porte d'environ 50 100 mtres sans
amplificateur. La norme HomeRF soutenue notamment par Intel, a t
abandonne en Janvier 2003, notamment car les fondeurs de
processeurs misent dsormais sur les technologies Wi-Fi embarque
(via la technologie Centrino, embarquant au sein d'un mme
composant un microprocesseur et un adaptateur Wi-Fi).
La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4)
permet d'obtenir des liaisons sans fil trs bas prix et avec une trs
faible consommation d'nergie, ce qui la rend particulirement
adapte pour tre directement intgr dans de petits appareils
lectroniques (appareils lectromnagers, hifi, jouets, ...).
Enfin les liaisons infrarouges permettent de crer des liaisons sans
fils de quelques mtres avec des dbits pouvant monter quelques
mgabits par seconde. Cette technologie est largement utilis pour la
domotique (tlcommandes) mais souffre toutefois des perturbations
des aux interfrences lumineuses. L'association irDA (infrared data
association) forme en 1995 regroupe plus de 150 membres.

b) Rseaux locaux sans fils (WLAN : Wireless Local Area


Network)
Le rseau local sans fils (WLAN pour Wireless Local Area Network) est un
rseau permettant de couvrir l'quivalent d'un rseau local d'entreprise, soit
une porte d'environ une centaine de mtres. Il permet de relier entre-eux les
terminaux prsents dans la zone de couverture. Il existe plusieurs
technologies concurrentes :
Le WiFi (ou IEEE 802.11), soutenu par l'alliance
WECA (Wireless Ethernet Compatibility Alliance)
offre des dbits allant jusqu' 54Mbps sur une
distance de plusieurs centaines de mtres.

5 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
hiperLAN2 (HIgh Performance Radio LAN 2.0),
norme europenne labore par l'ETSI (European
Telecommunications Standards Institute), permet d'obtenir un dbit
thorique de 54 Mbps sur une zone d'une centaine de mtres dans la
gamme de frquence comprise entre 5 150 et 5 300 MHz.
DECT (Digital Enhanced Cordless Telecommunication), norme des
tlphones sans fils domestiques. Alcatel et Ascom dveloppent pour
les environnements industriels, telles les centrales nuclaires, une
solution base sur cette norme qui limite les interfrences. Les points
d'accs rsistent la poussires et l'eau. Ils peuvent surveiller les
systmes de scurit 24/24h et se connecter directement au rseau
tlphonique pour avertir le responsable en cas de problme.

c) Rseaux mtropolitains sans fils (WMAN : Wireless


Metropolitan Area Network)
Le rseau mtropolitain sans fils (WMAN pour Wireless Metropolitan Area
Network) est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont
bass sur la norme IEEE 802.16. La boucle locale radio offre un dbit utile de 1
10 Mbit/s pour une porte de 4 10 kilomtres, ce qui destine
principalement cette technologie aux oprateurs de tlcommunication.

d) Rseaux tendus sans fils (WWAN : Wireless Wide Area


Network)
Le rseau tendu sans fils (WWAN pour Wireless Wide Area Network) est
galement connu sous le nom de rseau cellulaire mobile. Il s'agit des rseaux
sans fils les plus rpandus puisque tous les tlphones mobiles sont connect
un rseau tendu sans fils. Les principales technologies sont les suivantes :
GSM (Global System for Mobile Communication ou Groupe Spcial
Mobile)
GPRS (General Packet Radio Service)
UMTS (Universal Mobile Telecommunication System)
EDGE (Enhanced Data Rates for GSM Evolution )
Wimax (standard de rseau sans fils pouss par Intel avec Nokia,
Fujitsu et Prowim). Bas sur une bande de frquence de 2 11 GHz,
offrant un dbit maximum de 70 Mbits/s sur 50km de porte, certains
le placent en concurrent de l'UMTS, mme si ce dernier est davantage
destin aux utilisateurs itinrants.

6 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Planification et Ingnierie des rseaux de


tlcommunications
Chapitre 1: Architecture GSM et GPRS
Cette partie dcrira le fonctionnement des deux architectures rseaux radion GSM et
GPRS et montrera que la rvolution des rseaux GSM et GPRS vers le rseau de 3 me
gnration UMTS.
1 Infrastructure d'un rseau GSM
1.1 Prsentation de l'infrastructure d'un rseau
Le rseau GSM a pour premier rle de permettre des communications entre abonnes
mobiles (GSM) et abonnes du rseau tlphonique commute (RTC rseau fixe).
Le rseau GSM s'interface avec le rseau RTC et comprend des commutateurs.
Le rseau GSM se distingue par un accs spcifique : la liaison radio.
Le rseau GSM est compose de trois sous ensembles :
Le sous systme radio BSS Base Station Sub-system assure et gre les
transmissions radios
Le sous systme d'acheminement NSS Network Sub System (on parle aussi
de SMSS Switching and Management Sub-System pour parler du sous systme
d'acheminement). Le NSS comprend l'ensemble des fonctions ncessaires pour
appels et gestion de la mobilit.
Le sous-systme d'exploitation et de maintenance OSS Operation SubSystem) qui permet l'oprateur d'exploiter son rseau.

Figure1 : Sous systmes BSS et NSS du rseau GSM


La mise en place d'un rseau GSM (en mode circuit) va permettre un oprateur
de proposer des services de type Voix ses clients en donnant accs la
mobilit tout en conservant un interfaage avec le rseau fixe RTC existant.

7 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure2 : Architecture gnrale du rseau GSM


1.2 Les quipements d'un rseau GSM
BTS : Base Transceiver Station (Station de base) assure la rception les
appels entrant et sortant des quipements mobiles.
BSC : Base Station Controller (Contrleur station de base) assure le
contrle des stations de bases.
MSC : Mobile Switching Centre (Centre de commutation de mobile) assure
la commutation dans le rseau
HLR : Home Location Register (Enregistrement de localisation normale).
Base de donnes assurant le stockage des informations sur l'identit et la
localisation des abonnes.
AUC:Authentification
Center
(centre
dauthentification).
Assure
lauthentification des terminaux du rseau
VLR : Visitor Location Register (Enregistrement de localisation pour
visiteur). Base de donnes assurant le stockage des informations sur
l'identit et la localisation des visiteurs du rseau.
1.3 Architecture matrielle du sous systme radio BSS

8 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
Le BSS comprend les BTS qui sont des metteurs-rcepteurs ayant un minimum
d'intelligence et les BSC qui contrlent un ensemble de BTS et permettent une premire
concentration des circuits.
1.3.1 Fonctions de la BTS
La BTS est un ensemble d'metteurs-rcepteurs appels TRX. Elle a pour fonction la
gestion :
des transmissions radios (modulation, dmodulation, galisation, codage et
correcteur d'erreurs).
de la couche physique des rseaux.
de la couche liaison de donnes pour l'change de signalisation entre les mobiles
et l'infrastructure rseau de l'oprateur.
de la liaison de donnes avec le BSC
L'exploitation des donnes recueillies par la BTS est ralise par le BSC.
La capacit maximale d'une BTS est de 16 porteuses (limite technique rarement atteinte
pour des raisons de fiabilit). Ainsi une BTS peut grer au maximum une centaine de
communications simultanes.
On distingue deux types de BTS :
- Les BTS dites normales '
- Les micro-BTS'
On distingue ensuite diffrentes classes de BTS normales et micro, en fonction de la
nature du rseau (GSM 900 ou DCS 1800) et de la puissance recherche (puissance
exprime en W).
Les BTS normales sont les stations de base classiques utilises dans les systmes
cellulaires avec des quipements complmentaires installes dans des locaux techniques
et des antennes sur les toits.
Les micro-BTS sont utilises pour couvrir les zones urbaines denses avec des
microcellules. II s'agit d'quipements de faible taille, de faible cot qui permettent de
mieux couvrir un rseau dense comme le quartier d'une ville forte densit de
population.
Le rayon d'une cellule varie entre 200m en milieu urbain et 30 km en milieu rural. Une
cellule est au minimum couverte par la triangulation de trois BTS.
L'exploitation de la BTS se fait soit en local soit par tlcommande au travers de son
contrleur de station (BSC).
1.3.2Fonctions du BSC
Le BSC est l'organe intelligent du sous systme radio. Le contrleur de stations de base
gre une ou plusieurs stations et remplit diffrentes fonctions de communication et
d'exploitation. Pour le trafic abonn venant des BTS, le BSC jour un rle de
concentrateur. II a un rle de relais pour les alarmes et les statistiques manant des BTS
vers le centre d'exploitation et de maintenance Pour le trafic issu du concentrateur, le
BSC joue le rle d'aiguilleur vers la station de base destinataire. Le BSC est une banque
de donnes pour les versions logicielles et les donnes de configuration tlcharges
par l'oprateur sur les BTS.
Le BSC pilote enfin les transferts entre deux cellules ; il avise d'une part la nouvelle BTS
qui va prendre en charge l'abonne mobile tout en informant le back end system ici
le HLR de la nouvelle localisation de l'abonn.

9 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
Les BTS sont contactes par le centre de maintenance et d'exploitation par le biais
des BSC qui jouent ce rle de relais.
1.4 Architecture matrielle du sous-systme fixe NSS
Le NSS comprend des bases de donnes et des commutateurs.
1.4.1 Fonctions du HLR
Le HLR est une base de donnes de localisation et de caractristiques des abonnes. Un
rseau peut possder plusieurs HLR selon des critres de capacit de machines, de
fiabilit et d'exploitation. Le HLR est I'enregistreur de localisation nominale par opposition
au VLR (voir partie 1.4.3) qui est I enregistreur de localisation des visiteurs.
Le schma ce dessous dcrit les informations gres par le HLR.
Une base de donnes qui conserve des donnes statiques sur l'abonne et qui administre
des donnes dynamiques sur l e comportement de l'abonn.
Les informations sont ensuite exploites par l'OMC. L'AUC est une base de donnes
associe au HLR.

Figure 3 : Architecture du sous-systme fixe NSS/GSM


La carte SIM qui transmet deux informations importantes. L'IMSI (International Mobile
Subscriber Identity) qui est gre par le HLR (l'IMSI donne des informations sur le rseau
d'origine et le pays entre autre) et le KI (cl de cryptage) qui est gr par la base de
donnes AUC
Prenons un exemple.
IMSI + KI : Identification de l'abonn x

10 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
MSISDN : Numro de tlphone de x (Mobile Station ISDN
Number) Le HLR vrifie que le couple IMSI + KI = MSISDN
Le AUC vrifie que le couple IMSI + KI est valide
Les informations dynamiques relatives l'tat et la localisation d'un abonn sont
actualises en permanence. Ces informations sont particulirement utiles lorsque le
rseau achemine un appel vers l'abonn.
Le rseau commence par interroger le HLR pour prendre connaissance de la dernire
localisation connue, de l'tat du terminal (On / Off) et de la date de ces donnes avant
toute action. La mobilit constitue la diffrence essentielle entre le rseau filaire et le
rseau de radiotlphonie.
Ainsi sur le rseau mobile, l'oprateur doit interroger les diffrentes bases de donnes
(HLR) afin de localiser un abonn pour tablir une connexion.
1.4.2 Fonction du MSC
Les MSC sont des commutateurs de mobiles gnralement associes aux bases de
donnes VLR. Le MSC assure une interconnexion entre le rseau mobile et le rseau
fixe public. Le MSC gre l'tablissement des communications entre un mobile et un autre
MSC, la transmission des messages courts et l'excution du handover si le MSC
concern est impliqu. (Le handover est un mcanisme grce auquel un mobile peut
transfrer sa connexion d'une BTS vers une autre (handover inter BTS) ou, sur la mme
BTS d'un canal radio vers un autre (handover intra BTS). On parle de transfert
automatique inter/intra cellule
Le commutateur est un noeud important du rseau, il donne un accs vers les bases de
donnes du rseau et vers le centre d'authentification qui vrifie les droits des abonnes.
En connexion avec le VLR le MSC contribue la gestion de la mobilit des abonns ( la
localisation des abonns sur le rseau) mais aussi la fourniture de tous les tl
services offerts par le rseau : voix, donnes, messageries ... Le MSC peut galement
possder une fonction de passerelle,
GMSC (Gateway MSC) qui est active au dbut de chaque appel d'un abonn fixe vers
un abonn mobile.
Un couple MSC / VLR gre gnralement une centaine de milliers d'abonns. Les
commutateurs MSC sont souvent des commutateurs de transit des rseaux
tlphoniques fixes sur lesquels ont t implants des fonctionnalits spcifiques au
rseau GSM.
1.4.3Fonctions du VLR
L'enregistreur de localisation des visiteurs est une base de donnes associe un
commutateur MSC. Le VLR a pour mission d'enregistrer des informations dynamiques
relatives aux abonnes de passage dans le rseau, ainsi l'oprateur peut savoir tout
instant dans quelle cellule se trouve chacun de ses abonns. Les donnes mmorises
par le VLR sont similaires aux donnes du HLR mais concernent les abonns prsents
dans la zone concerne.

11 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

A chaque dplacement d'un abonn le rseau doit mettre jour le VLR du rseau visite
et le HLR de l'abonn afin d'tre en mesure d'acheminer un appel vers l'abonn
concern ou d'tablir une communication demande par un abonn visiteur.
Pour ce faire un dialogue permanent est tablit entre les bases de donnes du rseau.
La mise jour du HLR est trs importante puisque lorsque le rseau cherche joindre
un abonn, il interroge toujours le HLR de l'abonn pour connatre la dernire localisation
de ce dernier, le VLR concern est ensuite consults afin de tracer le chemin entre le
demandeur et le demands pour acheminer l'appel.
1.5 Sous systme d'exploitation et de maintenance OSS
1.5.1 L'administration de rseau
L'administration du rseau comprend toutes les activits qui permettent de mmoriser et
de contrler les performances d'utilisation et les ressources de manire offrir un niveau
correct de qualit aux usagers.
On distingue 5 fonctions d'administrations :
L'administration commerciale
La dclaration des abonns et des terminaux, la facturation, les statistiques ...
La gestion de la scurit
La dtection des intrusions, le niveau d'habilitation ...
L'exploitation et la gestion des performances
L'observation du trafic et de la qualit (performance), les changements de configuration
pour s'adapter la charge du rseau, la surveillance des mobiles de maintenance ...
Le contrle de configuration du systme
Les mises niveau de logiciels, les introductions de nouveaux quipements ou de
nouvelles fonctionnalits ...
La maintenance
Les dtections de dfauts, les tests d'quipements ...
Le systme d'administration du rseau GSM est proche du concept TMN qui pour objet
de rationaliser l'organisation des oprations de communication et de maintenance et de
dfinir les conditions techniques d'une supervision conomique et efficace de la qualit
de service.
1.5.2Architecture de TMN (Tlcommunications Management Network)
L'administration des premiers rseaux se faisait de manire individuelle sur chaque
quipement partir d'un terminal simple directement connect. Ainsi les fonctions
disponibles taient lies la structure matrielle de lquipement. Ce niveau
d'administration est encore utilisable mais il est peu peu remplac par des terminaux
dplaces et relies aux quipements par l'intermdiaire d'un rseau de donnes. Le
rseau X.25 Transpac (rseau lanc par France Tlcom et bas sur la transmission des
donnes par paquet) est une option possible.
1.5.3 Fonctions de l'EIR (Equipement Identity register)

12 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
L'EIR est une base de donnes annexe contenant les identits des terminaux. Un
terminal est identifie par un numro de srie dnomm IMEI (IMEI = numro
d'homologation (srie). Numro d'identifiant. Numro du terminal). La base EIR est
consult lors des demandes de services d'un abonn pour vrifier si le terminal utilise est
autoris fonctionner sur le rseau. Ainsi l'accs au rseau peut tre refuse si le terminal
n'est pas homologue, si le terminal perturbe le rseau ou si ce mme terminal a fait
l'objet d'une dclaration de vol. Dans la ralit ces bases de donnes EIR sont peu
utilises faute d'accords entre les oprateurs d'un mme pays. La cration d'une liste
noire des terminaux vols pour en interdire leur utilisation pourra dcourager les vols de
tlphones portables.
1.5.4Fonctions de l'AUC
Le centre d'authentification AUC (AUthentification Center) mmorise pour chaque
abonn une cl secrte utilise pour authentifier les demandes de services et pour
chiffrer (crypter) les communications. L'AUC de chaque abonne est associe au HLR.
Pour autant le HLR fait partie du sous systme fixe alors que l'AUC est attach au
sous-systme d'exploitation et de maintenance . L'AUC avec l'IMSI et le MSISDN fait
partie des donnes cl insres dans la carte SIM de chaque abonn.
1.5.5 Prsentation de I'OMC et du NMC
Deux niveaux de hirarchie sont dfinis dans la norme GSM. Les OMC (Operations and
Maintenance Center) et le NMC (Network and Management Centre).
Cette organisation a t dfinie afin de permettre aux oprateurs tlcoms de grer la
multiplicit des quipements (metteurs, rcepteurs, bases de donnes,
commutateurs ...) et des fournisseurs.
Le NMC permet l'administration gnrale de l'ensemble du rseau par un contrle
centralis.
Les OMC permettent une supervision locale des quipements (BSC /MSC / VLR) et
transmettent au NMC les incidents majeurs survenus sur le rseau. Les diffrents OMC
assurent une fonction de mdiation.
NB : Plus gnralement dans les schmas prsents dans cette partie, l'OMC dsigne
l'ensemble du sous systme d'exploitation et de maintenance (OSS) TMN
compris, et ce dans un souci de clart et de simplification des reprsentations
graphiques.
1.6 Prsentation des interfaces
Les interfaces dsignes par des lettres de A H dans le tableau ci aprs ont t
dfinies par la norme GSM. Bien souvent, le dcoupage des fonctions entre les lments
du rseau (VLR et MSC) par exemple est effectue par les constructeurs (Ericsson,
Nokia ...) qui ne respectent pas forcement celles dfinies dans le tableau.
Deux normes sont nanmoins imposes :
L'interface D qui permet au couple MSC/VLR de dialoguer avec le HLR
afind'assurer l'itinrance internationale que I'on dnomme roaming . (Un
abonn dun rseau camerounais quitte le Cameroun pour se rendre en Espagne
et se connecter au rseau espagnol. Ce cas prsent est un cas de roaming).

13 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

L'interface A qui spare NSS et BSS. Ainsi les oprateurs peuvent avoir un
multisourcing de BSC et MSC (avoir plusieurs fournisseurs diffrents pour leur
infrastructure).

Linterface Abis supporte les transmissions de communication entre BSC et


BTS.En ralit, la plupart des messages de signalisation sont chang entre le
BSC ou le MSC et le MS : la BTS na quune simple fonction de relais.

Nom de
linterface
Um
Abis
A
C

Localisation
MS BTS
BTS BSC
BSC MSC
GMSC HLR
SM GMSC HLR
VLR - HLR

D
E
G
F
B
H

VLR - HLR
MSC SM - GMSC
MSC MSC
VLR VLR
MSC - EIR
MSC - VLR
HLR AUC

Utilisation
Interface radio
Divers
Divers
Interrogation du HLR pour appel entrant
Interrogation du HLR pour message court
entrant
Gestion des informations d'abonnes et de
localisation
Services supplmentaires
Transport de messages courts
Excution des handover
Gestion des informations des abonns
Vrification de l'identit du terminal
Divers
Echange des donnes d'authentification

NB : Le handover est l'ensemble des oprations mises en uvre pour permettre qu'une
station mobile puisse changer de cellule sans interruption de service. Cette notion
est traite la squence 4 intitul "gestion de la mobilit" de ce cours.
1.7 Architecture rseau en couches (modle OSI)
La recommandation GSM tablit un dcoupage des fonctions et une rpartition de celles
ci sur divers quipements. La structuration en couches reprend ce dcoupage en
respectant la philosophie gnrale des couches du modle OSI.
1.7.1 Couches rseaux gres par le sous systme radio (BSS)
Dans le BSS on retrouve les 3 couches de base du modle OSI :
La couche physique dfinit l'ensemble des moyens de transmission et de rception
physique de l'information.
La couche liaison de donnes a pour objet de fiabiliser la transmission entre deux
quipements par un protocole.
La couche rseau a pour fonction d'tablir, de maintenir et de librer des circuits
commuts (voix ou donnes) avec un abonn du rseau fixe. Cette couche est
ensuite divise en trois sous couches :
o La sous couche RR (Radio Ressource) pour les aspects purement radio.
Cette couche gre le ltablissement dun canal ddi et le rtablissement
des 10 canaux lors du changement de cellules. Il ne peut y avoir quune

14 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
seule connexion RR active. Cest un pr requis ncessaire avant toute
connexion rseau.
o La sous couche MM (Mobility management) qui assure la gestion de la
mobilit ce qui gnre des changes entre la MS et le rseau mise jour
de localisation).
Elle assure aussi les fonctions de scurit, ce qui va provoquer des
changes de messages particuliers lors de la plupart des demandes de
services.
Cette couche permet la couche CM de faire abstraction des problmes
de laspect itinrant et radio de la MS et de se ramener au cas dun accs
terminal fixe au rseau RNIS. Une telle connexion est tablit sur demande
del la couche CM(sur envoi dappel ou SMS) non pas par envoi de
message dtablissement mais implicitement par le premier message CM
o La sous couche CM (Connection Management). Elle assure la gestion des
usagers, lacheminement et ltablissement des appels dun abonn. Elle
est dcoupe en quatre entits :
L'entitCC (Call Control) qui traite la gestion des connections de
circuit avec le destinataire final.
L'entit SMS (Short Message Service) qui assure la transmission
et la rception de messages courts.
L'entit SS (Supplementary Services) qui gre les services
supplmentaires.
L'entit GCC (Group Call Control) qui a pour objet de contrler les
appels de groupes. (Attention seulement tlphone compatible
SIM phase 2+)
L'entit BCC (Broadcast Call Control) qui a pour objet de contrler
les appels diffuss. (Attention seulement tlphone compatible
SIM phase 2+)
NB : Une entit de gestion de donnes par paquets devrait galement tre dfinie par la
suite Ce sont des premiers pas vers l'approche GPRS.
La couche 1 physique et la couche 2 liaison de donnes sont gres dans leur
intgralit dans le BSS. En revanche, concernant la couche 3 rseau, seul la
sous couche RR est gre au sein du BSS, les sous couches CM et MM ne font
que transiter par le BSS sans tre analyses.
1.7.2 Couches rseaux gres par le sous systme fixe (NSS)
Le rseau fixe NSS que nous avons vu prcdemment regroupe ensuite les 4 couches
complmentaires du modle OSI. Le rseau NSS en GSM est relie et gr avec le
rseau RTC (Rseau Tlphonique Commut) rseau de tlphonie fixe initial. Les 4
couches complmentaires sont ainsi regroupes au sein de cet ensemble qui permet de
grer les connexions entre abonnes mobiles et abonnes fixes.
1.8 La station mobile de l'utilisateur final
1.8.1 Le mobile
Le terme station mobile dsigne un terminal quip d'une carte SIM. Chaque terminal
reste muni d'une identit particulire IMEI (Voir squence 3 intitul gestion de litinrance

15 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
de la scurit et des appels dans les rseaux mobile). La norme dfinit pour les
terminaux plusieurs classes suivant leur puissance maximale d'mission. En GSM 800,
deux catgories, 2W en tlphone mobile portable et 8W en tlphone mobile embarqu
dans les vhicules. En DCS 1800, de manire gnrale 1W pour l'ensemble des
terminaux.
1.8.2 La carte SIM
La carte SIM telle que dfinit dans la norme GSM permet aux abonnes une mobilit
personnelle indpendante du terminal utilise. II existe initialement deux types de cartes
SIM :
La carte SIM ID-1 : carte la taille d'une carte de crdit.
La carte SIM plug in : de petite taille. L'objet de cette carte est d'tre utilise
de faon quasi permanente dans un terminal portatif donn.
La carte SIM contient de nombreux paramtres de scurit. Comme toute carte puce
elle possde un ensemble de cls permettant de scuriser les tapes de
personnalisation par les diffrents intervenants (fabricants, oprateurs, distributeurs,
utilisateurs). A chaque intervenant est associe un code, nous connaissons le code PIN
compose de 4 a 6 chiffres, galement appel CHIV1.
L'architecture d'une carte SIM est simple, il y a trois parties :
La mmoire ROM (Read Only Memory) d'une taille de 16Koctets contient
l'OS, des algorithmes et ventuellement des applications spcifiques. Voir
NB1
La mmoire EEPROM (E2 PROM Electrical erasable Programmable
Read Only Memory) contient tous les champs de la norme GSM et des
applications. Sa taille varie entre 8 KO et 64 KO aujourd'hui.
La mmoire RAM (Random Access Memory) contient des donnes lies
aux applications spcifiques, la taille est rduite, gnralement quelques
centaines d'octets.
NB 1 : L'OS de la carte est intgre au sein de la mmoire ROM. Initialement proprit
des SIM manufacturers, ces OS taient dvelopps en natif pour le compte des
oprateurs.
Aujourd'hui les OS tendent tre dvelopps en Java, ce qui ouvre des
ouvertures pour des socits souhaitant dvelopper des OS pour le compte de
clients. Le SIM manufacturer devient alors un fabricant industriel de cartes qui
intgre des donnes (OS) dveloppes pour une tierce partie.
NB 2 : Les SIM manufacturers parlent essentiellement de la taille de la E2PROM pour
prsenter leurs produits, on parlera ainsi de Cartes 32 Ko, 64 ko ...
L'architecture d'une carte SIM respecte une organisation interne dfinie dans la norme
GSM, savoir : .
1. La racine est constitue par le dossier matre MF (Master File)
2. Le fichier MF peut contenir des fichiers lmentaires EF (Elementary File)
3. Le fichier MF contient des rpertoires ddies DF (Dedicated Files) et chaque
rpertoire DF peut contenir des fichiers lmentaires EF.

16 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure 4 : Architecture d'une carte SIM dfinie dans la norme GSM.


1.9 Architecture du RNIS
Le RNIS (rseau numrique intgration de service) dsigne un rseau tlphonique o
laccs et la transmission sont numriques. Il nutilise pas une technique de
transmissions diffrentes. Il offre seulement un accs numriques sur le rseau de
transmission utilisant la signalisation SS7. Il permet ainsi de proposer des
communications numriques de bout en bout et des services supplmentaires.
Laccs au RNIS est structur suivant les 3 couches basses du modle OSI.

Figure 5 : Structure du RNIS en 3 couches basses du modle OSI

17 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

La couche physique dfinie les caractristiques physiques de la transmission.


Une particularit du RNIS est doffrir, non pas un raccordement pour un seul poste, un
bus sur lequel on peut connecter plusieurs poste (typiquement cinq poste).Sur ce bus il
est possible davoir plusieurs communications simultan (typiquement 2).
Cette interface est dsigner par le terme interface S. Au niveau de cette interface, sont
multiplex temporairement plusieurs canaux suivant le type de donnes vhicule :
Le canal D supporte principalement la signalisation, tandis que le canal B transporte la
voix numrise et les donnes utilisateurs. La couche physique est trs spcifique au
RNIS.
La couche 2 concerne principalement le canal 2.Elle dfinit un protocole de liaison de
donnes entre un terminal tlphonique et point daccs au rseau tlphonique afin
dassurer une transmission fiable. Ce protocole est appel LAPD (Link Acces Protocol for
the D channel).
La couche 3 plutt trait lapplicatif tlphonique qu une relle couche rseau. Elle
soccupe de lchange de messages ncessaires pour assure le service tlphonique.
On distingue habituellement au sein de la couche 3, le traitement de lappel lmentaire
et les services supplmentaires.
La connaissance dtaill du RNIS nest pas indispensable pour comprendre les grandes
lignes du GSM, mais elle est utile car de nombreux principe du RNIS t repris dans
GSM.
1.10 Conclusion sur le rseau GSM
La mise en place d'un rseau GSM reprsente un investissement considrable.
A l'heure actuelle les rseaux GSM ne cessent d'voluer afin d'assurer une qualit de
couverture toujours plus importante. La couverture du rseau est assure par la
multiplication des ensembles BTS BSC. Nous verrons par la suite que le rseau GSM
est une base pour la mise en place des rseaux GPRS et UMTS, mme si pour le
rseau UMTS au-del du cot lev d'achat des licences, nous verrons que ('ensemble
BTS BSC MSC devra tre chang ou modifi la base.
Rappelons ici rapidement qu'une BTS couvre environ 500m de zone en ville et 10 km de
zone en campagne. Cela donne un aperu du cot et du temps ncessaires pour la mise
en place de la simple architecture technique du mode UMTS. Ci-dessous un rappel de
l'architecture GSM, en encadr bleu les lments de couverture, en ellipse bleue les
lments de gestion du rseau, en ellipse rouge, les lments du rseau GSM qui seront
utiles pour les rseaux GPRS et UMTS.

18 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure 6 : Elments du rseau GSM utiles pour les rseaux GPRS et UMTS.
2 Infrastructure d'un rseau GPRS
2.1 Prsentation de l'infrastructure d'un rseau
Un rseau GPRS est en premier lieu un rseau IP. Le rseau est donc constitu de
routeurs IP. L'introduction de la mobilit ncessite par ailleurs la prcision de deux
nouvelles entits :
Le noeud de service le SGSN.
Le noeud de passerelle le GGSN.
Une troisime entit le BG joue un rle supplmentaire de scurit.
Le rseau GPRS vient ajouter un certain nombre de modules sur le rseau GSM
sans changer le rseau existant. Ainsi sont conservs l'ensemble des modules de
l'architecture GSM, nous verrons par ailleurs que certains modules GSM seront utilises
pour le fonctionnement du rseau GPRS.
La mise en place d'un rseau GPRS va permettre un oprateur de proposer de
nouveaux services de type "Data" ses clients. Le GPRS est en mode paquets.

19 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

2.2 Les quipements d'un rseau GPRS


2.2.1 Le noeud de service (SGSN)
Le noeud de service dnomm SGSN (Serving GPRS Support Node) est relie au BSS
du rseau GSM. Le SGSN est en connexion avec l'ensemble des lments qui assurent
et grent les transmissions radio : BTS, BSC, HLR ...
Le SGSN joue un rle de routeur, il gre les terminaux GPRS prsents dans une zone
donne. Le SGSN est le contrleur des terminaux GPRS prsents dans sa zone de
surveillance.
2.2.2 Le noeud de passerelle (GGSN)
Le noeud de passerelle GPRS dnomm GGSN (Gateway GPRS Support Node) est
reli un ou plusieurs rseaux de donnes (Internet, autre rseau GPRS ...). Le GGSN
est un routeur qui permet de grer les transmissions de paquets de donnes :
Paquets entrants d'un rseau externe, achemines vers le SGSN du
destinataire.
Paquets sortants vers un rseau externe, manant d'un destinataire interne
au rseau.
NB : les termes SGSN et GGSN dsignent des entits fonctionnelles qui peuvent
facilement tre implantes dans un mme matriel. L'ensemble des SGSN, des GGSN,

20 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
des routeurs IP et des liaisons entre quipements est appel rseau fdrateur GPRS. A
noter enfin que chaque SGSN et chaque GGSN disposent au minimum d'une adresse IP
fixe au sein du rseau.
2.2.3 Le module BG pour la scurit
Les recommandations introduisent le concept de BG (Border Gateway) qui permettent de
connecter les rseaux GPRS via un rseau fdrateur et qui assurent les fonctions de
scurit pour la connexion entre ces rseaux.
Ces BG ne sont nanmoins pas spcifis par les recommandations mais elles jouent le
rle d'interface avec les autres PLMN (Public Land Mobile Network) permettant ainsi de
grer les niveaux de scurit entre les rseaux (entre 2 rseaux de 2 oprateurs
concurrents par exemple)
2.2.4 Le routeur IP
L'oprateur peut prendre le parti de grer et d'administrer ses propres routeurs IP afin
d'ouvrir le rseau GPRS vers les rseaux de donnes externes.(Voir la partie 2.5 sur
l'acheminement des donnes en mode paquet).
2.2.5 Le module PCU sur les BSC et le module CCU sur les BTS
La mise en place d'un rseau GPRS au contraire du rseau UMTS ne ncessite pas de
couvrir le territoire avec de nouvelles antennes puisque l'architecture GSM est rutilise.
Nanmoins, des modifications sont apportes en ajoutant des composants sur les
structures de couverture du rseau GSM.
Sur les antennes les BTS est ajoute un module CCU (Channel Codec Unit).
Cette entit permet de grer les envois d'informations vers le module SGSN.
La norme GPRS introduit galement un quipement appel PCU (Packet Control
Unit) gnralement situe sur les BTS (comme sur le schmas ci dessus), les BSC
ou le SGSN. Le PCU a pour fonction de grer l'chancier de transmission et
l'acquittement des blocs sur les canaux de donnes.
2.2.6Le mobile GPRS
L'usage attendu par le rseau GPRS est la possibilit de consulter de manire interactive
des serveurs. Cela ncessite donc un dbit plus important sur la voie descendante que
sur la voie montante. On parle de mobile multi slot : le terminal doit tre en mesure de
recevoir ou de transmettre des informations sur plusieurs intervalles de temps. Le cot
engendr par ces contraintes techniques amne l'oprateur proposer ses abonns
des terminaux plus onreux. L'oprateur propose gnralement un terminal GSM
GPRS capable de grer les communications Voix et Data des dbits acceptables.
2.2.7 La carte SIM
La carte SIM utilise pour l'accs au rseau GPRS est une carte SIM similaire celle
requise pour accder au rseau GSM classique. Quelques fichiers sont simplement
ajoutes lors de la phase de personnalisation chez le fabricant de cartes.
2.3 Les quipements GSM utiliss
Le rseau GPRS appuie son architecture sur les lments du rseau GSM.

21 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Les BTS et BSC permettent de couvrir un territoire national pour localiser les
terminaux.
Le MSC et le VLR permettent galement de grer les problmatiques d'itinrance
des abonnes sur les rseaux GSM et GPRS.
Le SMSC et le GMSC permettent la communication interne au rseau par l'envoi de
messages courts destination du terminal GPRS.
Le HLR permet de grer les problmatique lies la localisation des individus (en
mode GPRS, fournir une carte de la ville o se trouve l'abonn).
L'EIR permet de grer les problmatiques lies au terminal vis (est il compatible
avec les donnes que le rseau souhaite lui faire parvenir ?)

Le rseau GPRS est totalement dpendant du bon fonctionnement des infrastructures du


rseau GSM. Le rseau GSM constitue donc en effet une base pour la mise en place du
rseau GPRS.
2.4 Les interfaces du rseau GPRS
Nom de
linterface
Um
Abis
Gb
Gc
Gd
Gf
Gi
Gn
Gp
Gr
Gs

Localisation
MS BTS
BTS BSC
BSC SGSN
GGSN - HLR
SGSN
SMSGMSC
SGSN EIR

Utilisation

Protocole

Interface radio
Divers
Divers
interrogation
HLR
pour IP / SS7
activation service
Echange de messages courts
SS7

Vrification de l'identit du
terminal
GGSN rseau de Transfert de donnes
donnes
SGSN - SGSN
Gestion de l'itinrance
BG - BG
Liaison inter-oprateur
SGSN - HLR
la Gestion localisation
SGSN MSC/VLR
Gestion coordonnes itinrance
entre GSM et GPRS

SS7
IP
IP
IP
SS7
SS7

L'ensemble des lments GSM et GPRS est associe pour fournir un service GPRS.
Deux protocoles sont alors utilises :
Le traditionnel protocole IP qui assure une ouverture vers les terminaux fixes
extrieurs au rseau (Voir cours sur Normes et protocoles).
Le protocole SS7 (Signal Smaphore 7) qui est un protocole interne au rseau
GPRS.
2.5 L'acheminement en mode paquet
Lorsque le mobile transmet des donnes vers un terminal fixe, les donnes sont
transmises via le BSS (BTS + BSC) au SGSN qui envoie ensuite les donnes vers le
GGSN qui les route vers le destinataire.

22 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Le routage vers des terminaux (terminal mobile vers terminal mobile ou terminal fixe vers
terminal mobile) utilise le principe de l'encapsulation et des protocoles tunnels (partie en
surligne ment orange sur le schma ci-dessous). Les donnes revues par le GSSN sont
transmises au SGSN dont dpend le mobile destinataire.

Ainsi des donnes recueillies en protocole IP de l'extrieur via un routeur IP pourront tre
communiques dans des paquets X25 par le principe du tunnel encapsulation
dcapsulation. On parle de protocole PDP (Packet Data Protol), l'encapsulation consiste
ainsi placer une unit de protocole A dans une unit de protocole B sans que ce dernier
ne se proccupe du format des donnes transportes.
2.6 Les apports du rseau GPRS
Le GPRS peut finalement tre vu comme un rseau de donnes part entire qui
dispose d'un accs radio tout en rutilisant une partie du rseau GSM.
Les dbits prvus permettent d'envisager des applications comme la consultation de
sites Internet ou le transfert de fichiers en mode FTP (File Transfert Protocole).
Dans la premire version du GPRS seul un service de transmission de point a point (PTP
Point To Point) sera propose. Une information envoye par un terminal vers un
terminal.

23 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
Les services points multi-points (PTM Point To Multipoint) une information envoye
d'un agrgateur de contenu vers 10 0000 terminaux seront ensuite proposs des
communauts ou des zones gographiques. On parle de PTP Braodcast.
GPRS offre enfin un service de messageries entre les terminaux.
2.7 La gestion de itinrance
La gestion de l'itinrance reprend les principes du rseau GSM avec le regroupement de
cellules en zones. Le terminal GPRS peut se trouver dans trois modes :

Etat de repos , le mobile est teint.


Etat de surveillance , le mobile est localise au niveau de la zone de routage *.
Le mobile peut tre appel par le SGSN.
Etat prat , le mobile est localis au niveau de la cellule. Le mobile peut recevoir
des informations ; dans cet tat le terminal est localisable la cellule prs.
Une zone de routage est un regroupement de cellules (cellules rseau GSM).
En tat de surveillance puis de prat , le terminal ne monopolise pas de canal radio
s'il n'y a pas de transmission ou de rception de donnes.
La base de donnes HLR - en communiquant avec le module SGSN gre les identits
des abonns en ajoutant de nouveaux lments par rapport au mode GSM comme le
protocole rseau utilise ou le terminal acquis.
2.8 La gestion des sessions
Un mobile GPRS peut grer diffrents protocoles rseaux; de mme l'usager peut ouvrir
plusieurs sessions pour accder plusieurs services simultanment sur un mme
terminal.
Le rseau GPRS dfinit la notion de contexte PDP o sont enregistres
l'ensemble des donnes relatives une session stocke dans le mobile, le SGSN ou le
GGSN. Un contexte PDP contient ainsi :

Le type de rseau utilise (X.25, IP ...)


L'adresse du terminal retenue
L'adresse IP du SGSN grant la zone o se trouve l'individu
Le point d'accs au service
La qualit de service ngocie

Ainsi lorsque ('abonne au moyen de son mobile appelle plusieurs services, plusieurs
sessions sont gnres crant plusieurs environnement PDP.
L'environnement PDP pourra titre cre par le rseau (pour des donnes manant de
l'extrieur destination d'un abonne) ou par le terminal (pour des donnes manant de
l'abonne vers l'extrieur ou vers un autre abonne).
2.9 Conclusion sur les rseaux GPRS

24 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
Le service GPRS permet de considrer le rseau GSM comme un rseau transmission
de donnes par paquets avec un accs radio et des terminaux mobiles. Le rseau GPRS
est compatible avec des protocoles IP et X.25. Des routeurs spcialises SSGN et GGSN
sont introduits sur le rseau.
La transmission par paquet sur la voie radio permet d'conomiser la ressource radio : un
terminal est susceptible de recevoir ou d'mettre des donnes tout moment sans qu'un
canal radio soit monopolis en permanence comme c'est le cas en rseau GSM.
Le dbit maximal instantan annonce pour le GPRS est de 171.2 Kbit/s mme s'il est
limite a 48 Kbit/s en mode descendant. (Limite actuelle des terminaux GPRS).
La mise en place d'un rseau GPRS permet un oprateur de proposer de nouveaux
services de type Data avec un dbit de donnes 5 10 fois suprieur au dbit maximum
thorique d'un rseau GSM. (Rappel dbit max. en GSM : 9.6 Kbit/s).
Le rseau GPRS constitue finalement une tape vers le rseau UMTS.

25 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Chapitre 2: Architecture et planification rseau UMTS


3 Infrastructure d'un rseau UMTS
3.1 Prsentation de l'infrastructure d'un rseau
Le rseau UMTS vient se combiner aux rseaux dj existants. Les rseaux existant
GSM et GPRS apportent des fonctionnalistes respectives de Voix et de Donnes ; le
rseau UMTS apporte ensuite les fonctionnalits Multimdia.
II est important de noter deux lments :
Le cot lev de la mise en place d'un systme UMTS (achat licence +
modification majeures sinon totales des lments de base du rseau (station /
antenne) repartis de manire massive sur un territoire national).
La difficult dfinir avec prcision l'architecture d'un futur rseau UMTS dans la
mesure le 3GPP et I'UMTS Forum travaillent encore aujourd'hui la dfinition des
normes et des spcifications techniques.
La mise en place d'un rseau UMTS va permettre un oprateur de complter son
offre existante par l'apport de nouveaux services en mode paquet compltant ainsi
les rseaux GSM et GPRS.

26 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

3.2 Les quipements d'un rseau


La mise en place du rseau UMTS implique la mise en place de nouveaux lments sur
le rseau
3.2.1 Le Node B
Le Node B est une antenne. Reparties gographiquement sur l'ensemble du territoire, les
Nodes B sont au rseau UMTS ce que les BTS sont au rseau GSM. Ils grent la
couche physique de l'interface radio. Il rgit le codage du canal, l'entrelacement,
l'adaptation du dbit et l'talement. Ils communiquent directement avec le mobile sous
l'interface dnomme Uu.
3.2.2Le RNC (Radio Network Controller)
Le RNC est un contrleur de Node B. Le RNC est encore ici l'quivalent du BCS dans le
rseau GSM.
Le RNC contrle et gre les ressources radio en utilisant le protocole RRC (Radio
Ressource Control) pour dfinir procdures et communication entre mobiles (par
l'intermdiaire des Node B) et le rseau.
Le RNC s'interface avec le rseau pour les transmissions en mode paquet et en mode
circuit. Le RNC est directement reli un Node B, il gre alors :
Le contrle de charge et de congestion des diffrents Node B.
Le contrle d'admission et d'allocation des codes pour les nouveaux liens radio
(entre d'un mobile dans la zone de cellules gres ...).
II existe deux types de RNC :
Le Serving RNC qui sert de passerelle vers le rseau.
Le Drift RNC qui a pour fonction principale le routage des donnes.
NB : L'ensemble des Node B et des RNC constitue l'quivalent de la sous architecture
BSS vue prcdemment en rseau GSM. En rseau UMTS, on parlera de sous
architecture UTRAN.
3.2.3 La carte USIM
La carte USIM assure la scurit du terminal et la confidentialit des communications.
Des algorithmes de cryptage des publiques sont utilises. Un certain nombre de
possibilits sont prvues pour les cartes USIM de troisime gnration. Par exemple, la
dtection des fausses stations de base, l'utilisation des cls de cryptage plus longues ou
encore la protection des donnes d'identit de l'abonn et de son terminal.
La carte USIM est l'quivalent en 3G de la carte SIM en 2G. les fabricants de cartes
travaillent aujourd'hui sur une carte bi mode GSM / UMTS permettant un accs aux deux
rseaux par activation / dsactivation des modes 2G ou 3G.
3.2.4 Le Mobile
Les technologies de l'informatique et des tlcommunications se rapprochent par
lintgration de systme d'exploitation et d'applications sur les terminaux UMTS. Les

27 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
terminaux s'adapteront sur diffrents rseaux et devront tre capables de fonctionner sur
quatre environnements :
Dans une zone rurale,
Dans des espaces urbains,
Dans un btiment,
Avec un satellite.
Le terminal utilisera ainsi les rseaux GSM / GPRS / UMTS pour une couverture
nationale tout en faisant appel aux rseaux de satellites pour une couverture mondiale si
ncessaire. Le terminal sera quipe d'un navigateur, une volution du browser WAP
prsent dans le systme GSM actuel.
3.3 Utilisation des architectures rseaux existantes
Le rseau coeur de I'UMTS s'appuie sur les lments de base du rseau GSM et GPRS.
Il est en charge de la commutation et du routage des communications (voix et donnes)
vers les rseaux externes. Dans un premier temps le rseau UMTS devrait s'appuyer sur
le rseau GPRS.
Le rseau cur se dcompose en deux parties : le domaine circuit dans un premier
temps et le domaine paquet.

3.3.1 Le domaine circuit

28 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
Le domaine circuit permettra de grer les services temps rels ddis aux conversations
tlphoniques (vido-tlphonie, jeux vido, applications multimdia). Ces applications
ncessitent un temps de transfert rapide. Lors de l'introduction de I'UMTS le dbit du
mode domaine circuit sera de 384 Kbits/s.
L'infrastructure s'appuiera alors sur les principaux lments du rseau GSM : MSC/VLR
(bases donnes existantes) et le GMSC afin d'avoir une connexion directe vers le rseau
externe.
3.3.2 Le domaine paquet
Le domaine paquet permettra de grer les services non temps rels. II s'agit
principalement de la navigation sur l'Internet, de la gestion de jeux en rseaux et de
l'accs/utilisation des -mails. Ces applications sont moins sensibles au temps de
transfert, c'est la raison pour laquelle les donnes transiteront en mode paquet. Le dbit
du domaine paquet sera sept fois plus rapide que le mode circuit, environ 2Mbits/s.
L'infrastructure s'appuiera alors sur les principaux lments du rseau GPRS : SGSN
(bases de donnes existantes en mode paquet GPRS, quivalent des MSC / VLR en
rseau GSM) et le GGSN (quivalent du GMSC en rseau GSM) qui jouera le rle de
commutateur vers le rseau Internet et les autres rseaux publics ou prives de
transmission de donnes.
3.4 Les apports du rseau UMTS
Le rseau UMTS permettra l'oprateur de proposer ses abonns des services
innovants.
Le GSM rpond aux attentes en terme de communication de type Voix et le rseau
GPRS rpondra aux attentes en terme d'change de Data en complment du rseau
GSM. L'avnement des rseaux UMTS sera l're du multimdia portable. Nous verrons
par la suite quels types de services pourront tre proposs (vido, jeux ...) aux
utilisateurs finaux.
3.5 Migration vers le tout IP
A terme l'objectif est de faire migrer le rseau cur UMTS vers une solution complte IP
(Internet Protocole) condition d'apporter des solutions aux problmes de l'IP en terme
de qualit de service (en particulier sur des temps de transfert convenables ...). II y a fort
parier que les oprateur migreront vers un rseau unique (domaine paquet et domaine
circuit runis) lorsque la Voix pourra tre transmise par le biais du protocole IP.
3.6 Partage des infrastructures UMTS
Le partage dinfrastructure consiste en lutilisation des mmes quipements par plusieurs
entreprises concurrentes. La dfinition de diffrents niveaux de partage permet de
comprendre en quoi une notion de partage peut permettre aux oprateurs tlcoms de
diminuer le cot de mise en place du rseau UMTS.
En France par exemple, cinq (5) niveaux de partage avec leur compatibilit
rglementaire ont t dfinis :
Niveau 1

29 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
L'utilisation commune pour plusieurs oprateurs de tout ou partie des lments passifs
d'infrastructure : sites, gnie civil, locaux techniques et servitudes, pylnes, alimentation
lectrique, climatisation ...
Niveau 2
Ce niveau se dfinit par la mise en commun, en complment des lments passifs du
site radiolectrique, de l'antenne et de l'ensemble de la connectique associe.
Niveau 3
Le partage des stations de base est possible sous respect de deux contraintes
Chaque oprateur doit garder le contrle du Node B afin de pouvoir exploiter en
toute indpendance les frquences qui lui ont t attribues.
L'oprateur reste propritaire des quipements actifs de la station de base, en
particulier sur les dispositifs d'mission / rception sur la voie radio.
Niveau 4
Le partage des RNC est possible ds lors qu'il s'accompagne du maintien d'un contrle
logique sur le RNC de chacun des oprateurs indpendamment l'un de l'autre.
L'oprateur reste matre de :
L'allocation et de l'optimisation de la ressource radio.
La gestion de la mobilit et le contrle des paramtres de handover.
Niveau 5
II est possible de mutualiser les commutateurs (MSC) et les routeurs (SGSN) du rseau
fixe de l'oprateur mais l'ART exclue toute solution sur le partage des infrastructures
conduisant une mise en commun des frquences entre oprateurs.
Le partage gographique consiste en une solution o les oprateurs s'accordent sur des
dploiements complmentaires dans certaines zones gographiques en mettant en
uvre des accords d'itinrance au sein de ces rgions de faon offrir une couverture
globale leurs clients. Attention, le partage gographique est possible d'un point de vue
rglementaire mais la couverture ainsi induite par itinrance sur le rseau d'un partenaire
ne peut tre prise en compte par un oprateur pour remplir ses obligations de
couverture.
En conclusion ce partage des infrastructures entre oprateurs tlcoms permet aux
oprateurs de rduire les cots d'investissement condition de respecter le Droit des
Tlcommunications propre chaque tat. Par ailleurs chaque oprateur devient alors
un MVNO (Mobile Virtual Network Operator) sur des infrastructures partages. Cette
situation de partage peut galement amener de nouveaux entrants sur le march. Ainsi
le cas Virgin Mobile pourrait se multiplier dans le futur

30 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Chapitre II
Architecture des rseaux Radio 3G
UMTS
Prsentation
Il existe plusieurs technologies 3G dans le monde. Chacune delles
suivent les recommandations IMT2000. Suivant les continents, la
norme utilise est diffrente:
Europe : UMTS (Universal Mobile Telecommunications System)
Amrique : CDMA-2000
Japon et Core : W-CDMA (Wideband Code Division Multiple
Access)
Chine : TD-SCDMA
Ces normes permettent de transporter les donnes sans-fil hautdbit sur la mme connexion. La particularit des technologies 3G
est davoir un rseau cur IP.
LUMTS est donc la norme de tlcommunications de troisime
gnration utilise en Europe et est base sur la technologie WCDMA (utilise au Japon et Core). Elle a t dveloppe partir
de 2004 avec la Release 99 (R99). Sa bande de frquence de
fonctionnement est 1900MHz-2000MHz. Les spcifications
techniques de cette norme sont dveloppes au sein de
lorganisme 3GPP.
LUMTS est compatible avec tous les rseaux du monde du fait de
la possibilit de roaming au niveau mondial. Le rseau UMTS ne
remplace pas le rseau GSM existant puisque la coexistence entre
ces deux rseaux est possible.
Plans des frquences

31 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Le schma ci-dessous prsente le plan de frquence de la


tlphonie de 3me gnration en Europe, Japon et Etats-Unis :

Figure 2 Plan de frquences pour la 3G


Hirarchie des cellules de l'UMTS
Tout comme le rseau GSM, lUMTS est divis en plusieurs cellules
de tailles variables. Chacune dentre elles est prsente en fonction
de la densit de population servir et de la vitesse de mobilit.
Laccs par satellite est une extension.

32 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure 3 Hirarchie des cellules de lUMTS


Une pico-cellule permet des dbits de lordre de 2 Mbits/s lors dun
dplacement de lordre de 10 km/h (marche pied, dplacement
en
intrieur,
etc.).
Une micro-cellule permet des dbits de lordre de 384 kbits/s lors
dun dplacement de lordre de 120 km/h (vhicule, transports en
commun,
etc.).
Une macro-cellule permet des dbits de lordre de 144 kbits/s lors
dun dplacement de lordre de 500 km/h (Train Grande Vitesse,
etc.).
Les services de l'UMTS
Le schma ci-aprs prsente les diffrents services que propose
lUMTS. Sur laxe des ordonnes se trouve le dbit demand pour
le service en question. Chacun des services est regroup par leur
type de connexion (bidirectionnel, unidirectionnel, diffusion
point/multipoint).

33 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure 4 Les besoins en dbit des services de lUMTS


Le rseau UMTS
Le rseau UMTS est compos dun rseau daccs UTRAN (UMTS
Terrestrial Radio Access Network) et dun rseau cur.

34 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure 5 Architecture globale du rseau UMTS


Rseau d'accs UTRAN
Le rseau daccs UTRAN est dot de plusieurs fonctionnalits. Sa
fonction principale est de transfrer les donnes gnres par
lusager. Il est une passerelle entre lquipement usager et le
rseau cur via les interfaces Uu et Iu. Cependant, il est charg
dautres fonctions :
Scurit : Il permet la confidentialit et la protection des
informations changes par linterface radio en utilisant des
algorithmes de chiffrement et dintgrit.
Mobilit : Une estimation de la position gographique est
possible laide du rseau daccs UTRAN.
Gestion des ressources radio : Le rseau daccs est
charg dallouer et de maintenir des ressources radio
ncessaires la communication.
Synchronisation : Il est aussi en charge du maintien de la
base temps de rfrence des mobiles pour transmettre et
recevoir des informations.
Le rseau daccs UTRAN est compos de plusieurs lments : une
ou plusieurs stations de base (appeles NodeB), des contrleurs
radio RNC (Radio Network Controller) et des interfaces de
communication entre les diffrents lments du rseau UMTS.

35 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure 6 Architecture du rseau daccs


NodeB :
Le rle principal du NodeB est dassurer les fonctions de rception
et de transmission radio pour une ou plusieurs cellules du rseau
daccs de lUMTS avec un quipement usager. Le NodeB travaille
au niveau de la couche physique du modle OSI (codage et
dcodage). Nous pouvons trouver deux types de NodeB :

Figure 7 NodeB avec antennes sectorielles

36 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure 8 NodeB avec antenne omnidirectionnelle


Les interfaces de communication :
Plusieurs types dinterfaces de communication coexistent au sein
du rseau UMTS :
Uu
: Interface entre un quipement usager et le
rseau daccs UTRAN. Elle permet la communication
avec lUTRAN via la technologie CDMA.
Iu : Interface entre le rseau daccs UTRAN et le
rseau cur de lUMTS. Elle permet au contrleur radio
RNC de communiquer avec le SGSN.
Iur : Interface qui permet deux contrleurs radio RNC
de communiquer.
Iub : Interface qui permet la communication entre un
NodeB et un contrleur radio RNC.
RNC :
Le rle principal du RNC est de router les communications entre le
NodeB et le rseau cur de lUMTS. Il travaille au niveau des
couches 2 et 3 du modle OSI (contrle de puissance,
allocation de codes).
Le RNC constitue le point daccs pour lensemble des services vis-vis du rseau cur.
Exemple :

37 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Lorsquune communication est tablie par un quipement usager,


une connexion de type RRC (Radio Resource Control) est tablie
entre celui-ci et un RNC du rseau daccs UTRAN. Dans ce cas de
figure, le RNC concern est appel SRNC (Serving RNC). Si lusager
se dplace dans le rseau, il est ventuellement amen changer
de cellule en cours de communication. Il est dailleurs possible que
lusager change de NodeB vers un NodeB ne dpendant plus de
son SRNC. Le RNC en charge de ces cellules distantes est appel
controlling RNC . Le RNC distant est appel drift RNC du point
de vue RRC. Le drift RNC a pour fonction de router les donnes
changes entre le SRNC et lquipement usager.

Figure 9 Reprsentation graphique de lexemple de


communication
Le Rseau cur UMTS
Le rseau cur de lUMTS est compos de trois parties dont deux
domaines :
Le domaine
tlphonie

CS

(Circuit

Switched)

utilis

pour

la

Le domaine PS (Packet
commutation de paquets.

Switched)

qui

permet

la

38 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Les lments communs aux domaines CS et PS


Ces deux domaines permettent aux quipements usagers de
pouvoir grer simultanment une communication paquets et
circuits. Ces domaines peuvent tre considrs comme des
domaines de service. Ce type darchitecture permet de pouvoir
crer
ultrieurement
dautres
domaines
de
service.
Le schma reprsente larchitecture du rseau cur de lUMTS :

Figure 10 Architecture du rseau cur de lUMTS

Elments communs
Le groupe des lments communs est compos de plusieurs
modules :
Le HLR (Home Location Register) reprsente une base de
donnes des informations de lusager : lidentit de
lquipement usager, le numro dappel de lusager, les

39 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

informations relatives
souscrit par lusager.

aux

possibilits

de

labonnement

Le AuC (Authentication Center) est en charge de


lauthentification de labonn, ainsi que du chiffrement de la
communication. Si une de ces deux fonctions nest pas
respecte, la communication est rejete. Le Auc se base sur
le HLR afin de rcuprer les informations relatives lusager
et pour ainsi crer une cl didentification.
LEIR (Equipment Identity Register) est en charge de la
gestion des vols des quipements usagers. Il est en
possession dune liste des mobiles blacklists par un numro
unique propre chaque quipement usager, le numro IMEI
(International Mobile station Equipment Identity).
Le domaine CS
Le domaine CS est compos de plusieurs modules :
Le MSC (Mobile-services Switching Center) est en
charge dtablir la communication avec lquipement usager.
Il a pour rle de commuter les donnes.
Le GMSC (Gateway MSC) est une passerelle entre le rseau
UMTS et le rseau tlphonique commut PSTN (Public
Switched Telephone Network). Si un quipement usager
contacte un autre quipement depuis un rseau extrieur au
rseau UMTS, la communication passe par le GMSC qui
interroge le HLR pour rcuprer les informations de lusager.
Ensuite, il route la communication vers le MSC dont dpend
lusager destinataire.
Le VLR (Visitor Location Register) est une base de
donnes, assez similaire celle du HLR, attache un ou
plusieurs MSC. Le VLR garde en mmoire lidentit temporaire
de lquipement usager dans le but dempcher linterception
de lidentit dun usager. Le VLR est en charge denregistrer
les usagers dans une zone gographique LA (Location
Area).

40 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Le domaine PS
Le domaine PS est compos de plusieurs modules :
Le SGSN (Serving GPRS Support Node) est en charge
denregistrer les usagers dans une zone gographique dans
une zone de routage RA (Routing Area)
Le GGSN (Gateway GPRS Support Node) est une
passerelle vers les rseaux commutation de paquets
extrieurs tels que lInternet.
L'interface radio de l'UTRAN
Architecture en couches
Linterface radio de lUTRAN est structure en couches dont les
protocoles se basent sur les 3 premires souches du modle OSI
(respectivement la couche physique, la couche liaison de donnes et
la couche rseau).

Figure 11 - Vue en couches de linterface radio UTRAN

41 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Couche 1 : Cette couche PHY reprsente la couche physique de


linterface radio qui ralise les fonctions de codage, dcodage,
modulation et dentrelacement via W-CDMA.
Couche 2 : Cette couche est divise en plusieurs sous couches :
La sous-couche MAC (Medium Access Control) a pour rle de
multiplexer les donnes sur les canaux de transport radio.
La sous-couche RLC (Radio Link Control) permet la fiabilit du
transport des donnes entre deux quipements du rseau.
La sous-couche PDCP (Packet Data Convergence Protocol)
permet de compresser les donnes via des algorithmes de
compression. Cela permet dexploiter plus efficacement les
ressources radio. PDCP compresse les en-tetes des paquets
TCP/IP suivant les RFC 1144 et 2507. De plus, cette souscouche PDCP a aussi pour rle de rendre indpendant les
protocoles radio du rseau daccs UTRAN (sous-couches MAC
et RLC) par rapport aux couches de transport rseau. Ce type
darchitecture permettra lvolution future des protocoles
rseaux sans modifier les protocoles radio de lUTRAN.
La sous-couche BMC (Broadcast/Multicast Control) est en
charge dassurer les fonctions de diffusion de messages sur
linterface radio.
Couche 3 : Cette couche RRC (Radio Resource Control) gre la
connexion de signalisation tablie entre le rseau daccs UTRAN
et lquipement usager, utilise lors de ltablissement ou de la
libration de la communication.
Transport des donnes
Suivant le type de donnes transporter, la gestion du transport
des donnes est diffrente.
Commenons par dtailler les trames relatives la voix. La couche
PDCP nest pas utilise dans ce type de transport. Les couches
MAC et RLC sont employes en mode transparent, c'est--dire quil
ny a pas de segmentation, ni de multiplexage.

42 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

En revanche, le transport dun paquet IP, le mcanisme est


diffrent. Ce type de paquet N-PDU (Network PDU) provient du
rseau cur de lUMTS destination du rseau daccs UTRAN.
Tout dabord, len-tte de la N-PDU est compress par la couche
PDCP. La couche RLC segmente la PDU ainsi compresse. Un entte est alors rajout la RLC-PDU par la couche MAC lors du
multiplexage.
Le schma ci-dessous prsente lencapsulation des paquets qui
arrivent au rseau cur de lUMTS :

Figure 12 Encapsulation des paquets TCP/IP larrive au


rseau cur
Les principes du W-CDMA

43 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

L'interface radio de l'UMTS se base sur le W-CDMA (Wideband


Code Division Multiple Access). Cependant, le W-CDMA se base sur
une technique plus ancienne qui est le CDMA (Code Division
Multiple Access). Afin de comprendre les concepts du W-CDMA, il
est important de comprendre la technique du CDMA.
CDMA
Le CDMA (Code Division Multiple Access) est utilis dans de
nombreux systmes de communication. Il permet davoir plusieurs
utilisateurs sur une mme onde porteuse. Les transmissions sont
numrises, dites talement de spectre. Ltalement du spectre
rend le signal moins sensible aux fluctuations slectives en
frquence. Le signal est ainsi transmis sur une bande de
frquences beaucoup plus large que la bande de frquences
ncessaire.
Les avantages :
Efficacit spectrale
Scurit de la transmission : le signal cod est dtectable
comme tant du bruit.
Handover
Gestion du plan de frquences
Concentration de trafic
Principe de ltalement de spectre :
Le W-CDMA ralise un talement de spectre selon la mthode de
rpartition par squence directe (Direct Sequence).
Pour cela, chaque bit de lutilisateur transmettre est multipli
(OU exclusif) par un code pseudo alatoire PN (Pseudo random
Noise code) propre cet utilisateur. La squence du code
(constitue de N lments appels "chips") est unique pour cet
utilisateur, et constitue la cl de codage. Cette dernire est
conserve si le symbole de donne est gal 1, sinon elle est

44 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

inverse. La longueur L du code est appele facteur dtalement


SF (Spreading Factor).
Si chacun des symboles a une dure Tb, on a 1 chip toutes les
Tb/N secondes. Le nouveau signal modul a un dbit N fois plus
grand que le signal initialement envoy par l'usager et utilisera
donc une bande de frquences N fois plus tendue.
Nous avons donc une relation entre le dbit initial et le dbit final
du type :

Figure 13 Principe de ltalement de spectre


Remarque : La relation ci-dessus nous permet de dire que plus le
facteur dtalement SF est lev, plus le Dbit Chip sera
lev. Cela implique que le dbit de donnes du canal
sera lev. Les canaux dbits variables peuvent tre
librs en fonction des besoins de lutilisateur.
Afin de pouvoir lire le message cod envoy, le rcepteur doit
raliser la mme opration. En effet, ce dernier gnre la mme
squence dtalement quil multiplie au signal reu afin dobtenir
les donnes. Les donnes des autres utilisateurs (pas de
multiplication avec la squence dtalement) restent tales.

45 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Codes dtalement :
Chaque utilisateur possde un code, il est donc ncessaire de
navoir aucune interfrence entre ceux-ci. Pour cela, nous utilisons
des codes orthogonaux dits codes OVSF (Orthogonal Variable
Spreading Factor Code) afin de modifier le facteur dtalement et
de conserver lorthogonalit des diffrents codes dtalement.
Ces codes sont dfinis par un arbre OVSF o chaque nud
possde 2 fils. Les codes des 2 fils sont issus du code de leur pre
commun, c'est--dire que leur code est compos par le code du
pre et de son complmentaire. Larbre des codes OVSF ainsi cr
peut tre reprsent sous la forme de la matrice de Hadamard.

Figure 14 Arbre des codes OVSF


Larbre ci-dessus, nous montre la relation entre le facteur
dtalement et le nombre de codes disponibles pour un talement
donn. Il est important de savoir que le facteur dtalement SF
dtermine la longueur du code.
Le nombre de bits dans les trames des canaux ddis pour le
transfert des donnes se trouve par lintermdiaire de la relation
suivante :

46 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Comme k est compris entre 0 et 6, les valeurs du facteur


dtalement SF peut tre gal 7 valeurs.
k 0
1
2 3 4 5
SF 256 128 64 32 16 8

6
4

Dans un tel arbre, il nest possible dutiliser tous les codes OVSF
simultanment. Comme nous lavons vu, le code de chaque nud
est dtermin en fonction du code du nud pre. Cela implique
donc que pour une branche, les codes ont une relation entre eux,
ce qui empche lutilisation dautres codes lorsque lun dentre eux
est utilis.

Figure 15 Utilisation des codes OSVF


La figure ci-dessus nous indique que le code est utilis, ce qui
empche tous les autres codes de la mme branche dtre utiliss.
Cette rgle impose une contrainte forte sur les disponibilits des
canaux pour le haut-dbit, ce qui implique que le nombre
dutilisateurs simultans en tlchargement de donnes est limit.
Contraintes
Il existe certaines contraintes quant lutilisation de cette
technologie.
L'effet near-far
On parle deffet near-far lorsquun appareil mobile met une
puissance trop leve qui empche tous les autres appareils

47 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

mobiles du voisinage. Lappareil mobile forte puissance blouit


son entourage.
Prenons par exemple un appareil mobile metteur se trouvant au
pied de la station de bases et dautres appareils mobiles en
priphrie dont leur puissance qui arrive au pied de la station de
base est affaiblie par la distance. Ces dernires seront masques
par le signal de lmetteur puissant.
Pour remdier ce problme, il est possible de mettre en place un
systme de contrle de puissance. Le systme de contrle rapide
en boucle ferme (Closed-loop Power Control) a t retenue pour le
W-CDMA. Ce systme permet la station de base de raliser des
estimations rgulires (1500 fois par seconde pour chaque mobile)
du rapport signal interfrence (Signal to Interference Radio) en
les comparants avec la valeur du rapport signal interfrence du
destinataire. Si lestimation de cette valeur est suprieure la
valeur du destinataire, la station de base demande lappareil
mobile concern de rduire sa puissance dmission ou de
laugmenter.
Le contrle de puissance permet la station de base de recevoir
les signaux de mme puissance. Ce mcanisme permet de prendre
en compte tout type de variation daffaiblissement.
Le schma ci-dessous illustre ce phnomne de near-far. En effet,
nous avons 3 quipements mobiles qui sont connects la mme
station de base. Cependant, du fait de leur distance celle-ci, leur
puissance est diffrente larrive du signal la station de base.

48 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure 16 Effet Near-Far


Les deux schmas ci-dessous prsentent les puissances reues par
la station de base sans et avec contrle de puissance :
Sans contrle de puissance

Figure 17 Comparaison des puissances sans contrle de


puissance
Avec contrle de puissance

Figure 18 Comparaison des puissances avec contrle de


puissance

Les handovers
Les appareils mobiles permettent de communiquer en mouvement.
Cela implique quil arrive que ceux-ci se retrouvent dans une zone
49 Cours Planification et Ingnierie des rseaux de tlcommunications
Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

de chevauchement de deux cellules. Il ne faut en aucun cas couper


une communication. Il existe plusieurs sortes de handovers :
Softer handover : lorsquun appareil mobile se trouve dans
une zone commune de deux secteurs couverts par la mme
station de base.
Soft handover : lorsquun appareil mobile se trouve dans une
zone de couverture commune deux stations de base. Les
communications du mobile empruntent simultanment deux
canaux diffrents pour atteindre les deux stations de base.

Figure 19 Exemple de soft handover


Hard handover inter-frquences : permet un appareil mobile
de passer dune frquence une autre.
Hard handover inter-systmes : permet un appareil mobile
de passer dun systme un autre

Figure 20 Exemple de hard handover

50 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Le fast-fading
On appelle Fast-Fading lannulation de deux ondes dphases
dune demi-longueur et ayant emprunt plusieurs parcours.
Prenons comme exemples deux ondes ayant une diffrence de
longueur gale une demi-longueur donde ; elles arrivent
pratiquement au mme moment au rcepteur. Leur dphasage
dune demi-longueur fait quelles sannulent cet instant. Cela est
du aux diffrents parcours emprunts par les ondes. Lautre
facteur dune telle annulation est le fait que le rcepteur soit
immobile ou se dplace faible vitesse.
Cependant, il est possible de remdier ce problme par
lintermdiaire de protocoles de codage, dentrelacement et de
retransmission qui ajoutent de la redondance et de la diversit
temporelle au signal. Ainsi, malgr les attnuations des signaux, le
rcepteur sera apte rcuprer les donnes envoyes. De plus, il
est possible de recombiner lnergie du signal en utilisant de
multiples rcepteurs corrlation. Ces derniers corrigent tous les
changements de phase ou damplitude.
Les trajets multiples
La transmission des signaux dans un canal est caractrise par de
multiples rflexions, diffractions et attnuations du signal. Ces
phnomnes sont provoqus par les obstacles rencontrs par les
signaux. Cest pour cette raison que ces derniers empruntent des
trajets multiples afin datteindre leur cible. Il en rsulte que le
signal ralise des temps de trajet variables en fonction du chemin
emprunt ; il en est de mme pour la puissance du signal qui peut
varier. Le rcepteur peut recevoir plusieurs fois le mme signal
dcal. Ce temps de dcalage peut varier de 2 s en ville 20 s
dans des zones vallonnes. Il est donc impratif que le rcepteur
sache identifier et sparer les diffrentes composantes dans le but
de reconstituer les donnes.
W-CDMA
Le W-CDMA se base sur le CDMA mais utilise une bande passante
plus large ce qui implique des dbits suprieurs.

51 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Multiplexage
Le W-CDMA propose deux types de multiplexage : le FDD
(Frequency Division Duplex) et le TDD (Time Division Duplex).
Le multiplexage de type FDD utilise une bande passante de 5 Mhz
pour le dbit descendant, et une bande passante de 5 Mhz pour le
dbit montant. Le dbit maximal support par un seul code est de
384 kbit/s. Afin de pouvoir supporter un dbit de 2 Mbit/s, plusieurs
codes sont ncessaires.
Le multiplexage de type TDD n'utilise qu'une seule bande passante
de 5 Mhz divise en portions de temps (time slot) utilisables aussi
bien pour le dbit montant que pour le dbit descendant. Elle
comprend donc une composante TDMA (Time Division Multiple
Access) en plus de la sparation par code. Cela permet dobtenir
une large gamme de dbits de services en allouant plusieurs codes
ou plusieurs intervalles de temps un utilisateur.
Scrambling
Le scrambling, ralis par lmetteur, permet de sparer les
diffrents signaux dune mme station de base ou dun mme
terminal sans modifier ni le dbit, ni la bande passante. Cela
permet dtaler un signal par plusieurs metteurs avec le mme
code dtalement sans compromettre la dtection des signaux par
le rcepteur. Il existe un arbre de codes dtalement pour chaque
code de scrambling, ce qui permet aux metteurs dutiliser leurs
arbres de codes indpendamment.

Figure 21 Le mcanisme de scrambling


Relations entre le code dtalement et le code de scrambling :

52 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Fonctionnalit
s
Famille de
codes

Utilisation

Code dtalement

Code de
scrambling

OVSF

Gold

Dbit montant : Sparation


des canaux de donnes d'un
mme terminal.
Dbit
descendant
:
Sparation des connexions des
diffrents utilisateurs d'une
mme cellule.

Dbit montant
:
Sparation des
terminaux.
Dbit
descendant :
Sparation des
cellules.

Comparaison du W-CDMA avec la 2G


Le W-CDMA est dot de nombreux avantages par rapport aux
technologies utilises dans la seconde gnration (2G) de
tlcommunications mobiles.
La scurit est nettement amliore. En effet, le signal, peru
comme un bruit, est cod par une squence connue uniquement
par lmetteur et le rcepteur.
La sensibilit aux interfrences extrieures est rduite puisque les
brouilleurs sont rduits lors du destalement.
Plusieurs metteurs peuvent partager la bande passante. Cela
permet dobtenir des dbits suprieurs, en plus dtre variables.
De plus, ce partage vite le multiplexage existant en 2G.
La qualit de service
LUMTS propose 4 classes de qualit de services selon les
applications :
La classe Conversational qui permet aux conversations
vocales de proposer une bande passante contrle avec
change interactif en temps rel avec un minimum de dlai
entre les paquets.

53 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

La classe Streaming qui permet aux services de streaming


de fournir une bande passante continue et contrle afin de
pouvoir transfrer la vido et laudio dans les meilleures
conditions.
La classe Interactive destine des changes entre
lquipement usager et le rseau comme la navigation
Internet qui engendre une requte et une rponse par le
serveur distant.
La classe Background, qui affiche la plus faible priorit,
permet des transferts de type traitements par lots qui ne
demandent pas de temps rel et un minimum dinteractivit
(envoi et rception de messages lectroniques).

54 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Chapitre 3:
Architecture du rseau HSDPA et
HSUPA
3.1 Prsentation gnrale du HSDPA
Le HSDPA est dot , en plus de l'introduction du nouveau canal partage dit HSDSCH ( High Speed Downlink Shared Channel ) , d'un ensemble de
proprits dont leur combinaison permet d'augmenter la capacit du
rseau , augmenter le dbit de donnes jusqu' plus de 10 Mbps , et
rduire le TTI (intervalle de temps de transmission , nous retrouvons trois
techniques fondamentales dpendant de l'tat de canal radio que l'on
rsume par les points suivants :
La technique de modulation et decodage adaptatifs AMC (Adaptative Modulation
and Coding)
La mthode de retransmission hybride rapide appele
H-ARQ
(Hybrid
Automatic Repeat request) ;
Les algorithmes d'ordonnancement rapide de paquets (Fast Packet Scheduling).
Dans le but d'implmenter la technologie HSDPA, trois nouveaux canaux ont
t introduits dans les spcifications de la Release 5 : le HS-DSCH, le HS-SCCH
et le canal physique HS-DPCCH [3]. Le HS-DSCH (High Speed Downlink Shared
CHannel) est un canal partag qui transporte les donnes des utilisateurs sur
le lien descendant, avec un dbit pic allant au del des 10 Mbps. Le canal HSSCCH (High Speed Shared Control CHannel) prend en charge l'information de
contrle ncessaire de la couche physique afin de permettre le dcodage des
donnes sur le canal HS-DSCH. Enfin, le canal HS-DPCCH (High Speed
Downlink Dedicated Physical Control CHannel) transporte l'information de
contrle ncessaire sur le lien montant, notamment les acquittements ACK
(positifs et ngatifs) ainsi que l'information sur la qualit du lien radio.
Puisque le canal HS-DSCH est partag par plusieurs utilisateurs, il
ncessaire d'avoir une mthode d'ordonnancement pour la rpartition
ressources. Des algorithmes d'ordonnancement rapides permettent
distribuer efficacement les ressources du canal HS-DSCH pour tous
utilisateurs voulant accder au rseau.

est
des
de
les

3.2 Structure HSDPA


Comme illustr dans le paragraphe prcdent, HSDPA est base sur un
nouveau canal de transport, appel HS-DSCH, qui est partag entre les

55 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
utilisateurs. L'adaptation rapide de lien tire profit des variations de la
puissance de signal reue au mobile, de sorte que chaque utilisateur est
servi dans des conditions favorable du fading . La valeur de TTI est alors
fixe 2 ms dans la norme 3GPP. Pour viter le retard et la complexit
gnre par le contrle de cette adaptation au RNC, le canal de transport de
HS-DSCH est
termin
au NodeB, la
diffrence
des canaux de
transport dans UMTS, qui sont termins au RNC. Pour contrle de
l'adaptation rapide de lien combin avec les algorithme et HARQ au
NodeB, une nouvelle entit MAC , appele MAC-hs (high speed), a t
introduit Node B.
L'architecture gnrale du protocole radio MAC-hs est situ au-dessous de
l'entit de MAC-c/s dans le RNC de contrle. Le MAC-c/sh fournit des
fonctions HSDPA qui existe dj dans UMTS. MAC-d est encore inclus
dans le RNC Serveur. Le protocole de la trame HS-DSCH (HS-DSCH FP)
manipule le transport de donnes de S-RNC C-RNC, et entre C-RNC et
noeud B. Le 3 GPP propose galement une autre configuration alternative
o le S-RNC est directement reli au noeud B
3.3 Architecture de Protocole
Dans la Release 99, tous les canaux de transports sont termins au RNC
(Radio Network Controller). Le RNC est l'lment principal dans le RNS
(Radio Network Subsystem) qui contrle l'utilisation et la fiabilit des
ressources radio. Il existe trois types de RNC : SRNC (Serving RNC), DRNC
(Drift RNC) et CRNC (Controlling RNC). La procdure de retransmission
pour les paquets de donnes est situe dans le SRNC, qui assure
galement le raccordement d'un utilisateur particulier au rseau coeur.
Avec l'introduction de HS-DSCH, une intelligence additionnelle sous forme
de couche MAC HSDPA (MAC-hs) est installe dans le Node B. De cette
faon, les retransmissions peuvent tre contrles directement par le
Node B, ce qui permet une retransmission plus rapide. Avec HSDPA,
l'interface Iub entre le Node B et le RNC exige un mcanisme de contrle
de flux pour s'assurer que les buffers du Node B sont employs
correctement et qu'il n'y a aucune perte de donnes due au dbordement de
ces buffers. Bien qu'il y ait ajout une nouvelle fonctionnalit MAC
supplmentaire dans le Node B, le RNC maintient toujours les
fonctionnalits de Release 99 version 4 de contrle du lien radio (RLC), en
s'occupant de la retransmission au cas o la transmission du HS-DSCH du
Node B chouerait aprs, par exemple, avoir excd le nombre maximum
de retransmission
de la couche physique. La fonction principale de la
nouvelle couche MAC (MAC-hs) du Node B est d'assurer la fonctionnalit du
ARQ (Automatic Repeat Request) et l'ordonnancement aussi bien que la
manipulation prioritaire. Semblable au Node B une nouvelle entit MAC, MAChs est ajout dans l'architecture de l'UE. La couche MAC-hs de l'UE a la
mme fonctionnalit que celle du Node B.

56 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
3.3.1 La couche MAC-hs :
Comme expliqu prcdemment, dans l'architecture de la version 99 de
l'UTRAN, les algorithmes d'ordonnancement et le choix du TF (format de
transport) sont excut dans le RNC. Pour HSDPA, il est avantageux de
dplacer certaines parties de la fonctionnalit du RNC au Node B, de ce fait
on a une nouvelle entit (MAC-hs) est introduit dans le Node B. Le MAC-hs
est responsable de l'ordonnancement, du HARQ et du choix format de
transfert (TF). Apparemment, quelques amliorations sont ncessaires dans
le Node B pour permettre la fonctionnalit de la MAC-hs. Il y a une entit
de la MAC-hs dans l'UTRAN pour chaque cellule supportant HS- DSCH. Le
MAC-hs est responsable de la manipulation des donnes transmises
sur le HS-DSCH. En outre, il est responsable de la gestion des ressources
physiques alloues au HSDPA. La MAC-hs reoit les paramtres de
configuration provenant des couches plus leves.

Contrle du flux :
C'est le complment de la fonction de contrle de flux existant dans le RNC
pour les canaux ddis, communs et partags. Cette fonction est utilise pour
limiter la latence de signalisation de la couche 2 et pour rduire les donnes
rejetes et retransmises en raison de la congestion de HSDSCH.
HARQ : Cette fonction gre la retransmission de paquets dans le cas d'erreurs
de transmission.
Schedule/Priority Handling: Cette fonction gre les ressources HS- DSCH entre
les entits HARQ et les flux de donnes selon leur priorit.
TFRC slection : C'est pour choisir une combinaison approprie de format de
transport et de ressource de Transport (TFRC) pour les donnes transmettre
sur le canal HS-DSCH. Dans la section suivante la fonction de deux entits
fonctionnelles principales dans la MAC-hs, l'Ordonnanceur et l'unit de HARQ
avec la modulation et le codage adaptatif (AMC) sont Expliqus plus loin.
3.4 Canaux HSDPA
Le HSDPA introduit le canal de transport HS-DSCH (High Speed Downlink
Shared Channel) comme une volution du canal DSCH de l'UMTS. Ce canal
doit coexister avec les canaux dj prsents dans la Release 99 et dans la
Release 4 des spcifications techniques du 3GPP . Le HS-DSCH est un
canal haut dbit dont le rle est de convoyer l'information du noeud B vers
l'UE tout en garantissant la qualit de service requise. Pour transporter les
donnes jusqu'au mobile, il fait recours un ou plusieurs canaux physiques
HS-PDSCH. Ces canaux sont transmis en utilisant le principe de transmission
multicodes. Les canaux HS-PDSCH sont envoys sur l'interface radio sous
forme de trame.
Canal

HS-DSCH

DSCH

Downlink DCH

57 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
Specification

Release

R99

R99

Facteur
d`etalement

fixe 16

variable ( 256-4)

Fixe (512-4)

Modulation

QPSK/16QAM

QPSK

QPSK

Controle de
puissance

Puissance
constante

Schema de
Codage canal

Rapide base sur le


DCH associe

Codage turbo Codage Turbo


et
convolutionel

Rapide

Codage Turbo
et
convolutionnel

Comparaison du canal HS-DSCH avec les autres canaux du lien


descendant
Le canal HS-SCCH transporte l'information ncessaire la dmodulation de
l'information du canal HS-DSCH. L'UTRAN doit allouer un certain nombre de
canaux HS-SCCH au plus grand nombre d'utilisateurs soumis un
multiplexage de codes.
Dans le cas o il n'y aurait aucune donne sur le canal HS-DSCH, l'utilisation
du canal HS-SCCH n'est pas ncessaire. En effet, le trafic d la signalisation
doit tre minimis afin de rserver le maximum de ressources aux donnes
utiles. Un usager peut avoir recours un maximum de quatre canaux HSSCCH un temps donn. Chaque bloc HS- SCCH est compos de trois slots
et divis en deux parties fonctionnelles, comme l'illustre la Figure 2.6. La
premire partie (premier slot) transporte l'information critique dans le temps
qui a besoin de dclencher le processus de dmodulation au moment
prvu. Les paramtres de la premire partie indiquent:
les codes ds-tal. Ceci renvoie aux capacits du terminal dtaler un
maximum de 5, 10 ou 15 codes ;
le type de modulation utilis : QPSK ou 16QAM.
Les deux autres slots, correspondant la deuxime partie, contiennent des
paramtres moins sensibles au temps, tel que le CRC, qui permet de
vrifier
la
validit
de l'information
du HS-SCCH ainsi
que celle
duprocessus HARQ. Parmi les paramtres indiqus par cette deuxime
partie, nous pouvons trouver :
l'information concernant la version de redondance afin de permettre un
dcodage russi et la combinaison avec des retransmissions antrieures ;
le nombre de processus ARQ pour indiquer quel processus ARQ
appartient les donnes ;
l'indicateur de premire et dernire retransmission afin de savoir si la
transmission doit tre combine avec les donnes existantes dans le

58 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
buffer (dans le cas o le dcodage chouerait) ou si le buffer doit tre vid et
ensuite rempli avec de nouvelles donnes.

Figure 3.1 - Relation du timing entre le canal HS-SCCH et le HS-DSCH


Dans la Figure 3.1, un terminal dispose de la dure d'un seul slot pour
dterminer les codes dstaler partir du HS-DSCH. L'utilisation d'un
masque spcifique permet au terminal de vrifier si les donnes lui sont
destines. Un terminal est capable de grer jusqu' quatre canaux HSSCCH (la partie 1 de chaque canal). Cependant dans le cas o il y aurait
des donnes pour le terminal sur des TTI conscutifs, le HS-SCCH devra
tre alors le mme pour ce terminal afin d'augmenter la fiabilit de
l'information de signalisation. Ce type d'approche est ncessaire non
seulement afin d'viter au terminal de placer dans son buffer des donnes qui
ne lui sont pas destines, mais aussi dans le cas o les codes utiliss
dpasseraient le nombre maximum pouvant tre trait par le terminal.
Le canal HS-DPCCH doit permettre le transport, sur le lien montant, des
acquittements aussi bien positifs que ngatifs pour les retransmissions au
niveau de la couche physique ainsi que l'information concernant la qualit du
lien radio. Cette dernire sera utilise par l'Ordonnanceur, se trouvant dans
le NodeB, pour dterminer quel terminal transmettre et quel dbit. Le
HS-DPCCH est donc divis en deux parties comme le montre la Figure 3.2
et transporte les paramtres suivants :
les transmissions ACK/NAK afin de reflter les rsultats de la vrification CRC
aprs le dcodage de paquets ;
le CQI (Channel Quality Indicator) qui indique la taille de bloc de transport, le
type de modulation ainsi que le nombre de codes parallles pouvant tre
correctement reu (avec un taux d'erreurs raisonnable) sur le lien descendant.

59 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure 3.2 - Structure du canal HS-DPCCH


La dfinition d'une mthode qui renvoie l'information sur les conditions du lien
radio n'est pas une tche triviale. En effet, on doit tenir compte non
seulement des diffrentes implmentations de rcepteurs mais, en mme
temps, cette mthode doit permettre facilement la conversion de ces
conditions radio en une information adquate pour l'Ordonnanceur.
Dans tous les cas, l'information sur la qualit du lien radio est code sur 5
bits. Un tat de signalisation est rserv pour l'tat transmission non
ncessaire ainsi que d'autres tats reprsentant la transmission que le
terminal peut recevoir ce moment. Par consquent, ces tats vont de la
transmission un code avec une modulation QPSK
jusqu'aux
transmissions 15 codes avec la modulation 16-QAM (incluant les diffrents
taux de codage. videmment, les restrictions des capacits du terminal
doivent tre prises en compte en plus de l'information sur la qualit du
lien. Le canal HS-DPCCH requiert une partie de la puissance de
transmission sur le lien montant et celle-ci doit tre prise en compte dans
les paramtres du bilan de liaison.
3.5 Mcanisme de retransmission hybride HARQ
Afin d'assurer la fiabilit des transmissions, on distingue deux grandes
classes de mcanisme: les mcanismes ractifs ARQ (Automatic Repeat
request) et les mcanismes proactifs FEC (Forward Error Correction). Dans les
mcanismes ractifs, l'metteur ragit la signalisation d'une perte de
paquet en retransmettant ce paquet. Cette signalisation peut tre effectue
par l'mission d'acquittements positifs ACK (ACKnowledgement) ou ngatifs
NAK (Negative-AcKnowledgement). En ce qui concerne le fonctionnement des
mcanismes proactifs, l'metteur rajoute des paquets de redondance
permettant au rcepteur de rcuprer des paquets perdus. Ces paquets de
redondance sont calculs en utilisant des codes correcteurs d'erreurs. Ces
deux mcanismes sont souvent combins en utilisant des acquittements
pour ajuster la quantit de redondances des codes
FEC. Une telle
combinaison de mcanismes est appele ARQ hybride ou HARQ (Hybrid
Automatic Repeat reQuest). Le HARQ peut tre caractris par certains

60 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
paramtres tels que la synchronisation, l'adaptabilit ainsi que la manire
dont est faite la combinaison. Quand la relation temporelle entre la
transmission originale et la (ou les) retransmission(s) est fixe, l'opration
HARQ est dite alors synchrone . Si, par contre, les retransmissions sont
programmes n'importe quel moment aprs avoir reu un ACK, on parlera
alors d'opration HARQ asynchrone. On dit qu'un systme HARQ est
adaptatif si on peut raliser des retransmissions en utilisant un autre type de
modulation autre que celui qui a t utilis pour la transmission originale.
Par exemple, si la modulation
QPSK est utilise
durant la premire
transmission d'un paquet et que celle-ci choue, la 16-QAM peut tre utilise
pour la retransmission de ce mme paquet si les conditions du canal ou des
ressources radio (puissance du signal et/ou codes de canalisation) changent
entre la premire transmission et les retransmissions qui se suivent.
On distingue deux variantes de l'HARQ selon que l'on combine ou non les
retransmissions:
HARQ de type I: dans cette variante, appele aussi Soft combining,
Il n'y a pas de combinaison des retransmissions. Le Soft combining
fait appel la retransmission par l'metteur du mme paquet de
donnes codes. Le dcodeur au niveau du rcepteur combine ces
copies multiples du paquet envoy, pondr par le
rapport de
signal/bruit SNR (Signal to Noise Ratio) reu
HARQ de type II: cette technique, connue aussi sous le nom de IR (Incremental
Redundancy), contrairement la prcdente qui envoie des rptitions simples
de tout le paquet encod, envoie une information redondante additionnelle d'une
manire incrmentale si le dcodage choue la premire tentative.
La technologie HSDPA s'appuie sur un mcanisme HARQ asynchrone et
adaptatif et peut fonctionner avec les deux variantes Soft combining et IR. Il
est noter qu'avec la deuxime variante, on obtient de meilleures
performances, mais elle ncessite plus de mmoire dans le rcepteur du
terminal mobile pour stocker les informations de redondance. Comme illustr
la Figure 3.3, la fonctionnalit HARQ, utilisant la variante IR dans cet
exemple, est implmente travers deux blocs d'adaptation au dbit (rate
matching) dans la chane de codage du canal HS-DSCH. Cette dernire est
illustre la Figure 3.4. Le principe rside dans l'existence d'un buffer
entre les deux blocs afin de permettre de raffiner les paramtres de
redondance pour les diffrentes retransmissions entre les deux blocs de rate
matching.

61 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure 3.3 - Technique HARQ dans la chane de codage du canal HSDSCH

Figure 3.4 - Principe de fonctionnement de l'HARQ


L'augmentation de la complexit et des besoins de HARQ SR conduit
l'adoption des stratgies simples HARQ. Le Stop and Wait (SW) ARQ
protocole est trs simple mettre en uvre, mais puisqu'il est inefficace , un
compromis entre SW et SR, appele N-Channel SW, a t dveloppe et
normaliss pour le HSDPA. Le N-Channel SW consiste en l`activation N
HARQ processus en parallle, chacun utilisant le protocole SW. Un HARQ
(processus) peut transmettre des donnes sur le HS-DSCH tandis que les
autres sont en attente de l'accus sur la liaison montante. En utilisant
cette stratgie, le processus de retransmission se comporte comme si le SR
HARQ taient
employes. L'avantage
du N-channel SW stratgie

l'gard du SR protocole est qu'un chec persistant dans la transmission


affect qu'un seul canal, permettant aux donnes d`tre transmis sur les
autres canaux. En outre, par rapport la simple SW, la N-Channel SW
fournit l'entit MAC-hs la flexibilit de renvoyer la HS-DSCH canal
l'utilisateur mme si les conditions Radio sont favorables.

62 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

3.6 Modulation et codage adaptatifs


L'AMC a t applique, en premier lieu, au standard volution GSM/EDGE .
Grce cette proprit, il est possible de suivre la variation dans le temps de
l'tat du canal de transmission et d'augmenter d'une manire significative
les dbits de donnes ainsi que l'efficacit spectrale du rseau, En
effet, selon l'tat instantan du canal radio, envoyes par le terminal
mobile, et les ressources disponibles, un systme avec l'AMC peut choisir
la
modulation
et le
codage appropris.
Une nouvelle modulation
d'ordre suprieure, appele 16 QAM (Quadrature Amplitude Modulation), vient
cohabiter avec l'existante QPSK. Lorsque le terminal est dans une position
favorable
(proximit
d'une station
de base par exemple),
la
modulation 16 QAM et des taux de codage suprieurs peuvent tre
slectionns pour atteindre des pics de dbits levs. Par contre, si l'UE se
trouve dans des conditions dfavorables, on lui alloue un ordre
de
modulation et un taux de codage moins lev dans le but d'assurer la
qualit de la communication. Dans les rseaux mobiles, la qualit d'un
signal reu par un terminal dpend de plusieurs facteurs, comme la distance
entre la station de base ou la perte de propagation due aux obstacles ou
aux trajets multiples. Dans le but d'amliorer la performance d'un
systme, en termes de dbit de donnes et de fiabilit de la couverture
radio, le signal transmis vers et par un utilisateur particulier est
modifi de faon prendre en compte les variations de la qualit du signal
travers un processus connu sous le nom d'adaptation au lien radio (link
adaptation), connu galement sous le nom de AMC., les systmes base
de WCDMA utilisaient auparavant le contrle de puissance rapide comme
mthode privilgie afin d'implmenter l'adaptation
au lien
radio.
Rcemment, l'AMC s'est rvl tre une mthode alternative promettant
d'amliorer globalement la performance du systme. L'AMC fournit la
flexibilit d'adapter la combinaison modulation
codage aux conditions
moyennes du canal radio pour chaque utilisateur. Avec l'AMC, la puissance
du signal transmis est maintenue constante pendant toute la dure de la
trame, en faisant varier le nombre de codes parallles
pouvant tre
supports par un terminal et le taux de codage en fonction de la qualit
actuelle du signal reu. L'utilisation d'un ordre de modulation plus
important avec la 16-QAM permet aussi d'augmenter le dbit d'une manire
significative. Cette nouvelle modulation a t propose dans la Release 5,
mais son utilisation est, contrairement la modulation QPSK, optionnelle et
dpend du type de terminal utilis. Il faut noter que l'introduction d'un
ordre de modulation plus
lev
est accompagne d'une plus
grande
complexit dans les terminaux mobiles, qui doivent estimer l'amplitude
relative des symboles reus. Cette estimation d'amplitude est ncessaire
pour que le terminal puisse sparer tous les points de la constellation 16-QAM
telle qu'illustr la Figure 3.5. tant donn que cette estimation devient
plus difficile lorsque la qualit du signal reu est mauvaise, il est alors plus
judicieux d'utiliser la modulation QPSK dont la constellation est moins dense.

63 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure 4.5 - Constellations de la modulation 16-QAM et QPSK


En combinant le type de modulation, le taux de codage et le nombre de
codes supports, nous obtenons plusieurs combinaisons (5), appeles
galement
schma de modulation et de codage MCS (Modulation and
Coding Schme), qui ont t proposes par le 3GPP dans la Release5. Ainsi,
un utilisateur qui serait proche d'une station de base pourrait se voir attribu,
par exemple, une modulation 16-QAM avec un taux de codage de 3/4 et dont
le terminal supporte 15 codes (en
parallles). Cette combinaison lui
permettrait de bnficier d'un dbit de l'ordre de 10.7 Mbps sur le lien
descendant. L'AMC a t intgr aux fonctionnalits des Nolde B supportant
la technologie HSDPA. Par consquent, la station de base a la responsabilit
de slectionner le schma de modulation et de codage appropri. Selon le
nombre de codes parallles pouvant tre support par le terminal, nous
obtenons plusieurs classes de terminaux HSDPA spcifies dans la Release5
avec un total de 12 catgories. Ces catgories permettent d'avoir des dbits
pics allant de 0.9 14.4 Mbps.
MCS

Modulation Taux de
codage

1
2

QPSK

3
4
5

16-QAM

Dbit max
5codes

1/4

10
codes
600 kbps 1.2 Mbps

15 codes
1.8 Mbps

2/4

1.2 Mbps 2.4 Mbps

3.6 Mbps

3/4

1.8 Mbps 3.6 Mbps

5.4 Mbps

2/4

2.4 Mbps 4.8 Mbps

7.2 Mbps

3/4

3.6 Mbps 7.2 Mbps

10.7 Mbps

64 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Schmas de modulation et de codage MCS sur le lien DL

bit de
transpo
rt par
TTI
7298

Nombre de
codes
parallle max
HSPDSCH:
5

2
3

7298
7298

5
5

4
5

7298
7298

5
5

6
7

7298
14411

5
10

8
9

14411
20251

10
15

10
11

27952
3630

15
5

12

3630

UE
Categ.

Type de
HARQ

Soft
combining
IR
Soft
combining
IR
Soft
combining
IR
Soft
combining
IR
Soft
combining
IR
Soft
combining
IR

Modulati
on

Debit en
Mbps

16-QAM

1,2

16-QAM
16-QAM

1,2
1,8

16-QAM
16-QAM

1,8
3,6

16-QAM
16-QAM

3,6
7,2

16-QAM
16-QAM

7,2
10,2

16-QAM
QPSK

14,4
0,9

QPSK

1,8

Catgories de terminaux supportant la technologie HSDPA


3.7 FCSS (Fast Cell Site Selection)
Le FCSS permet l'utilisateur de choisir le Node B ayant les meilleures
caractristiques pour une transmission de donnes. L'avantage de cette
technique permet l'utilisateur d'obtenir un dbit plus lev.
3.8 Interval de temps de transmission (TTI)
L'intervalle de temps de transmission (TTI)
est un paramtre
supplmentaire de la technologie HSDPA utilis par le HS-DSCH. Ce TTI est de
2ms par canal (au lieu de 10 ms pour la version R99), ce qui permet de
supporter un trafic et un nombre d'utilisateurs importants. , La diminution
de l'intervalle
de temps de transmission
TTI ainsi
qu'une grande
distribution dans l'architecture HSDPA, comme l'illustre la Figure 2.1,
permettent de rduire les dlais d'attente de manire significative par
rapport la version prcdente R99 du WCDMA. En effet, les stations de
base ou node B sont dotes d'avantage d'intelligence de manire
pouvoir prendre en charge les retransmissions de paquets errons, une
fonctionnalit qui tait jusque-l du ressort du RNC. Le dplacement de
cette fonctionnalit vers les Node B permet ainsi de se rapprocher encore
plus de l'utilisateur et par consquent de rduire les dlais dus la

65 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
retransmission. Ces modifications permettront galement d'obtenir des
informations rcentes sur la qualit du lien radio, grce l'indicateur CQI
(Channel Quality Indicator) .

La technologie HSUPA
High Speed Uplink Packet Access (HSUPA) encore appel Enhanced UpLink (EUL) est
une volution de la norme de rseau mobile
UMTS
(Universal Mobil
Telecommunications System) dfinie dans la Release 6 de 3GPP (3rd Generation
Partnership Project). Ce protocole de transmission pour les rseaux mobiles offre un
dbit lev dans le sens montant permettant ainsi des communications en temps rel
entre un systme sur rseau fixe et un autre sur rseau mobile. Dans les Release
prcdents (R99 et R5), le dbit dans le sens descendant a t amlior.
3.9 Canaux radio HSUPA
Le HSUPA introduit de nouveaux canaux de transport et physiques : Enhanced
Uplink Dedicated Channel (E-DCH), Enhanced Dedicated Physical Data Channel
(E-DPDCH), Enhanced Dedicated Physical Control Channel (E-DPCCH), Enhanced
HARQ Indicator Channel (E-HICH) et Enhanced Absolute/ Relative Grant Channel (EAGCH/RGCH).
Un User Equipemnt HSUPA se voit allouer, pour une dure dtermine, un canal de
transport (ddi) dans le sens montant E-DCH qui est utilis pour transmettre des paquets
en fonction des rgles tablies par l'ordonnanceur de paquets.
3.9.1 E-DPDCH
Au niveau de la couche physique, le canal physique E-DPDCH support le canal de
transport E-DCH et transporte les PDU (Packet Data Unit) de types MAC-e (Medium
Access Control-enhanced) en provenance des couches suprieures. Il est transmis
avec un facteur d'talement variable de SF 2 SF 256 ce qui correspond des dbits
s'talant de 1920 15
Kbit/s.
La chane de codage du canal physique E-DPDCH est donne par la figure La couche
physique reoit un bloc de transport provenant de la couche MAC. A ce bloc, on y ajoute
un CRC (Cyclic Redundancy Check) de 24 bits pour dtecter des erreurs de transmission
par ajout de redondance. La Segmentation de Blocs de transport permet de disposer les
bits issus du bloc CRC de faon ne pas dpasser la taille maximale de bloc
Codage Canal. Cette taille est de 5114 bits pour un codage-turbo et 504 bits pour un
codage convolution. Dans le boc Codage Canal, on utilise un codage turbo taux 1/3 pour
E-DCH et/ ou une convolution taux 1/2 pour un DCH (Release 99). L'entrelacement est
une technique qui permet d'obtenir une forme de diversit temporelle et d'viter ainsi des
erreurs en rafale. Il consiste mlanger une squence de bits en mission, de faon
taler les erreurs pendant la transmission et rendre plus alatoire leurs proprits

66 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
statistiques. L'information est ensuite repartie sur le ou les canaux physiques selon
qu'il s'accommode aux trames de 2 ou 10 ms et respectant la QoS requise par le service.
3.9.2 E-DPCCH
Le canal physique E-DPCCH transporte la signalisation de la couche physique
associe au canal E-DPDCH. Il est transmis avec un facteur d'talement fix SF 256 soit
10 bit par intervalle de temps W-CDMA (Wideband Code Division Multiplex Access) et un
dbit de 15 Kbit/s. La signalisation associe est compose des informations Enhanced
Transport Format Combination Indicator (E-TFCI), qui identifient la taille du bloc de
transport sur le canal E-DPDCH, du numro de squence de retransmission RSN, qui est
utilis par le processus HARQ, et d'un indicateur de satisfaction appel le happy
bit , qui est utilis pour l'ordonnancement rapide (Figure b). Le codage canal est fait
par une combinaison avec un sous code du second ordre du code de Reed-Muller.
3.9.3 E-AGCH/RGCH
Le principe de ces deux canaux est d'indiquer la ressource disponible pour la charge
montante (Uploading) par le biais de ces porteurs d'information. Les Grants peuvent
tre envoys une cadence pouvant atteindre la frquence du TTI.
L'E-AGCH : Absolute Grant Channel fournit la valeur limite du volume maximal de
charge montante que l'UE dispose l'instant t. Ce type de Grant est dlivr par la cellule
serving E-DCH. Il est constitu de l'identit (16 bits) de l'UE (ou du groupe d'UE) pour
lequel le grant est destin, du rapport maximum de puissance que le ou les UE est
(sont) autoris(s) utiliser (5 bits) et d'un bit d'tat indiquant si le primary Absolute
Grant (celui reu par le E-RNTI primaire) active ou dsactive un ou tous les process
HARQ
(respectivement dans le cas o le TTI vaut 2 ms ou 10ms). Le Primary/Secondary Absolute
Grant est une notion directement lie l'attribution possible de deux identits (E-RNTI)
simultans au UE un temps donns. L'allocation est effectue au niveau du Node B
et est envoy par le noeud Serving RNC dans le RRC. Il est transmis SF 256 dont
voici le schma de codage.
Le codage canal est fait avec un codage convolutionel de taux 1/3.
L'E-RGCH : Relative Grant fournit la variation de volume maximal de charge
montante (Uploading) que l'UE dispose l'instant t. Le RGCH peut tre reu en
provenance d'un Non-serving RNC. Le canal E-RGCH est transmis un dbit fixe
correspondant un facteur d'talement SF 128.
3.9.4 E-HICH
Ce canal physique descendant est utilis par le mcanisme HARQ situ dans le Node B
afin d'envoyer aux UEs des acquittements positifs (ACK) ou ngatifs (NACK) des blocs
reus chaque TTI. Le canal E-HICH est transmis un dbit fixe correspondant un
facteur d'talement SF 128.
3.10. Medium Access Control (MAC) HSUPA
La couche de contrle d'accs au medium (MAC) en HSUPA comprend trois parties: la
couche MAC-d, la couche MAC-e et la couche MAC-es. Les couches MAC-e et
MAC-es assurent respectivement la gestion des donnes transmises sur le canal de

67 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
transport E-DCH, la slection amliore de combinaison de format de transport, la
gestion des retransmissions rapides HARQ et la gestion de la macro diversit au niveau
du mobile.
Dans le Node B, elles assurent respectivement le contrle d'accs au canal physique (via
l'ordonnanceur de paquets), la gestion des retransmissions rapides et la gestion de la
macro diversit en combinant les flux montants issus de diffrents Node B.
3.11 Hybrid Automatic Repeat reQuest (HARQ)
L' Hybrid Automatic Repeat request se base sur la diversit temporelle et permet, en cas
de paquet erron, de fusionner celui-ci avec le paquet retransmis ultrieurement suite
une demande de rptition. Le HARQ peut tre caractris par certains paramtres tels
que la synchronisation, l'adaptabilit ainsi que la manire dont est faite la combinaison.
Quand la relation temporelle entre la transmission originale et la (ou les) retransmission(s)
est fixe, l'opration HARQ est dite alors synchrone . En revanche, lorsque les
retransmissions sont programmes n'importe quel moment aprs avoir reu un ACK,
on parlera alors d'opration HARQ asynchrone . On dit qu'un systme HARQ est
adaptatif si on peut raliser des retransmissions en utilisant un autre type de modulation
autre que celui qui a t utilis pour la transmission originale.
L'HSUPA est un systme non adaptatif car il utilise le mme type de modulation.
L'excution de la fonctionnalit HARQ en Uplink se fait grce deux type d'informations :
ACK/NACK transmis sur le lien descendant du E-HICH par chaque cellule de
l'Active Set E-DCH : tat du dcodage (succs ou non) de la transmission
montante. Il permet d'indiquer s'il y retransmission ou transmission d'une nouvelle
information.
RSN: transmis sur l'E-DPCCH, il est utilis pour transmettre le numro de
transmission montante HARQ. Aprs chaque TTI, l'entit HARQ doit demander
au process HARQ de retransmettre les donnes si le buffer du process HARQ
correspondant au prochain TTI est vide et notifier l'entit de slection E-TFC
que le prochain TTI est disponible pour une nouvelle transmission.
3.12 Principe Soft handover
Contrairement l'HSDPA, l'HSUPA peut supporter la macro diversit (soft handover).
Ainsi, un terminal mobile HSUPA transmet des donnes et reoit de la signalisation la
fois d'une cellule serveuse rattache au RNC serving ou bien un autre Node B.
Lorsque le terminal mobile se trouve en situation de macro diversit, il doit couter les
canaux E-HICH et E-RGCH des cellules vers lesquelles il transmet des blocs de
donnes. Le mobile choisit comme dbit le minimum des dbits proposs par les
deux Nodes B, pour ne pas faire dpasser le Noise Rise sur l'une des deux
cellules.
Au niveau HARQ, il suffit d'un ACK d'un seul des deux Nodes B pour que le mobile
considre que le paquet envoy a t bien reu.
Ainsi, le RNC serving reoit plusieurs PDU de type MAC-es associes aux
mmes donnes transmises. Il se charge alors de les combiner et de les rordonner
afin de transmettre la PDU de type MAC-d aux couches suprieures.
3.13 Transmission couche physique

68 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
Les bits vhiculs par les canaux de transport sont agencs sur les canaux physiques.
Une fois qu'ils sont prsents dans ces canaux, ils subissent des traitements du signal
spcifiques pour pouvoir tre transmis travers l'air. Auparavant, les bits sont convertis
en symboles et subissent l'opration d'talement de spectre qui va les transformer en
chips. Ce sont ces chips qui sont transmis par l'antenne de l'metteur aprs tre
moduls et plac sur une frquence porteuse. Les fonctions inverses sont mises en
place la rception. En HSUPA, la transmission d'un canal de transport E-DCH
donne lieu un canal physique de contrle associ (E-DPCCH) un ou aux canaux
physique(s) de data (E-DPDCH). Ces deux canaux sont cods diffremment et
multiplexs ensuite pour tre transports dans un seul lien radio. Chaque de
traitement joue un rle soit de protection des bits transmettre face au canal de
propagation soit de dtection d'erreurs de transmission soit d'augmenter la diversit
temporelle vis--vis des vanouissements.

69 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

3.14 Conclusion sur le rseau UMTS


Le rseau UMTS est complmentaire aux rseaux GSM et GPRS. Le rseau GSM
couvre les fonctionnalits ncessaires aux services de type Voix en un mode circuit, le
rseau GPRS apporte les premires fonctionnalits la mise en place de services de
type Donnes en mode paquets, et l'UMTS vient complter ces deux rseaux par une
offre de services Voix et Donnes complmentaires sur un mode paquet.
L'UMTS est ainsi une extension du GPRS et fonctionne galement en mode paquet. La
vitesse de transmission offerte par les rseaux UMTS atteint 2 Mb/s. L'infrastructure
UMTS permet llargissement des frquences ainsi que la modification du codage des
donnes. Mais les investissements en architecture rseau sont consquents puisque le
mode de communication entre les terminaux 3G et les BTS (appel Node B) est diffrent.
Les modifications matrielles sont trs importantes.
Apres le GSM le rseau GPRS constituait finalement une tape vers le rseau UMTS.
Sur le plan technique, les architectures des trois rseaux GSM, GPRS et UMTS sont
complmentaires et interconnectes afin d'optimiser la qualit de service rendue un
abonn.

70 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Chapitre 4
Architecture des rseaux Radio WiFi
Introduction
Le rseau radio Wi-Fi ( Wireless Fidelity ) est un ensemble de frquences
radio qui limine les cbles et partage une connexion Internet et permet
l'change de donnes entre plusieurs postes mobiles ou/et fixes.
La technologie est connue aux Etats-Unis depuis 1997. L-bas, on recense
11 millions de points d'accs contre 80 dans l'Hexagone. Mais la France
assouplit sa lgislation sur les ondes radio et s'emballe son tour pour le Wi-Fi
: les grands oprateurs montrent leur intrt, les priphriques compatibles
s'installent en rayon. Le passage aux rseaux sans fil ouvre de nouvelles
perspectives d'usage communautaire de l'informatique. Cap sur le Wi-Fi !
En 1997; alors que l'attention est accapare par le succs d'Internet et
l'euphorie boursire montante, un vnement est pass inaperu sauf pour
quelques spcialistes et observateurs: l'adoption du standard IEEE 802.11 ou
Ethernet sans fil. Exploitant la bande de frquence de 2,4 GHz, le 802.11
plafonne un dbit de 2 Mbits/s au maximum. Ce prcurseur est suivi de
plusieurs dclinaisons dont le clbre Wi-Fi qui connat un franc succs, aid
par le volontarisme des fabricants, distributeurs et fournisseurs de services...
Wi-Fi, est un nom compos la manire de hi-fi et signifiant Wireless
Fidelity. Il dsigne les diffrentes dclinaisons de la norme IEEE 802.11 qui
permet plusieurs ordinateurs de communiquer sans fil en utilisant comme
support les ondes radio. Les cbles disparaissent enfin. Avantage: le
dploiement d'un rseau Wi-Fi est assez simple, le prix plutt modeste en
comparaison d'autres technologies.
Le Wi-Fi est une technologie intressante pour de nombreuses socits lies
au monde des tlcoms et d'Internet. Les collectivi
1.2) Historique
En 1997; alors que l'attention est accapare par le succs d'Internet et
l'euphorie boursire montante, un vnement est pass inaperu sauf pour
quelques spcialistes et observateurs: l'adoption du standard IEEE 802.11 ou
Ethernet sans fil. Exploitant la bande de frquence de 2,4 GHz, le 802.11
plafonne un dbit de 2 Mbits/s au maximum. Ce prcurseur est suivi de
plusieurs dclinaisons dont le clbre Wi-Fi qui connat un franc succs, aid
par le volontarisme des fabricants, distributeurs et fournisseurs de services...
Wi-Fi, est un nom compos la manire de hi-fi et signifiant Wireless

71 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
Fidelity. Il dsigne les diffrentes dclinaisons de la norme IEEE 802.11 qui
permet plusieurs ordinateurs de communiquer sans fil en utilisant comme
support les ondes radio. Les cbles disparaissent enfin. Avantage: le
dploiement d'un rseau Wi-Fi est assez simple, le prix plutt modeste en
comparaison d'autres technologies.
Le Wi-Fi est une technologie intressante pour de nombreuses socits lies
au monde des tlcoms et d'Internet. Les collectivits locales et surtout les
particuliers profitent de la facilit d'accs Internet haut dbit lie cette
norme. Dans sa dclinaison la plus connue, 802.11 b, le Wi-Fi utilise la bande
de frquence de 2,4 GHz et atteint un dbit thorique de 11 Mbits/s (contre
128, 512 Kbits/s ou 1 Mbits/s pour l'ADSL), le 802.11a culmine 22 Mbits/s et
le 802.11 g, enfin, flirte avec les 54 Mbits/s. Le Wi-Fi peut certes servir surfer
sur Internet, mais pas seulement. Il autorise l'organisation de rseaux
-pourvus ou pas d'Internet -pour changer des fichiers, des donnes, et bien
entendu pour jouer:.. Ce ne sont l que quelques exemples de ses usages
possibles Les avantages des rseaux sans fil ne sont plus dmontrer surtout
une gnration de plus en plus habitue la mobilit. La multiplication des
appareils (PDA, PC portables, terminaux et bientt les tlphones portables)
capables de communiquer entre eux en fait le support idal des rseaux
modernes.
Prsentation de WiFi (802.11)
La norme 802.11 s'attache dfinir les couches basses du modle OSI pour
une liaison sans fil utilisant des ondes lectromagntiques, c'est--dire :
La couche physique (note parfois couche PHY), proposant trois
types de codage de l'information.
La couche liaison de donnes, constitu de deux sous-couches : le
contrle de la liaison logique (Logical Link Control, ou LLC) et le
contrle d'accs au support (Media Access Control, ou MAC)
La couche physique dfinit la modulation des ondes radio-lectriques et les
caractristiques de la signalisation pour la transmission de donnes, tandis
que la couche liaison de donnes dfinit l'interface entre le bus de la machine
et la couche physique, notamment une mthode d'accs proche de celle
utilise dans le standard Ethernet et les rgles de communication entre les
diffrentes stations. La norme 802.11 propose en ralit trois couches
physiques, dfinissant des modes de transmission alternatifs :
Couche Liaison 802.2
de donnes
802.11
(MAC)
Couche Physique DSS FHS Infraroug
(PHY)
S
S
es
Il est possible d'utiliser n'importe quel protocole sur un rseau sans fil WiFi
au mme titre que sur un rseau ethernet.

72 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
3.1) Les diffrentes normes WiFi
La norme IEEE 802.11 est en ralit la norme initiale offrant des dbits de 1
ou 2 Mbps. Des rvisions ont t apportes la norme originale afin
d'optimiser le dbit (c'est le cas des normes 802.11a, 802.11b et 802.11g,
appeles normes 802.11 physiques) ou bien prciser des lments afin
d'assurer une meilleure scurit ou une meilleure interoprabilit. La logique
aurait voulu un ordre alphabtique. 80211a pour le moins performant 80211
b, c.. mais non. Voici un tableau prsentant les diffrentes rvisions de la
norme 802.11 et leur signification :
Nom de
la
norme
802.11a

Nom

Description

Wifi5

La norme 802.11a permet d'obtenir un haut dbit


(54 Mbps thoriques, 30 Mbps rels). Le norme
802.11a spcifie 8 canaux radio dans la bande de
frquence des 5 GHz.
802.11b Wifi
La norme 802.11b est la norme la plus rpandue
actuellement. Elle propose un dbit thorique de
11 Mbps (6 Mbps rls) avec une porte pouvant
aller jusqu' 300 mtres dans un environnement
dgag. La plage de frquence utilise est la
bande des 2.4 GHz, avec 3 canaux radio
disponibles.
802.11c Pontage 802.11 La norme 802.11c n'a pas d'intrt pour le grand
vers 802.1d
public. Il s'agit uniquement d'une modification de
(bridging)
la norme 802.1d afin de pouvoir tablir un pont
avec les trames 802.11 (niveau liaison de
donnes).
802.11d Internationalisat La norme 802.11d est un supplment la norme
ion
802.11 dont le but est de permettre une
utilisation internationale des rseaux locaux
802.11. Elle consiste permettre aux diffrents
quipements d'changer des informations sur les
plages de frquence et les puissances autorises
dans le pays d'origine du matriel.
802.11e Amlioration de La norme 802.11e vise donner des possibilits
la qualit de
en matire de qualit de service au niveau de la
service
couche liaison de donnes. Ainsi cette norme a
pour but de dfinir les besoins des diffrents
paquets en terme de bande passante et de dlai
de transmission de telle manire permettre
notamment une meilleure transmission de la voix
et de la vido.
802.11f Itinrance
La norme 802.11f est une recommandation
(roaming)
l'intention des vendeurs de point d'accs pour
une meilleure interoprabilit des produits. Elle

73 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

802.11g

802.11h

802.11i

802.11I
R
802.11j

propose le protocole Inter-Access point roaming


protocol permettant un utilisateur itinrant de
changer de point d'accs de faon transparente
lors d'un dplacement, quelles que soient les
marques des points d'accs prsentes dans
l'infrastructure rseau.
La norme 802.11g offrira un haut dbit (54 Mbps
thoriques, 30 Mbps rels) sur la bande de
frquence des 2.4 GHz. Cette norme vient d'tre
valide. La norme 802.11g a une compatibilit
ascendante avec la norme b.
La norme 802.11h vise rapprocher la norme
802.11 du standard Europen (HiperLAN 2, d'o le
h de 802.11h) et tre en conformit avec la
rglementation europenne en matire de frq. et
d'conomie d'nergie.
La norme 802.11i a pour but d'amliorer la
scurit des transmissions (gestion et distribution
des cls, chiffrement et authentification). Cette
norme s'appuie sur l'AES (Advanced Encryption
Standard) et propose un chiffrement des
communications pour les transmissions utilisant
les technologies 802.11a, 802.11b et 802.11g.
La norme 802.11j a t labore de telle manire
utiliser des signaux infra-rouges. Cette norme
est dsormais dpasse techniquement.
La norme 802.11j est la rglementation
japonaise ce que le 802.11h est la
rglementation europenne.

3.2) Les quipements WiFi


Il existe diffrents types d'quipement pour la mise en place d'un rseau sans
fil Wifi :
a) Les adaptateurs sans fil ou cartes d'accs
En anglais wireless adapters ou network interface
controller, not NIC. Il s'agit d'une carte rseau la norme
802.11 permettant une machine de se connecter un
rseau sans fil. Les adaptateurs WiFi sont disponibles dans de
nombreux formats (carte PCI, carte PCMCIA, adaptateur USB,
carte compactflash, ...). On appelle station tout quipement
possdant une telle carte. A noter que les composants Wi-Fi
deviennent des standards sur les portables (label Centrino d'Intel).
b) Les points d'accs

74 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
Nots AP pour Access point, parfois appels bornes sans fil,
permettant de donner un accs au rseau filaire (auquel il est
raccord) aux diffrentes stations avoisinantes quipes de
cartes WiFi. Cette sorte de hub est l'lment ncessaire pour
dployer un rseau centralis en mode infrastructure.
Certains modles proposent des fonctions de modem ADSL et
comprennent plus ou moins de fonctions comme un pare-feu.
c) Les autres
Smart Display: crans mobiles, soutenus par Microsoft.
Chanes WiFi: offrant la capacit de lire les MP3 directement sur le
disque dur d'un ordinateur grce l'interface Ethernet sans fil
intgre. Elle prfigure toute une gnration de produits, capables de
lire, outre les CD audio, les radios qui mettent en MP3 sur Internet.
Assistant personnel: les PDA intgrant le WiFi est parfois plus
avantageux qu'un portable pour lire ses mails, importer des
documents voir surfer sur le net.
Rtroprojecteurs: pour des prsentations avec portables mobiles.
Camra video: transmettre des images distance l'ordinateur qui
les enregistre.
Les composants Wi-Fi ne sont pas plus onreux que ceux des rseaux filaires,
bientt toutes les plates-formes seront vendues avec des modules Wi-Fi
intgrs. C'est dj le cas dans le monde des PC portables, qui, sous
l'impulsion d'Intel, fait sa rvolution sans fil grce au Centrino.
Pour plus de dtails sur le fonctionnement de la technologie WiFi, se reporter
en annexe.

LA MISE EN OEUVRE
MISE EN uvre DU Wi-FI
Les modes opratoires
1.1) Le mode infrastructure
a) Le principe:
En mode infrastructure, chaque ordinateur station (note STA) se
connecte un point d'accs via une liaison sans fil. L'ensemble form par le
point d'accs et les stations situs dans sa zone de couverture est appel
ensemble de services de base (en anglais Basic Service Set, not BSS) et
constitue une cellule. Chaque BSS est identifi par un BSSID, un identifiant de
6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond

75 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
l'adresse MAC du point d'accs. Il s'agit
gnralement du mode par dfaut des cartes
802.11b.
Il est possible de relier
plusieurs
points
d'accs entre eux (ou
plus
exactement
plusieurs BSS) par une
liaison
appele
systme de distribution (note DS pour
Distribution System) afin de constituer un
ensemble de services tendu (Extended
Service Set ou ESS). Le systme de distribution
(DS) peut tre aussi bien un rseau filaire, qu'un
cble entre deux points d'accs ou bien mme
un rseau sans fil !
Un ESS est repr par un ESSID (Service Set
Identifier), c'est--dire un identifiant de 32
caractres de long (au format ASCII) servant de nom pour le rseau. L'ESSID,
souvent abrg en SSID, reprsente le nom du rseau et reprsente en
quelque sort un premier niveau de scurit dans la mesure o la connaissance
du SSID est ncessaire pour qu'une station se connecte au rseau tendu.
Lorsqu'un utilisateur nomade passe d'un BSS un autre lors de son
dplacement au sein de l'ESS, l'adaptateur rseau sans fil de sa machine est
capable de changer de point d'accs selon la qualit de rception des signaux
provenant des diffrents points d'accs. Les points d'accs communiquent
entre eux grce au systme de distribution afin d'changer des informations
sur les stations et permettre le cas chant de transmettre les donnes des
stations mobiles. Cette caractristique permettant aux stations de "passer de
faon transparente" d'un point d'accs un autre est appel itinrance (en
anglais roaming).
b) La communication avec le point d'accs
Lors de l'entre d'une station dans une cellule, celle-ci diffuse sur chaque
canal un requte de sondage (probe request) contenant l'ESSID pour lequel
elle est configure ainsi que les dbits que son adaptateur sans fil supporte. Si
aucun ESSID n'est configur, la station coute le rseau la recherche d'un
SSID.
En effet chaque point d'accs diffuse rgulirement ( raison d'un envoi
toutes les 0.1 secondes environ) une trame balise (nomme beacon en
anglais) donnant des informations sur son BSSID, ses caractristiques et
ventuellement son ESSID. L'ESSID est automatiquement diffus par dfaut,
mais il est possible (et recommand) de dsactiver cette option.

76 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
A chaque requte de sondage reue, le point d'accs vrifie l'ESSID et la
demande de dbit prsents dans la trame balise. Si l'ESSID correspond celui
du point d'accs, ce dernier envoie une rponse contenant des informations
sur sa charge et des donnes de synchronisation. La station recevant la
rponse peut ainsi constater la qualit du signal mis par le point d'accs afin
de juger de la distance laquelle il se situe. En effet d'une manire gnrale,
plus un point d'accs est proche, meilleur est le dbit.
Une station se trouvant la porte de plusieurs points d'accs (possdant
bien videmment le mme SSID) pourra ainsi choisir le point d'accs offrant le
meilleur compromis de dbit et de charge.
Remarque: Lorsqu'une station se trouve dans le rayon d'action de
plusieurs points d'accs, c'est elle qui choisit auquel se connecter !
c) Les hotspots:
Un hotspot est une bornes d'accs Wi-Fi installe dans les lieux publics et de
passage, donnant accs un rseau mtropolitain priv ou public. Les mtiers
des services et de la restauration ne s'y sont pas tromps et l'intrt pour les
hotspots va grandissant pour attirer une clientle de consommateurs
technophiles. Il est mme question de transformer les antiques taxiphones
des bars en hotspots.
Aux tats-Unis et en Grande Bretagne, les hot spots se multiplient,
notamment dans les aroports, les gares, les htels, les centres de congrs,
ainsi que dans les entreprises en France, o l'on recense quelque 80 hotspots
publics, de nombreux projets voient le jour depuis quelques mois Une tude
de l'institut IDC/Orange mene en dcembre 2002 prvoit que d'ici 2005, 20
% des accs aux systmes d'information des entreprises se feront via des
connexions sans fil Cependant, beaucoup de questions restent encore en
suspens comme la scurit, la gestion du roaming (maintien de la connexion
d'un point d'accs un autre, voire d'un oprateur un autre), la saturation
des frquences, les problmes de rglementation.
d) Crer un hotspot de quartier
Depuis que le rgulateur a autoris l'usage de la bande de 2,4 GHz pour la
cration de rseau Ethernet sans fil, il est possible aux particuliers de mettre
en place leur propre rseau. Il suffit de respecter les limitations de puissance
imposes pour pouvoir diffuser jusqu' 100 m. Pour crer un hotspot de
quartier, la procdure n'est pas plus complique que celle en intrieur. Elle
requiert toutefois un peu de planification et quelques prcautions. La
planification sert dterminer le meilleur emplacement pour l'antenne qui
peut tre allonge, pour tre place en extrieur sur un toit ou un balcon Il
faut viter les couloirs et les portes qui rduisent la porte et crent des
interfrences en opposition de phase (plusieurs rpliques du mme signal).
Les obstacles sont viter ce qui parat vident, ce qui l'est moins c'est la
prise en compte des obstacles mobiles. Rien n'est plus hermtique aux ondes

77 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
qu'un camion stationn dans la rue d' ct.
Naturellement les sources d'interfrences doivent
tre identifies et leur impact sur les transmissions
valu.
Une fois ce travail accompli, l'installation du rseau
peut
commencer.
Selon
le
choix
de
l'administrateur, le rseau peut tre ouvert ou
scuris. Dans le premier cas, l'usage d'une vieille
machine
ne
contenant
pas
de
donnes
personnelles est le plus conseill. Dans le cas o le
rseau est scuris, les utilisateurs potentiels
doivent, recevoir chacun un login, un mot de passe et ventuellement une cl.
e) Que dit la loi ?
Cette possibilit d'atteindre d'autres utilisateurs dans le voisinage -qui de
proche en proche crent un maillage de rseaux autonomes- a de tout temps
inquit les tats. La France n'est pas le seul pays se montrer mfiant. La
bande de frquence dvolue au 802.11 (de 2400 2483,5 MHz) est reste
longtemps l'otage des militaires. Jusqu' aujourd'hui et dans certains
dpartements
(voir
la
liste
:www.arttelecom.fr/communiques/communiques/2003/index-c030203-58.htm)
l'installation d'un rseau sans fil en extrieur est soumise autorisation du
ministre de la Dfense. Il s'agit de ne pas brouiller ou induire en erreur
certains radars de l'arme franaise et de l'Otan qui utilisent les portions
hautes (2454 2483,5 MHz) de la bande. Ainsi, l'ART (Autorit de rgulation
des tlcommunications) a "libr" l'utilisation de bornes Wi-Fi aux particuliers
en intrieur comme en extrieur, mais sous rserve de respecter les valeurs
maximales de puissance. En clair; il est possible tout un chacun d'utiliser
librement un rseau l'intrieur des murs de son habitation condition que la
puissance du rayonnement n'excde pas 100 mW En extrieur, la limite est
rduite 10 mW, soit un dbit de donnes rduit mesure que l'on s'loigne
du points d'accs. Au-del d'un rayon de 100 mtres, le dbit rel chute
considrablement. Le recours une antenne extrieur de 100 mW (limite
maximale infranchissable) est soumis l'autorisation du ministre de la
Dfense. Les dcisions de l'ART rendent possible le partage entre plusieurs
utilisateurs d'un mme accs haut dbit (ADSL, cble) en installant une borne
Wi-Fi. Il faut cependant vrifier que le contrat d'abonn avec le fournisseur
d'accs ne s'y oppose pas. En suspens, une question juridique pineuse: qui
du fournisseur d'accs Wi-Fi ou du FAI est juridiquement responsable devant la
loi ?
1.2) Le mode ad hoc
En mode ad hoc, les machines sans fil clientes se connectent les unes aux
autres afin de constituer un rseau point point (peer to peer en anglais),
c'est--dire un rseau dans lequel chaque machine joue en mme temps de
rle de client et le rle de point d'accs.

78 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

L'ensemble form par les diffrentes stations


est appel ensemble de services de base
indpendants (en anglais independant basic
service set, abrg en IBSS).
Un IBSS est ainsi un rseau sans fil constitu au
minimum de deux stations et n'utilisant pas de
point d'accs. L'IBSS constitue donc un rseau
phmre permettant des personnes situes
dans une mme salle d'changer des donnes.
Il est identifi par un SSID, comme l'est un ESS
en mode infrastructure.
Dans un rseau ad hoc, la porte du BSS indpendant est dtermin par la
porte de chaque station. Cela signifie que si deux des stations du rseaux
sont hors de porte l'une de l'autre, elles ne pourront pas communiquer,
mme si elles "voient" d'autres stations. En effet, contrairement au mode
infrastructure, le mode ad hoc ne propose pas de systme de distribution
capable de transmettre les trames d'une station une autre. Ainsi un IBSS est
par dfinition un rseau sans fil restreint.
Mise en place d'un rseau
2.1) Dployer un rseau sans fil
Depuis la dcision de l'ART d'autoriser, sous certaines conditions, l'utilisation
de rseaux sans fil, les particuliers dcouvrent les joies de la mobilit
domestique. Pour peu de disposer d'une connexion haut dbit, le partage
familial de celle-ci limine le traditionnel embouteillage pour consulter l'email. Avec Windows XP, la mise en place d'un rseau domestique est prise en
charge par le systme qui fournit les informations de configuration de la
couche de transport (TCP/IP). Il est mme propos de crer une disquette de
configuration des autres postes clients. Le rseau Ethernet 802.11b est fond
sur une architecture cellulaire o chaque alvole est contrl par un AP (ou
Access Point). Reli un ordinateur connect Internet cet AP sert alors de
routeur Internet tandis que le PC hte devient une passerelle dirigeant le
trafic collect par l'AP vers le Web Cette architecture centralise grce un
serveur est appele Infrastructure. On peut aussi construire un rseau sans fil
en Ad-hoc ou peer-to-peer o les postes clients communiquent les uns
directement avec les autres galit. Les machines connectes changent
priodiquement leurs tables de routage et tablissent des protocoles de
routage en temps rel: les chemins sont tablis la demande. Pour deux
ordinateurs, il vous faut alors envisager une solution de type Ad-hoc. Elle
consiste doter chaque PC d'une interface rseau Wi-Fi comme les
adaptateurs USB. Une fois configurs, les deux PC peuvent partager une
connexion Internet, l'un servant de passerelle l'autre.

79 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
Mais pour dployer un rseau de 3 postes ou plus, une solution plus labore
est envisager: Il faut alors opter pour une borne d'accs (AP) et quiper
postes clients de cartes d'accs. Les cartes adaptatrices PCI sont dconseille:
prix plus lev et l'antenne d'une carte PCI est colle l'arrire de la machine
pose au sol ou au mieux sur le bureau. Ce qui n'est l'idal pour une bonne
rception.
2.2) Combattre les interfrences
Contrairement aux rseaux filaires, les rseaux sans fil requirent des
prcautions supplmentaires pour assurer la meilleure propagation possible
des ondes Le Wi-Fi est une technologie base sur des spcifications qui
englobent des protocoles divers spcialiss dans les communications et le
transport des donnes par les airs. Des technologies de transfert comme
DSSS (Direct Sequence Spread Spectrum) ou FHSS (frequency Hopping Spread
Spectrum) sont l pour corriger certains problmes d'interfrence, mais elles
ne vous dispensent pas de prendre quelques prcautions Laccs au rseau
sans fil se fait par le protocole CSMA (Carrier Sense Multiple Access) Quand
une interface du rseau veut mettre, elle coute le support de transmission
et si celui-ci est libre, alors elle met Les interfrences diffuses sur les
canaux couts provoquent une attente de la part de l'interface qui veut
mettre, ce qui ralentit le rseau mme si l'indicateur de dbit est au
maximum Il vous est donc fortement conseill de rduire, voire d'liminer,
toutes les sources possibles d'interfrences En premier lieu les appareils
Bluetooth qui oprent dans la bande de frquence de 2,4 GHz ainsi que les
fours micro-ondes Assurez-vous que votre tlphone sans fil rsidentiel ne
squatte pas les frquences utilises Les obstacles sont galement une source
d'interfrences et d'affaiblissement du signal Il ne s'agit pas seulement
d'obstacles visibles tels que les murs -surtout ceux en bton -et les arbres qui
affaiblissent le signal, mais aussi d'obstacles non visibles tout aussi
perturbateurs, le champ magntique d'une tlvision par exemple.
SECURITE
Les principales prcautions prendre
SECURITE: les prcautions
Les ondes radio-lectriques ont intrinsquement une grande capacit se
propager dans toutes les directions avec une porte relativement grande. Il
est ainsi trs difficile d'arriver confiner les missions d'ondes radio dans un
primtre restreint. La propagation des ondes radio doit galement tre
pense en trois dimensions. Ainsi les ondes se propagent galement d'un
tage un autre (avec de plus grandes attnuations).
La principale consquence de cette "propagation sauvage" des ondes radio
est la facilit que peut avoir une personne non autorise d'couter le rseau,
ventuellement en dehors de l'enceinte du btiment o le rseau sans fil est
dploy.

80 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
L o le bt blesse c'est qu'un rseau sans fil peut trs bien tre install dans
une entreprise sans que le service informatique ne soit au courant ! Il suffit en
effet un employ de brancher un point d'accs sur une prise rseau pour
que toutes les communications du rseau soient rendues "publiques" dans le
rayon de couverture du point d'accs !
Le chiffrement
1.1) WEP
Tandis que les sirnes du Wi-Fi chantent qui veut les entendre, les hackers et
autres casseurs de code n'ont pas tard dmontrer la vulnrabilit du
chiffrement WEP (Wired Equivalent Privacy) utilis dans le Wi-Fi. Le principe
du fonctionnement du WEP est bas sur des cls de cryptage partages
interdisant l'accs toutes les personnes ne connaissant pas ce mot de
passe. Chaque priphrique 802.11 b (cartes, points d'accs, etc.) utilise une
cl . soit un mot de passe, soit une cl drive de ce mot de passe. La faille
provient du mode de fonctionnement de l'algorithme de chiffrement (RC4)
qui permet tout dcodeur de dduire certaines informations menant la
reconstitution de la cl. Les parades sont nombreuses mais ne garantissent
pas une efficacit 100 %. Il est toutefois possible de dissuader les intrus en
multipliant les obstacles devant eux. Des protocoles de scurit tels que
IPSec, SSL ou SSH ne sont pas la porte du premier utilisateur venu. Dans
tous les cas, le WEP est utile et l'activer c'est dj liminer certains risques. Il
existe une autre solution qui consiste considrer le rseau sans fil comme
une zone publique.
Le cas d'un partage de connexion Internet entre voisins est le plus typique de
cette configuration condition qu'un routeur sans fil sert de passerelle et non
pas un PC qui risque de contenir des informations confidentielles.
1.2) WAP
Pour pallier les insuffisances du WEP, un remplaant est l'tude. Appel
WPA (Wi-Fi Protected Access), son fonctionnement repose sur un systme
d'change de cls dynamiques, renouveles tous les 10 ko de donnes Ce
procd, appel TKIP (Temporal Key Integrity Protocol), protge mieux les
cls du dcryptage et devrait amliorer sensiblement la scurit des rseaux
sans fil mme si l'algorithme utilis reste inchang
D'aprs la plupart des constructeurs, il est possible de mettre jour le
firmware de votre matriel 802.11b pour intgrer le WPA.
1.3) Verrouillez votre rseau !
Ne vous reposez pas sur le seul protocole WEP pour scuriser votre rseau. Un
bon administrateur doit connatre les possibilits de son matriel sur le bout
des doigts pour le configurer au mieux. Pour s'identifier auprs d'un AP, les
clients d'un rseau sans fil 80211 b utilisent un identifiant de rseau ou

81 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
SSID (Service Set Identifier). Sans algorithme de chiffrement, l'identifiant de
rseau n'est pas crypt lors de la transmission des trames Un utilisateur mal
intentionn, qui coute le rseau, peut obtenir le SSID lui permettant ainsi
d'accder au rseau. De plus, le dcodage du SSID est souvent facilit par le
fait qu'il porte un nom explicite. nom du service ou de l'organisme utilisateur
du rseau par exemple.
Afin de supprimer la vulnrabilit du SSID, le protocole de chiffrement WEP
t mis en place, mais il n'est pas suffisant. Des prcautions
supplmentaires peuvent tre prises pour compliquer la tche des grandes
oreilles malveillantes. La premire est de supprimer la configuration par
dfaut des AP en modifiant la clef WEP si elle est active et l'identifiant
rseau (SSID ) installs par dfaut. Il est galement impratif de protger ou
de dsactiver les services d'administration fournis avec l'interface. En
dernier lieu, il peut s'avrer ncessaire de rduire la puissance d'mission
de l'AP au minimum ncessaire afin de diminuer le rayonnement des ondes.
Cette action n'empche pas un utilisateur mal intentionn muni d'un matriel
d'coute performant de capter vos missions, mais c'est plus difficile. Pour
augmenter la scurit de votre rseau, il est galement possible sur certains
quipements de filtrer les adresses MAC ayant le droit de communiquer
avec le pont. Cette liste doit tre reproduite sur chaque pont du rseau sans
fil si vous dsirez garder toute la mobilit du rseau. Malgr cela, il est
toujours possible un utilisateur mal intentionn de rcuprer le trafic
chang entre deux machines (mme si le protocole WEP est actif), voire de
simuler une adresse MAC dcode, si celui-ci se trouve dans le primtre du
rseau Alors soyez paranoaques !
Le piratage
2.1) Une nouvelle gnration de hackers
Comme toute nouvelle technologie, Ethernet sans fil a tout de suite intress
les hackers qui se sont lancs dans de nouvelles activits de piratage dont le
wardriving (ou war-Xing pour "war crossing"). Venue des Etats-Unis, cette
pratique consiste dtecter les rseaux sans fil publics ou privs et tenter
de les pntrer. Les pirates" patrouillent" en voiture dans des quartiers
dlimits l'avance. l'aide d'un ordinateur portable et d'une carte rseau
PCMCIA, 802.11b de prfrence, les pirates scannent les frquences la
recherche de rseaux. C'est la technique de base qui peut tre amliore en
trafiquant une antenne directionnelle couple de puissants logiciels de
dtection. Des logiciels spcialiss dans ce type d'activit permettent mme
d'tablir une cartographie trs prcise en exploitant un matriel de
golocalisation (GPS, Global Positionning System). Les cartes tablies
permettent ainsi de mettre en vidence les rseaux sans fil dploys non
scuriss, offrant mme parfois un accs Internet ! De nombreux sites
capitalisant ces informations ont vu le jour sur Internet, si bien que des
tudiants londoniens ont eu l'ide d'inventer un "langage des signes" dont
le but est de rendre visible les rseaux sans fil en dessinant mme le trottoir
des symboles la craie indiquant la prsence d'un rseau wireless, il s'agit du

82 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
war-chalking (francis en craieFiti ou craie-fiti). Deux
demi-cercles opposs dsignent ainsi un rseau ouvert
offrant un accs Internet, un rond signale la prsence d'un
rseau sans fil ouvert sans accs un rseau filaire et enfin
un W encercl met en vidence la prsence d'un rseau
sans fil correctement scuris.
Cette nouvelle forme de piratage, ne
avec l'avnement des rseaux sans fil
pose de srieux problmes de scurit
et de confidentialit pour les entreprises
quipes en rseaux sans fil 802.11b.
tel point que la CNIL a tir la sonnette d'alarme en
mettant en garde les utilisateurs contre les risques de
piratage des rseaux radio. Certains pratiquent le wardriving comme un jeu,
mais il peut tre redoutable dans le domaine de l'espionnage industriel.
Grce la propagation des ondes, un rseau sans fil est un ensemble ouvert.
Il appartient son administrateur de dcider s'il le rend disponible aux autres
et quels sont les usages qu'il autorise accs partag Internet ou jeux.
2.2) Les risques en matire de scurit
Les risques lis la mauvaise protection d'un rseau sans fil sont multiples :
L'interception de donnes consistant couter les transmissions des
diffrents utilisateurs du rseau sans fil,

Le dtournement de connexion dont le but est d'obtenir l'accs un


rseau local ou Internet,

Le brouillage des transmissions consistant mettre des signaux


radio de telle manire produire des interfrences,

Les dnis de service rendant le rseau inutilisable en envoyant des


commandes factices.

a) L'interception de donnes
Par dfaut un rseau sans fil est non scuris, c'est--dire qu'il est ouvert
tous et que toute personne se trouvant dans le rayon de porte d'un point
d'accs peut potentiellement couter toutes les communications circulant sur
le rseau. Pour un particulier la menace est faible car les donnes sont
rarement confidentielles, si ce n'est les donnes caractre personnel. Pour
une entreprise en revanche l'enjeu stratgique peut tre trs important.
b) L'intrusion rseau
Lorsqu'un point d'accs est install sur le rseau local, il permet aux stations
d'accder au rseau filaire et ventuellement internet si le rseau local y est
reli. Un rseau sans fil non scuris reprsente de cette faon un point

83 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
d'entre royal pour le pirate au rseau interne d'une entreprise ou une
organisation.
Outre le vol ou la destruction d'informations prsentes sur le rseau et l'accs
internet gratuit pour le pirate, le rseau sans fil peut galement reprsenter
une aubaine pour ce dernier dans le but de mener des attaques sur Internet.
En effet tant donn qu'il n'y a aucun moyen d'identifier le pirate sur le
rseau, l'entreprise ayant install le rseau sans fil risque d'tre tenue
responsable de l'attaque.
c) Le brouillage radio
Les ondes radio sont trs sensibles aux interfrences, c'est la raison pour
laquelle un signal peut facilement tre brouill par une mission radio ayant
une frquence proche de celle utilis dans le rseau sans fil. Un simple four
micro-ondes peut ainsi rendre totalement inoprable un rseau sans fil
lorsqu'il fonctionne dans le rayon d'action d'un point d'accs.
d) Les dnis de service
La mthode d'accs au rseau de la norme 802.11 est bas sur le protocole
CSMA/CA, consistant attendre que le rseau soit libre avant d'mettre. Une
fois la connexion tablie, une station doit s'associer un point d'accs afin de
pouvoir lui envoyer des paquets. Ainsi, les mthodes d'accs au rseau et
d'association tant connus, il est simple pour un pirate d'envoyer des paquets
demandant la dsassociation de la station. Il s'agit d'un dni de service, c'est-dire d'envoyer des informations de telle manire perturber volontairement
le fonctionnement du rseau sans fil.
D'autre part, la connexion des rseaux sans fil est consommatrice d'nergie.
Mme si les priphriques sans fil sont dots de fonctionnalits leur
permettant d'conomiser le maximum d'nergie, un pirate peut
ventuellement envoyer un grand nombre de donnes (chiffres) une
machine de telle manire la surcharger. En effet, un grand nombre de
priphriques portables (assistant digital personnel, ordinateur portable, ...)
possdent une autonomie limite, c'est pourquoi un pirate peut vouloir
provoquer une surconsommation d'nergie de telle manire rendre l'appareil
temporairement inutilisable, c'est ce que l'on appelle un dni de service sur
batterie.
Les solutions
3.1) Une infrastructure adapte
La premire chose faire lors de la mise en place d'un rseau sans fil consiste
positionner intelligemment les points d'accs selon la zone que l'on
souhaite couvrir. Eviter les murs extrieurs mais choisir plutt un emplacement
central. En se promenant autour de l'immeuble, on peut tablir le primtre
l'intrieur duquel la borne est accessible. Il n'est toutefois pas rare que la zone
effectivement couverte soit largement plus grande que souhaite, auquel cas il
est possible de rduire la puissance de la borne d'accs afin d'adapter sa
porte la zone couvrir.

84 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
3.2) Eviter les valeurs par dfaut
Lors de la premire installation d'un point d'accs, celui-ci est configur avec
des valeurs par dfaut, y compris en ce qui concerne le mot de passe de
l'administrateur. Un grand nombre d'administrateurs en herbe considrent
qu' partir du moment o le rseau fonctionne il est inutile de modifier la
configuration du point d'accs. Toutefois les paramtres par dfaut sont tels
que la scurit est minimale. Il est donc impratif de se connecter l'interface
d'administration (gnralement via une interface web sur un port spcifique
de la borne d'accs) notamment pour dfinir un mot de passe
d'administration.
D'autre part, afin de se connecter un point d'accs il est indispensable de
connatre l'identifiant du rseau (SSID). Ainsi il est vivement conseill de
modifier le nom du rseau par dfaut et de dsactiver la diffusion (SSID
broadcast: diffusion du nom SSID) de ce dernier sur le rseau. Le changement
de l'identifiant rseau par dfaut est d'autant plus important qu'il peut donner
aux pirates des lments d'information sur la marque ou le modle du
point d'accs utilis. L'idal est mme de modifiez rgulirement le nom
SSID!
Il faudrait mme viter de choisir des mots reprenant l'identit de l'entreprise
ou sa localisation, qui sont susceptibles d'tre plus facilement devins.
3.3) Activer le cryptage WEP ou WAP
C'est assez tonnant, mais de nombreuses bornes et interfaces WiFi sont
installes sans mise en place du cryptage WEP qui permet de limiter les
risques d'interception de donnes. Il est fortement recommand de prfrer
une cl WEP sur 128 bits celle, utilise souvent par dfaut, de 64 bits.
Certes l'activation du WEP est un plus mais il faut savoir qu'elle ralentit le
dbit d'information: temps de cryptage - dcryptage. Sans oublier de
modifier les cls de cryptage WEP rgulirement.
3.4) Le filtrage des adresses MAC
Chaque adaptateur rseau possde une adresse physique qui lui est propre
(appele adresse MAC). Cette adresse est reprsente par 12 chiffres
hexadcimaux groups par paires et spars par des tirets. Les points d'accs
permettent gnralement dans leur interface de configuration de grer une
liste de droits d'accs (appele ACL) base sur les adresses MAC des
quipements autoriss se connecter au rseau sans fil. En activant ce MAC
Address Filtering (Filtrage des adresses MAC), mme si cette prcaution est un
peu contraignante, cela permet de limiter l'accs au rseau un certain
nombre de machines. En contrepartie cela ne rsout pas le problme de la
confidentialit des changes.
3.5) Amliorer l'authentification
Afin de grer plus efficacement les authentifications, les autorisations et la
gestion des comptes utilisateurs (en anglais AAS pour Authentication,

85 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
Authorization, and Accounting) il est possible de recourir un serveur
RADIUS (Remote Authentication Dial-In User Service). Le protocole RADIUS
(dfini par les RFC 2865 et 2866), est un systme client/serveur permettant
de grer de faon centralise les comptes des utilisateurs et les droits d'accs
associs.
3.6) Mise en place d'un VPN
Pour connecter les utilisateurs nomades se branchant au rseau par le biais
d'une borne publique, et pour toutes les communications ncessitant un haut
niveau de scurisation, il faut mettre en place un rseau priv virtuel (VPN)
qui offrira un bon niveau de scurit et empchera la plupart des intrusions
indsirables.
3.7) Dfinir des adresses IP fixes
Les risques d'intrusion externes sont bien moindres en attribuant des
adresses IP fixes aux stations de la flotte bnficiant d'une connexion
sans fil. Il est ainsi possible de grer une table d'adresses des connexions
autorises. Il faut, dans ce cas, dsactiver la fonction DHCP au niveau du
serveur auquel est connecte la borne WiFi.
3.7) Installer un pare-feu
On peut aussi installez un firewall comme si le
point d'accs tait une connexion internet. Ce
firewall peut tre le serveur IPsec (VPN) des
clients sans fils.
Un rseau WiFi "scuris" peut se schmatiser
comme cela. On considre ici que tout le rseau
WiFi est tranger au rseau local, au mme titre
qu'Internet. L'utilisation d'un pare-feu (firewall)
comme pour la connexion Internet, permet de
filtrer les adresses MAC associ des adresses
IP fixes. Dans le cas du VPN, le firewall ou un
serveur derrire ce dernier fait office de terminal
VPN. Certains points d'accs proposent des
"petits" firewall permettant de faire un filtrage
de plus sur les clients de votre rseau.
Chacun est libre de modifier ces rgles en ajoutant des couches
supplmentaires. Sachez que le futur protocole IP ipv6 contient dans ses
paquets la scurisation ipsec. L'ipv6 peut tre utilis en WiFi si les clients
grent l'ipv6, actuellement tous les Linux, Unix ont une pile ipv6 fonctionnelle,
sur Windows 2000 et XP l'ipv6 est activable et utilisable mais sera propos par
dfaut dans les prochaines versions.

86 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

En conclusion
La scurisation d'un rseau qu'il soit filaire ou sans fils est possible par de
nombreux moyens matriels et/ou logiciels. Son choix dpend de l'utilisation
que vous voulez faire de votre rseau et des moyens dont vous disposez.

ANNEXES

87 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

ANNEXES

La technologie employe par le Wi-Fi


1.1) Les canaux de transmission
On appelle canal de transmission une bande troite de frquence utilisable
pour une communication. Dans chaque pays, le gouvernement est en gnral
le rgulateur de l'utilisation des bandes de frquences, car il est souvent le
principal consommateur pour des usages militaires.
Toutefois les gouvernements proposent des bandes de frquence pour une
utilisation libre, c'est--dire ne ncessitant pas de licence de
radiocommunication. Les organismes chargs de rguler l'utilisation des
frquences radio sont :
l'ETSI (European Telecommunications Standards Institute) en Europe
la FCC (Federal Communications Commission) aux Etats-Unis
le MKK (Kensa-kentei Kyokai) au Japon
En 1985 les Etats-Unis ont libr trois bandes de frquence destination de
l'Industrie, de la Science et de la Mdecine. Ces bandes de frquence,
baptises ISM (Industrial, Scientific, and Medical), sont les bandes 902-928
MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz.
En Europe la bande s'talant de 890 915 MHz est utilise pour les
communications mobiles (GSM), ainsi seules les bandes 2.400 2.4835 GHz
et 5.725 5.850 GHz sont disponibles pour une utilisation radio-amateur.
1.2) Les technologies de transmission
Les rseaux locaux radio-lectriques utilisent des ondes radio ou
infrarouges afin de transmettre des donnes. La technique utilise l'origine
pour les transmissions radio est appel transmission en bande troite, elle
consiste passer les diffrentes communications sur des canaux diffrents.
Les transmissions radio sont toutefois soumises de nombreuses contraintes
rendant ce type de transmission non suffisantes. Ces contraintes sont
notamment :
Le partage de la bande passante entre les diffrentes stations
prsentes dans une mme cellule.
La propagation par des chemins multiples d'une onde radio. Un onde
radio peut en effet se propager dans diffrentes direction et
ventuellement tre rflchie ou rfracts par des objets de
l'environnement physique, si bien qu'un rcepteur peut tre amen
recevoir quelques instants d'intervalles deux mmes informations
ayant emprunt des cheminements diffrents par rflexions
successives.

88 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
La couche physique de la norme 802.11 dfinit ainsi initialement plusieurs
techniques de transmission permettant de limiter les problmes ds aux
interfrences :
La technique de l'talement de spectre saut de frquence,
La technique de l'talement de spectre squence directe,
La technologie infrarouge.

89 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
a) La technique bande troite
La technique bande troite (narrow band) consiste utiliser une
frquence radio spcifique pour la transmission et la rception de donnes. La
bande de frquence utilise doit tre aussi petite que possible afin de limiter
les interfrences sur les bandes adjacentes.
b) Les techniques d'talement de spectre
La norme IEEE 802.11 propose deux techniques de modulation de
frquence pour la transmission de donnes issues des technologies militaires.
Ces techniques, appeles talement de spectre (en anglais spread spectrum)
consistent utiliser une bande de frquence large pour transmettre des
donnes faible puissance. On distingue deux techniques d'talement de
spectre :
La technique de l'talement de spectre saut de frquence,
La technique de l'talement de spectre squence directe
c) La technique de saut de frquence
La technique FHSS (Frequency Hopping Spread Spectrum, en franais
talement de spectre par saut de frquence ou talement de spectre par
vasion de frquence) consiste dcouper la large bande de frquence en un
minimum de 75 canaux (hops ou sauts d'une largeur de 1MHz), puis de
transmettre en utilisant une combinaison de canaux connue de toutes les
stations de la cellule. Dans la norme 802.11, la bande de frquence 2.4 2.4835 GHz permet de crer 79 canaux de 1 MHz. La transmission se fait ainsi
en mettant successivement sur un canal puis sur un autre pendant une
courte priode de temps (d'environ 400 ms), ce qui permet un instant donn
de transmettre un signal plus facilement reconnaissable sur une frquence
donne.
L'talement de spectre par saut de frquence a originalement t conue
dans un but militaire afin d'empcher l'coute des transmissions radio. En
effet, une station ne connaissant pas la combinaison de frquence utiliser
ne pouvait pas couter la communication car il lui tait impossible dans le
temps imparti de localiser la frquence sur laquelle le signal tait mis puis de
chercher la nouvelle frquence.
Aujourd'hui les rseaux locaux utilisant cette technologie sont standards ce
qui signifie que la squence de frquences utilises est connue de tous,
l'talement de spectre par saut de frquence n'assure donc plus cette
fonction de scurisation des changes. En contrepartie, le FHSS est dsormais
utilis dans le standard 802.11 de telle manire rduire les interfrences
entre les transmissions des diverses stations d'une cellule.
d) Etalement de spectre squence directe
La technique DSSS (Direct Sequence Spread Spectrum, talement de
spectre squence directe) consiste transmettre pour chaque bit une
squence Barker (parfois appele bruit pseudo-alatoire ou en anglais
pseudo-random noise, not PN) de bits. Ainsi chaque bit valant 1 est remplac
par une squence de bits et chaque bit valant 0 par son complment.

90 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
La couche physique de la norme 802.11 dfinit une
squence de 11 bits (10110111000) pour reprsenter un 1
et son complment (01001000111) pour coder un 0. On
appelle chip ou chipping code (en franais puce) chaque bit
encod l'aide de la squence. Cette technique (appele
chipping) revient donc moduler chaque bit avec la
squence barker.
Grce au chipping de l'information redondante est transmise, ce qui permet
d'effectuer des contrles d'erreurs sur les transmissions, voir de la correction
d'erreurs.
Dans le standard 802.11b, la bande de frquence 2.400-2.4835 GHz (d'une
largeur de 83.5 MHz) a t dcoupe en 14 canaux spars de 5MHz, dont
seuls les 11 premiers sont utilisables aux Etats-Unis. Seuls les canaux 10 13
sont utilisables en France.
Toutefois, pour une transmission de 11 Mbps correcte il est ncessaire de
transmettre sur une bande de 22 MHz car,
d'aprs le thorme de Shannon, la
frquence d'chantillonnage doit tre au
minimum gale au double du signal
numriser. Ainsi certains canaux recouvrent
partiellement les canaux adjacents, c'est la
raison pour laquelle des canaux isols (les
canaux 1, 6 et 11) distants les uns des
autres de 25MHz sont gnralement utiliss.
Ainsi, si deux points d'accs utilisant les
mmes canaux ont des zones d'mission qui
se recoupent, des distortions du signal
risquent de perturber la transmission. Ainsi
pour viter toute interfrence il est recommand d'organiser la rpartition des
points d'accs et l'utilisation des canaux de telle manire ne pas avoir deux
points d'accs utilisant les mmes canaux proches l'un de l'autre.
Le standard 802.11a utilise la bande de frquence 5.15GHz 5.35GHz et la
bande 5.725 GHz 5.825 GHz, ce qui permet de dfinir 8 canaux distincts
d'une largeur de 20Mhz chacun, c'est--dire une bande suffisamment large
pour ne pas avoir de parasitage entre canaux.
e) La technologie infrarouge
Le standard IEEE 802.11 prvoit galement une alternative l'utilisation
des ondes radio : la lumire infrarouge. La technologie infrarouge a pour
caractristique principale d'utiliser une onde lumineuse pour la transmission
de donnes. Ainsi les transmissions se font de faon uni-directionnelle, soit en

91 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
"vue directe" soit par rflexion. Le caractre non dissipatif des ondes
lumineuses offre un niveau de scurit plus lev.
Il est possible grce la technologie infrarouge d'obtenir des dbits allant
de 1 2 Mbit/s en utilisant une modulation appel PPM (pulse position
modulation).
La modulation PPM consiste transmettre des impulsions
amplitude constante, et coder l'information suivant la
position de l'impulsion. Le dbit de 1 Mbps est obtenu avec
une modulation de 16-PPM, tandis que le dbit de 2 Mbps est
obtenu avec une modulation 4-PPM permettant de coder deux
bits de donnes avec 4 positions possibles :

92 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

1.3) Les techniques de modulation


Tandis que la radio classique utilise une modulation de frquence (radio FM
pour Frequency Modulation) ou bien une modulation d'amplitude (radio AM
pour Amplitude Modulation), le standard 802.11b utilise une technique de
modulation de phase appele PSK pour Phase Shift Keying. Ainsi chaque bit
produit une rotation de phase. Une rotation de 180 permet de transmettre
des dbits peu levs (technique appel BPSK pour Binary Phase Switch
Keying) tandis qu'une srie de quatre rotations de 90 (technique appel
QPSK pour Quadrature Phase Switch Keying) permet des dbits deux fois plus
levs.
a) Optimisations
La norme 802.11b propose d'autres type d'encodage permettant
d'optimiser le dbit de la transmission. Les deux squences Barker ne
permettent de dfinir que deux tats (0 ou 1) l'aide de deux mots de 11 bits
(complments l'un de l'autre).
Une mthode alternative appele CCK (complementary code keying)
permet d'encoder directement plusieurs bits de donnes en une seule puce
(chip) en utilisant 8 squences de 64 bits. Ainsi en codant simultanments 4
bits, la mthode CCK permet d'obtenir un dbit de 5.5 Mbps et elle permet
d'obtenir un dbit de 11 Mbps en codant 8 bits de donnes.
La technologie PBCC (Packet Binary Convolutionnary Code) permet de
rendre le signal plus robuste vis--vis des distorsions des au cheminement
multiple des ondes hertziennes. Ainsi la socit Texas Instrument a russi a
mettre au point une squence tirant avantage de cette meilleure rsistance
aux interfrences et offrant un dbit de 22Mbit/s. Cette technologie baptise
802.11b+ est toutefois non conforme la norme IEEE 802.11b ce qui rend les
priphriques la supportant non compatibles avec les quipements 802.11b.
La norme 802.11a opre dans la bande de frquence des 5 GHz, qui offre 8
canaux distincts, c'est la raison pour laquelle une technique de transmission
alternative tirant partie des diffrents canaux est propose. L'OFDM
(Orthogonal Frequency Division Multiplexing) permet d'obtenir des dbits
thoriques de 54 Mbps en envoyant les donnes en parallle sur les
diffrentes frquences. De plus la technique OFDM fait une utilisation plus
rationnelle du spectre.
Technologie
Codage
802.11b
11 bits (Barker sequence)
802.11b
11 bits (Barker sequence)
802.11b
CCK (4 bits)

Type de modulation Dbit


PSK
1Mbps
QPSK
2Mbps
QPSK
5.5Mbps

93 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
802.11b
802.11a
802.11g

CCK (8 bits)
CCK (8 bits)
CCK (8 bits)

QPSK
OFDM
OFDM

94 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

2Mbps
54Mbps
54Mbps

Planification et Ingnierie des rseaux de


tlcommunications

1.4) Le WEP
Le WEP est un protocole charg du chiffrement des trames 802.11 utilisant
l'algorithme symtrique RC4 avec des cls d'une longueur de 64 ou 128 bits.
Le principe du WEP consiste dfinir dans un premier temps une cl secrte
de 40 ou 128 bits. Cette cl secrte doit tre dclare au niveau du point
d'accs et des clients. La cl sert crer un nombre pseudo-alatoire d'une
longueur gale la longueur de la trame. Chaque transmission de donne est
ainsi chiffre en utilisant le nombre pseudo-alatoire comme masque grce
un OU Exclusif entre le nombre pseudo-alatoire et la trame.
La cl de session partag par toutes les stations est statique, c'est--dire
que pour dployer un grand nombre de stations WiFi il est ncessaire de les
configurer en utilisant la mme cl de session. Ainsi la connaissance de la cl
est suffisante pour dchiffrer les communications.
De plus, 24 bits de la cl servent uniquement pour l'initialisation, ce qui
signifie que seuls 40 bits de la cl de 64 bits servent rellement chiffrer et
104 bits pour la cl de 128 bits.
Dans le cas de la cl de 40 bits, une attaque par force brute (c'est--dire en
essayant toutes les possibilits de cls) peut trs vite amener le pirate
trouver la cl de session. De plus une faille dcele par Fluhrer, Mantin et
Shamir concernant la gnration de la chane pseudo-alatoire rend possible
la dcouverte de la cl de session en stockant 100 Mo 1 Go de traffic crs
intentionnellement.
Le WEP n'est donc pas suffisant pour garantir une relle confidentialit des
donnes. Pour autant, il est vivement conseill de mettre au moins en oeuvre
une protection WEP 128 bits afin d'assurer un niveau de confidentialit
minimum et d'viter de cette faon 90% des risques d'intrusion.

Bibliographie
Magazine PC EXPERT - Octobre 2003 Page 67 "Mieux grer sa
scurit" - Dossier ralis par Fabrice Neuman, Philippe Roure,
Vincent Verhaeghe et Stefan Greiner.
Magazine PCMAX - Juin 2003 Pages 14 23 "Branchez vous
Wi-Fi"
Dossier ralis par Mourad Krim.
Site Presence-PC.com - Publi le 24 juin 2003 "Le guide Wi-Fi"
Dossier ralis par Pierre-Henry Muller.

95 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Site CommentCaMarche.net - "Les rseaux sans fils" et "Le Wi-Fi"


Dossier ralis par Jean-Franois Pillou.

96 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Chapitre
Dimensionnement et planification
du rseau radio UTRAN
II.1. Introduction
Lopration de dimensionnement dun rseau bas sur la technique daccs
CDMA est totalement lie au processus de planification de la couverture. De
ce fait, cette opration doit tre ralise en parallle avec la phase de
planification.
En UMTS, le dimensionnement dune zone quelconque ncessite lanalyse du
bilan de liaison entre mobile et station de base afin de pouvoir dterminer le
rayon de cellule pour cette zone.
Ce chapitre se divise en deux grandes parties. La premire est rserve une
analyse du processus de dimensionnement et de ses diffrentes phases. La
seconde est consacre la prsentation de loutil de planification utilis.

II.2. Dimensionnement et planification du rseau UMTS


Vu que le rseau UMTS est implment sur les rseaux de bases (GSM et
GPRS), nous nous intresserons dimensionner la partie du rseau daccs
radio RAN (Radio Access Network) ajouter pour quils aient les
fonctionnalits de lUMTS. Ce dimensionnement doit tenir compte des
caractristiques de lUMTS : accs multiple rpartition des codes bande
largie (WCDMA), lenvironnement de trafic multiservices et lutilisation du
Mode de Transfert Asynchrone (ATM : Asynchrnous Transfert Mode) pour
acheminer le trafic entre les diffrentes entits du RAN.

II.2.1. Problmatique
Dans le cas des rseaux UMTS, les utilisateurs partagent la puissance et
linterfrence. Dune part, chaque Station de Base dispose dune puissance
dmission quelle rpartie entre les diffrents canaux. Cette puissance reue
est en fonction de la distance entre le mobile et la Station de Base et du dbit
ncessaire pour le service demand. Dautre part, le nombre de canaux que
peut utiliser une station de base dpend du niveau dinterfrence
(intracellulaire et intercellulaire). De ce fait, la capacit dune station de base
dpendra du trafic dans les cellules voisines et de sa propre charge. Si le
niveau dinterfrence est faible, la capacit de la cellule augmente et peut
donc servir un nombre N1 dutilisateurs. Lorsque le niveau dinterfrence
augmente, la capacit de la cellule diminue et elle ne pourra servir que N2

97 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
abonns avec N2<N1. Par consquent, sa zone de couverture diminue. Ce
phnomne est appel respiration de cellule (Cell Breathing) .
Ce phnomne peut engendrer des zones de coupure de la couverture ce qui
pourra tre nuisible la qualit de la communication.
Par consquence le processus de dimensionnement doit prendre en compte
de ce phnomne afin de garantir une bonne qualit et de respecter les
contraintes de capacit.
II.2.2.Objectifs du dimensionnement
Le but de dimensionnement dun rseau cellulaire est, tant donn une
rpartition dabonns, une situation gographique et des donnes de
propagation, dassurer la minimisation du cot de la liaison radio et de
linfrastructure du rseau, en tenant compte de la couverture radio, de la taille
des cellules et de la topologie du rseau sous rserve de contraintes de la
QoS.
Le dimensionnement dun rseau UMTS permet principalement de dterminer
la taille de la cellule pour les services les plus contraignants (images,
donnes). Il sagit dun dimensionnement du rayon de la couverture. Le rayon
de cellule est obtenu suite la ralisation dun bilan de liaison qui permet de
dterminer laffaiblissement maximal allou MAPL (Maximum Allowable Path
Loss) qui servira des entres pour le modle de propagation choisie afin de
dterminer le rayon de cellule. Sachant la taille de la cellule, on pourra donc
dterminer pour la zone planifier, et selon lapproche surfacique, le nombre
de Node B ncessaires. Ceci permet aussi de dterminer le nombre de RNC
ncessaires.
II.2.3.Processus de dimensionnement et de planification dun rseau
UMTS
Pour les rseaux UMTS, les principales contraintes de planification radio sont
la multiplicit de services ayant des caractristiques varies (contraintes de
QoS, dbits, taux dactivit, gains de traitements,) et les proprits de la
technique daccs W-CDMA.
Lopration de dimensionnement se base sur des donnes de dpart obtenues
suite des statistiques et estimations pour aboutir des rsultats permettant
au rseau de couvrir la totalit de la zone considre en divers services. Le
diagramme suivant rsume le processus de dimensionnement et de
planification dun rseau UMTS :

98 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure II.1 : Processus de dimensionnement et de planification


Lanalyse de ce diagramme montre que le processus de dimensionnement et
de planification est trs complexe. De ce fait, il est trs ncessaire dutiliser
des outils de planification permettant la ralisation de simulations et de
prdictions. Dans notre cas, il sagit de loutil de planification PlanetEV.
La figure II.2 illustre dune manire plus simplifie les diffrentes tapes
suivre pour dimensionner le rseau daccs UMTS.

99 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure II.2 : Organigramme de dimensionnement du rseau daccs


II.2.3.1. Dimensionnement du Node B
Le dimensionnement du Node B a pour but de dterminer :
La porte de la cellule
Le nombre de porteuses par secteur
La capacit de bande de base commune ncessaire
La figure ci-dessous illustre le principe de dimensionnement du Node B :

Figure II.3 : Processus de dimensionnement dun Node B


Ce processus sapplique la liaison montante et la liaison descendante afin
de dterminer la liaison la plus limitative et dterminer sur la base de cette
analyse le rayon de cellule qui convient.
Analyse de la liaison montante
Pour cette opration, on a les tapes suivantes :
1. Calculer la porte de cellule R, ce qui donne laire de la cellule.
2. Estimer le trafic moyen capt au sein de la cellule sur la base des hypothses de
trafic.
3. Calculer laugmentation globale de bruit occasionne par ce mlange de trafic
(Noise Rise).

100 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
4. Calculer la puissance totale de brouillage.
5. Appliquer laugmentation globale de bruit au bilan de liaison multiservice. Ce
dernier permet de dterminer laffaiblissement maximal admissible du trajet
(MAPL). Le MAPL servira dinput pour un modle de propagation (OkummaraHata ou Walfish-Ikegami) pour calculer la porte de la cellule. Le rsultat du calcul
est utilis pour dterminer laire de la surface couverte par le Node B, ce qui
donne la porte de cellule calcule et donc laire de la cellule.
6. Vrifier que la valeur de laugmentation de bruit est infrieure un certain
niveau. Sinon, ajouter une nouvelle porteuse ou une nouvelle cellule.
Analyse de la liaison descendante
En ce qui concerne la liaison descendante, on doit suivre les tapes
suivantes :
1. Calculer la porte de cellule R1, ce qui donne laire de la cellule.
2. Dterminer le trafic moyen capt lintrieur de cette cellule sur la base des
donnes de trafic.
3. Utiliser une mthode statistique pour dterminer la puissance dmission globale
de Node B correspondant au mlange de trafic connaissant la distribution
uniforme des mobiles dans laire de la cellule.
4. Appliquer la puissance dmission globale du Node B au bilan de puissance
multiservices le MAPL et donc la porte de la cellule.
II.2.3.2. Dimensionnement de linterface Iub
Le dimensionnement de linterface Iub vise dterminer le nombre de liaisons
E1 qui doivent tre connectes au Node B. ceci permet dviter le blocage sur
linterface Iub. Ce nombre constitue aussi un input pour le dimensionnement
du RNC. Le dimensionnement peut se faire de deux manires : soit en prenant
une moyenne sur tous les services prsents, soit en dimensionnant par
rapport au service qui demande le plus de ressources. Dans notre tude, on
va utiliser la deuxime mthode. Cette opration tient compte des
paramtres suivants :
1. Chaque Node B peut supporter de un jusqu max_E1_per_Node B interfaces E1.
2. Chaque E1 est configur avec une largeur de bande E1_VP_Bandwidth gale
1920 kbps.
3. Le nombre maximal de E1 par Node B est gal quatre.
4. A chaque service est allou une bande quivalente qui dpend de ses
caractristiques. Le tableau suivant rsume ces valeurs :

101 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Service

Bande quivalente

EB (12.2k)/Iub

14.74 Kbps

EB (PS64k)/Iub

38.26 Kbps

EB (CS64k)/Iub

79.16 Kbps

EB (PS384k)/Iub

277.05 Kbps

EB (CS384k)/Iub

302.11 Kbps

EB (PS144k)/Iub

143.32 Kbps

EB (CS144k)/Iub

168.09 Kbps

EB (RRC-PS)/Iub

1.67 Kbps

EB (RRC-PS)/Iub
1.22 Kbps
Tableau II.1 : bande quivalente par service
II.2.3.3. Dimensionnement du RNC
Le dimensionnement du RNC est, dans une grande mesure, conditionn par
ses caractristiques. Celles qui influent sur le processus sont les suivantes :
1. La limitation de trafic, cest dire le dbit le dbit maximal par RNC : dbit
maximal en mode circuit (erlang) et dbit maximal en mode paquet (Mbit /s).
2. La limitation de gestion, cest--dire le nombre maximal de Nodes B gr par un
RNC.
3. La limitation de connectivit, cest--dire le nombre maximal de connexion aux
interfaces Iub, Iu et Iur.
Le dimensionnement du RNC comporte les cinq tapes suivantes :
1. Dtermination du nombre total de Nodes B pour la zone cible. Il est possible de
calculer le nombre minimal de RNC ncessaires pour grer les Nodes B (nombre
de Nodes B/nombre maximal de Nodes B par RNC) .Ce nombre est dsign par
NR1.
2. A partir des hypothses de trafic moyen faites au dpart et de la
contrainte de limitation de trafic, on peut dterminer le nombre
minimal de RNC ncessaires lcoulement du trafic moyen (NR2moy).
3. Connaissant le trafic moyen par RNC, on peut calculer le pic de trafic
couler par RNC (fonction de distribution statistique). Il est important de
vrifier que la capacit de trafic de RNC considre suffit couler ce
trafic de pointe. Sinon, on augmente N R2moy ou bien on envisage une
configuration plus grande et on calcule un nouveau trafic de pointe par
RNC.
4. Le nombre de RNC requis est N R ; on prend le maximum de N R1 et NR2
de pointe.

102 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
5. Connaissant le pic de trafic par RNC, il est possible de calculer le trafic
global entrant sur linterface Iub (nombre de STM-1), ainsi que le trafic
sortant global sur les interfaces Iu-CS, Iu-PS et Iur, puis on vrifie une
dernire fois les contraintes de limitations de connectivit.
II.2.3.4. Dimensionnement des interfaces Iu-CS et Iu-PS
Le dimensionnement de ces deux interfaces est analogue celui de linterface
Iub. Il permet de dterminer le nombre de canaux virtuels et leurs largeurs de
bande.
Pour linterface Iu-CS, on dfinit:
Le nombre maximal dutilisateurs supports par RNC par service not N (i).
La bande quivalente associe chaque service : cette bande est de 10.46 kbps
pour :le service voix 12.2 kbps, 77.58 kbps pour le service CS64, 132.28 kbps
pour le service CS144 et 258.36 kbps pour le service CS384.
La bande quivalente associe aux VCs : elle est gale 125% de leur largeur de
bande. La largeur de bande de ces VCs est de 100 kbps.
Pour linterface Iu-PS, on dfinit de mme le nombre maximal dutilisateurs
supports par RNC pour chaque service not N (i). A chaque service est allou
une bande quivalente qui est de 39.98 kbps pour le service PS 64, 75.83
kbps pour le service PS 144 et 277.05 kbps pour le service PS 384.
II.2.3.5. Dimensionnement de linterface Iur
Ce dimensionnement permet de dterminer la largeur de bande des VCs
relatifs cette interface. Dans ce cadre, chaque RNC possde un nombre
maximal de DRNC auxquels il peut tre connect. Ce nombre, max_drift_RNC,
est gal 15.
II.2.4. Bilan de liaison
II.2.4.1. Objectifs du bilan de liaison
Le dimensionnement du Node B repose particulirement sur le bilan de
liaison. Celui-ci permet dvaluer la distance maximale entre le mobile et la
station de base tout en respectant les contraintes lies aux services (type de
service, dbit,), aux types denvironnement, aux mobiles utiliss (puissance,
vitesse,), aux caractristiques des quipements et aux critres de la QoS
fixs au pralable.
Le bilan de liaison permet de retrouver la valeur de lattnuation maximale
respectant les diffrentes contraintes dj cites.
Le bilan de liaison du lien montant permettra de dterminer la taille maximale
de la cellule.
II.2.4.2. Paramtres du bilan de liaison
La ralisation du bilan de liaison repose principalement sur les paramtres
suivants:

103 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
Paramtres de transmission
Ces paramtres sont:
Bruit thermique (Thermal Noise) : sa puissance Nth est donne par k*T0 avec k
est la constante de Boltzmann (k=1.38*10-20 mW/Hz/K) et T0= 293K (20C) [9].
Le calcul donne Nth= -174 dBm/Hz.
Dbit Chip W: fix 3.84 Mchip/s.
Marge de fading de masquage (Shadowing margin): elle est due aux effets de
masquage. Elle est fonction de la probabilit de couverture de la cellule (fixe
dans notre tude 95 %), de la localisation de lUE (Equipement Utilisateur)
(Clutter class) et du Gain de Soft /Softer Handover. Dans notre tude ce
paramtre est gal 4.8 dB .
Marge de fading rapide (fading de Rayleigh). Il sagit dun fading rapide qui
dpend de la qualit de service requise et de la nature de lenvironnement auquel
appartient lUE. Le tableau suivant rsume les diffrentes valeurs de la marge de
fading de Rayleigh utilises lors des calculs des diffrents bilans de liaisons :
Vitesse du mobile

Urbain dense, urbain


et suburbain

Marge de fading rapide (dB) pour


les diffrents BLER
0,01
0,0001
1,7
3,3

Tableau II.2 : Marge de Fading de Rayleigh pour les diffrents


environnements
Paramtres de lEquipement Utilisateur (UE) :
LUE est caractris par les paramtres suivants :
Puissance maximale (PUE) : elle varie selon le service offert. Pour le service
voies, elle est de 24 dBm. Pour les autres services, elle est de 21 dBm.
Gain dantenne (GAntUE) : il a une valeur typique de 0 dB pour la voie et de 2 dB
pour les donnes.
Pertes de connecteurs et de cbles (LBody) : il a une valeur typique de 3 dB pour
la voie et 0 dB pour les donnes.
Paramtres du Node B : Il sagit de :
Facteur de bruit NF (Noise Factor) : il sagit du facteur de bruit gnr au
rcepteur. Dans notre tude NF= 6 dB puisquon utilise des amplificateurs TMA
(Tower Mounted Amplifier) au niveau des Node B.
Pertes de connecteurs et de feeders (LfNodeB) : sa valeur est gal 3 dB.
Gain dantenne (GAntNodeB) : lantenne choisie pour notre tude est
directionnel possdant un gain de 18 dB.
Puissance maximale: la puissance maximale du Node B intervient au niveau du
bilan de liaison pour le lien descendant. Sa valeur typique est de 43dBm.
Paramtres lis aux services : Il sagit de :
Gain de traitement (Processing Gain) : not Gproc et donn par :

104 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

10 * log( dbitchip Kbps / dbitservice Kbps )


(Eb/N0) requis : cette variable caractrise la qualit de service atteindre pour le
service considr. Elle varie en fonction de la mobilit de lutilisateur et de la
valeur du BLER.
Les valeurs de (Eb/N0) requis relatives chaque service seront introduites au
niveau du prochain chapitre.
Gain de Soft Handover (GSHO) : il correspond au gain que le mobile ralise
dans une situation de soft handover. Dans cette situation, le mobile est connect
plus quune station de base et donc utilise une puissance minimale. Dans notre
tude, la valeur de gain de soft handover pour la liaison montante est de 3 dB.
Marge de pntration : Elle caractrise les pertes de pntrations lies
lenvironnement auquel appartient lquipement utilisateur. Leurs valeurs sont de :
15 dB pour lenvironnement dense urbain et urbain
0 dB pour lenvironnement sub-urbain.
Pour ces valeurs, on suppose des milieux indoor pour les
environnements urbain et dense urbain et outdoor pour lenvironnement
sub-urbain.
Marge dinterfrence (NRUL : Noise RiseUL) : Ce paramtre reprsente la
marge dinterfrence qui correspond au niveau daugmentation du bruit suite
laugmentation de la charge dans la cellule. Cette marge augmente avec
laugmentation de la charge dans la cellule. Il est donc important de calculer le
facteur de charge pour chaque lien afin de pouvoir calculer la valeur de la marge
dinterfrence donne par -10*log (1-nul) avec nul reprsente le facteur de charge
sur le lien montant. Dans notre tude, nul est gal 50% par consquent la marge
dinterfrence est de 3 dB.
II.2.4.3. Bilan de liaison pour le lien montant : UP LINK :
Pour le calcul du bilan de liaison pour le lien montant , on commence par calculer le
PIRE (Puissance Isotrope Rayonne Equivalente) (en anglais EIRP (Effective
Isotropic Radiated Power)) donn par :

EIRP (dBm ) PUE G AntUE LBody

II.2.4.4. Bilan de liaison pour le lien descendant


Dans notre tude, ce bilan est ralis partir des simulations sur loutil de planification.
Une fois le bilan de liaison du lien montant est ralis, le rsultat est introduit loutil de
planification. Les simulations permettent davoir la puissance dmission de chaque Node
B utilis..
II.2.5. Modle de propagation
II.2.5.1. Prsentation gnrale
Le modle de propagation permet de dduire le rayon de cellule partir du rsultat fourni
par le bilan de liaison. Dans notre tude, le modle utilis est SPM (Standard
Propagation Model). Il sagit du modle Okummara-Hata. La formule gnrale de ce
modle est donne par :

105 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

L path K 1 K 2 * log( R )
Avec :
R est le rayon maximal de la cellule
K1 46.3 33.9 * log( f ) 13.82 * log( hb) a( hm) Kc )
Kc=-10 pour le milieu urbain

a(hm) (1.1 * log( f ) 0.7) * hm (1.56 * log( f ) 0.8))

hm : hauteur de lantenne de lutilisateur.


hb : hauteur de lantenne de NodeB.
K 2 44.9 6.55 * log( hb)

II.3.Outil de planification radio


Le calcul de couverture du rseau est ralis travers lutilisation dun outil de prdiction
de propagation ou outil de planification radio. Les outils de planification radio permettent
des gains en temps et en cots considrables. Ils sont utiliss pour les fonctions
suivantes :
Dtermination de la position des sites de stations de base,
Allocation des frquences entre les diffrentes sites,
Dtermination des caractristiques techniques des stations de base.
II.3.1. Fonctionnalits et modules
Les outils de planification comportent typiquement les modules suivants :
Une interface graphique utilisateur,
Des modles de prdiction de couverture (dont le modle dOKumura-Hata fait
gnralement partie),
Des algorithmes daffectation de frquences (appels modules dAFP, Automatic
Frequency Planning),
Des procdures de dimensionnement de rseau,
Des modules de gestion du rseau de transmission par faisceaux hertziens,
Des interfaces avec des logiciels de mesures de champ permettant le calibrage
automatique des modles de prdiction de propagation, ces modules permettront
dintgrer des fichiers contenant les rsultats des mesures et de calibrer les
modles,
Des fonctionnalits avances pour la prise en compte du saut de frquence ou de
la diversit par exemple,
Des modules doptimisation de rseau pour lallocation automatique des identits
des cellules voisines en fonction des niveaux de champ minimum spcifies, de la
marge de handover et du nombre de voisins,
Des modules de simulation des handovers permettant par exemple dajuster les
paramtres correspondants (seuils et hystrsis).
Les outils de planification intgreront ainsi de nombreuses informations sur
lenvironnement et le rseau planifier :
Les antennes (types, diagrammes),
Les sites (coordonnes),

106 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
Les lments (frquences, antennes),
Les liaisons en faisceaux hertziens entre les sites,
Les rsultats de mesures terrain et les modles calibrs correspondants.
II.3.2. Prcision des outils de planification
Les outils de planification ne peuvent prendre en compte toutes les informations lors des
calcules de couverture. En effet, dune part, la qualit dinformations relatives la zone
donne est trop importante et dautre part, les informations ou hypothses utilises lors
de la planification de la couverture de la zone sont pour une certaine partie, dynamiques.
De plus, les outils intgrent eux-mmes des marges de scurit qui ajoutent des biais
aux estimations ralises. Ainsi, le nombre de sites cellulaires superflus peut
couramment atteindre10%.
II.3.3. Etapes de construction dun nouveau projet Radio
Pour construire un nouveau projet UMTS avec PlanetEV, on doit suivre les tapes
suivantes :
1. Choisir le modle de projet. Dans notre cas, on choisi lUMTS.
2. Importer la base de donnes gographique (clutter classes et les
hauteurs, , les donnes sur la population,).
3. Dfinir les paramtres UMTS (services, types de mobilit,
terminaux utilise, profiles dutilisateurs et environnement).
4. Ajuster les paramtres des sites, des secteurs, des rpteurs et
des donnes radio UMTS.
5. Dfinir les cellules voisines automatiquement ou manuellement.
6. Dfinir une zone dtude et les paramtres de calcul (rsolution,
rayon de calcul, modle de propagation,).
7. Crer des calculs dtude de la couverture (par secteur, par
niveau de signal,)
8. Relever des statistiques sur le comportement des utilisateurs en
utilisant des simulations
9. Vrifier et valider le rseau en important les donnes relatives
au mobile test.
II.4. Conclusion
Dans ce chapitre, on a prsent le processus gnral de dimensionnement et de
planification de linterface radio dun rseau UMTS. On a dtaill les diffrentes tapes
ncessaires pour le dimensionnement du Node B et de le RNC. On a vu que le
dimensionnement du Node B se base principalement sur le bilan de liaison qui permettra
de dterminer le rayon de cellule. Dans ce cadre, on a aussi prsent le modle de
propagation qui servira pour le calcul de ce rayon.
Dans la deuxime partie de ce chapitre, on a abord la partie rserve la prsentation
de loutil de planification utilis.
Le chapitre suivant sera consacr lapplication du processus de dimensionnement et
de planification sur un cas rel afin dlaborer un rseau daccs UMTS pour la zone
considre.

107 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

108 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Chapitre III
Etude De cas de dimensionnemment planification CS et PS de lUTRAN
III.1. Introduction
La conception d'une mthode de planification reste pour tout intress que ce soit
oprateur ou chercheur, une tape qui doit tre valide sur une tude de cas rel. Dans
ce chapitre, nous allons prsenter ntre projet pilote qui est la disserte d'une zone de
grand Tunis avec le rseau UMTS en tout type de services. Notre mthodologie de
planification du rseau UMTS sera applique dans ce cas rel afin de dgager les
rsultats souhaits.
III.2. La prparation
Nous essayons dans cette phase de planification de dfinir :
Les donnes oprateur;
Les exigences de l'oprateur en matire de couverture, qualit de service et trafic;
Une esquisse d'un plan d'affaire.
III.2.1. Les donnes gnraux
III.2.1.1. La couverture
Les principales caractristiques de ntre zone cible sont rsumes dans le tableau
suivant :
Localit Surface
Nombre
Nombre de
Densit totale
en Km d'habitant
visiteur
d'abonns possibles
en abonns/km
Grand
Tunis

170,062

283000

31000

1846,385

Tableau III.1 : las caractristiques de la zone couvrir


Remarque : il est important signaler que :
La surface de ntre zone a t calcule par l'outil dvelopp par le CERT
Le nombre d'habitants et de visiteurs l'heure de pointe a t fourni par les tiers
concerns suite une demande.
Lheure de pointe est prise entre 12 et 13 h et entre 18 et 19 h, selon la rgion
Description sommaire de la zone :
La zone couvrir est prsente par la carte numrique si dessous, extraite de la base de
donnes gographiques associe au logiciel de planification PlanetEV :

109 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure III.1 : la zone couvrir


Cette zone est limit par la mer l'ouest, par les montagnes de Nahli et de Raoued
l'est, du lac du Tunis au sud et du lac de l'Ariana au nord, elle contient principalement le
parc technologique, les deux zones industrielles de Charguia1 et Charguia2, l'aroport
Tunis Carthage, la principale route, GP9, la capitale Tunis et le Banlieue nord de Tunis.
La division en sous zones :
Selon la nature des activits et de la gographie, nous avons choisie de rpartir notre
zone en quatre sous zones qui sont le centre ville, le Banlieue nord, les zones
industrielles et commerciales et les routes.
Le tableau suivant illustre les types choisis pour ces zones et leurs surfaces :
Centre
Banlieue
Zones
Routes
ville
nord
industrielles et
commerciales
Types
urbaine
urbaine
Urbaine
urbaine
dense
dense
Surface
31,967
98,146
34,349
5.6
en km
Tableau III.2 : les sous zones et leurs types
Remarque: toutes les sous zones sont de nature dense, donc il y a des
pertes dans le milieu. Ces pertes sont sous forme de perte de
pntration et perte de Rayleigh et autres, ce qui engendre le
contrle de puissance.
III.2.1.2. Le trafic
Le spectre : Le spectre allou dans notre cas est : 1950-1965 Mhz en uplink

110 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
La densit : La densit des abonns par zone l'heure de pointe est donne par
le tableau suivant :
Centre
Banlieu
Zones
Routes
ville
e nord
industrielles et
commerciales
Nombre
159300
94000
34000
26700
d'abonns
Heure de
12-13h
18-19h
12-13h
18-19h
pointe
Densit par
4983,26
zone en
957,756
989,839
4767,857
3
abonns/km
Tableau III.3 : la densit des abonns a l'heure de pointe
Profil des abonns : Le trafic par abonn pour un service UMTS donne est donn
par le tableau suivant :
trafic par abonn l'heure de pointe
bit Rate
RAB
(kbps)
uplink
downlink
12,2

20 mErl

20 mErl

64

4 mErl

7,5 mErl

144

250 Kb

1600 Kb

384

250 Kb

1600 Kb

CS

PS

Tableau III.4 : le profil des abonns


III.2.1.3. La qualit de service
Nous prenons une probabilit de blocage au maximum de 2%, une probabilit de
couverture de 95% pour tous type de service.
Nous recommandant une prise en considration des dangers issus du phnomne de
l'ionisation sur la sant de l'homme. Car nous avons remarqu que le souci majeur des
oprateurs de tlcommunication est de raliser un bnfice matriel sans vraiment tenir
compte de l'tre humain et de sa sant.
Notre recherche sur l'Internet nous a permis de voir que certains chercheurs essayent
vraiment de trouver des rsultats encourageants, mais leurs travaux restent limits sur
une chelle individuelle et acadmique et n'ont pas actuellement un impact direct sur le
processus de planification et d'implantation d'un rseau cellulaire terrestre.
III.3. Le dimensionnement
Cette tape vise dterminer les diffrents lments suivre afin de dterminer les
besoins matriels pour lcoulement du trafic multiservices.
III.3.1. Le Node B

111 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
Nos rsultats pour cette partie seront celle prise du dimensionnement de la liaison
montante car nous avons remarqu que la majorit des oprateurs et pour la raison de
simplification de calcul se limite au calcul de la liaison au sens montant.
III.3.1.1. Pour la liaison montante (Uplink)
Cette tape se base sur le calcul du bilan de liaison et la dtermination de ses diffrents
paramtres, elle a pour rsultats la dtermination du nombre du Node B pour la zone
choisie.
Nous allons procder un calcul en parallle pour tous type de services.
Les hypothses
Gain d'antenne du Node B : 18 dB;
Perte de cble : 2dB;
La valeur de Eb/No pour chaque service est :
Service en Kbps

12,2

64

144

384

Eb/No en dB

1,5

Tableau III.5 : la valeur de Eb/No par services


Pour

la station mobile (MS) : 21 dBm pour la voie, 24 dBm pour les


autres services;
Gain d'antenne : 0 dBi pour la voie, 2dBi pour les donnes;
Perte de corps (BodyLoss) : 3 dB pour la voie, 0 pour les donnes.
Le calcul du facteur de charge :
Le facteur de charge mesure la charge pour le lien montant, il est exprim par
la formule suivante:

UL

Eb / N 0
.N . .(1 i )
W /R

Dfinitions
N

Eb / N 0

Remarque

Nombre dutilisateurs
pour une cellule
Facteur dactivit de
lutilisateur j dans la
couche physique
Rapport signal bruit

Dpend des services, du dbit


chip, de la vitesse du mobile et
du facteur d'effacement des
trajets multiples (multipath

112 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
fading channel)
W

Rj

Dbit chip pour


lWCDMA

3.84 Mcps

Dbit de lutilisateur j

Dpend des services

Rapport dinterfrence
dautres cellules sur la
cellules elle-mme.
Tableau III.6 : les paramtres du facteur de charge en uplink

Remarque 1 : nous ne pouvant pas dans ntre cas calculer ce facteur car
nous n'avons pas dterminer encore le nombre de cellules pour
savoir le nombre d'abonns par cellule. Nous avons utilis les
rsultats faite par Alcatel pour tous types de services et pour la
mme zone que la notre.
Les rsultats pour tous les services sont :
Service en Kbps

12,2

64

144

384

Le facteur de charge

0,48
7

0,49
2

0,49
7

0,51
1

Tableau III.7 : le facteur de charge par service


Nous constatons que sa valeur est presque constante pour tous les services,
elle est relativement gale 0,5.
UL = 0,5
Remarque 2 : les oprateurs obtiennent gnralement cette valeur en
faisons des simulations ou en se basant sur des expriences
antrieures.
Le Bilan de liaison
La marge d'interfrence ou Noise Rise
C'est la marge d'interfrence qui correspond au niveau de l'augmentation du bruit due
l'augmentation de la charge dans la cellule.
Cette marge est lie au facteur de la charge par la relation :

10 log 10 1 UL

NR=

Le rsultat de calcul donne 3 dB pour tous les services.


La puissance totale du brouillage :

113 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
Pour le calcul du bilan de liaison, l'interfrence cre par tous les mobiles doit tre prise
en compte pour les mobiles situs dans la mme cellule et dans les cellules voisines: la
puissance totale du brouillage inclut bruit et interfrence, elle est donne par la formule
suivante :
Pint-tot= facteur de bruit total + marge d'interfrence
Le Facteur de Bruit Total (FBT) est exprim par :
FBT=Puissance du bruit thermique dans la bande + facteur de bruit
du Node B + 10 log (3840000)
;
Avec
Puissance du bruit thermique dans la bande =
-174dBm/Hz
Facteur de bruit du Node B = 6 dB
Le calcul nous donne comme rsultat :
Pint-tot = -99,15 dBm
Le gain de traitement (Gtrait ):
Ce gain est calcul pour chaque service, il s'exprime par la formule suivante :
Gtrait = 10 log (3840/dbit service)
Avec Dbit chip pour lWCDMA: W = 3.84 Mcps=3840
kcps
Les rsultats de calcul pour les diffrents services sont :
Service en Kbps

12,
2

64

144

384

Gain de traitement en dB

25

17

14,2
6

10

Tableau III.8 : Le gain de traitement par service


La sensibilit du rcepteur
La sensibilit du rcepteur est donne par la formule suivante :
Prx = Eb/No + Pint-tot + Gtrait
(III.6)
Pour les diffrentes valeurs de Eb/No et Gtrait, le calcul nous donne :
Service en
Kbps
La sensibilit
du rcepteur
en dB

12,2

64

144

384

-119,2

-113,2

111,96

-108,2

Tableau III.9 : La sensibilit du rcepteur par service

114 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

115 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Le Bilan pour les diffrents services


Les tableaux qui suivent prsentent les rsultats du calcul du bilan de liaison
par service
Valeur
s
21

Formules

Gain d'antenne

Perte du corps de l'usager

Equivalent Isotropic Radiated


Power (EIRP) en dBm
Marge de fading

18

d=a+b-c

Marge d'interfrence

Perte de pntration

f=formule
[3.2]
g

Gain d'antenne du Node B

18

Perte de cble du Node B

Gain du SoftHandover

Marge totale

-8

k=e+f+g-

Gain du traitement

25

l=formule

Eb/No

Pint-tot

-99,15

n=formul

La sensibilit du rcepteur

-119,2

MPL (dB)

145,2

O=formul
e [3.6]
m=d-k-O

PMS : puissance de
transmission du mobile (dBm)
Emission

Rception

Tableau III.10 : Le Bilan de la liaison pour le service 12.2 Kbps

116 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Emission

PMS : puissance de
transmission du mobile (dBm)
Gain d'antenne
Perte du corps de l'usager
Equivalent Isotropic Radiated
Power (EIRP) en dBm
Marge de fading

Rception

Valeur
s
21

21
2,64

Marge d'interfrence

Perte de pntration

Formules

d=a+b-c
e
f=formule
[3.2]
g

Gain d'antenne du Node B

18

Perte de cble du Node B

Gain du SoftHandover

Marge totale
Gain du traitement
Eb/No

-4,36
17
3

Pint-tot

-99,15

La sensibilit du rcepteur

-113,2

MPL (dB)

138,56

k=e+f+gh+i-j
l=formule
[3,5]
m
n=formule
[3,3]
O=formule
[3.6]
m=d-k-O

Tableau III.11 : Le Bilan de la liaison pour le service 64 Kbps


Valeurs Formules

Emission

PMS : puissance de
transmission du mobile
(dBm)
Gain d'antenne
Perte du corps de l'usager

24

117 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
Equivalent Isotropic
Radiated Power (EIRP) en
dBm
Marge de fading
Rception

26

d=a+b-c

Marge d'interfrence

Perte de pntration

15

f=formule
[3.2]
g

Gain d'antenne du Node B

18

Perte de cble du Node B

Gain du SoftHandover

0,6

Marge totale

6,4 k=e+f+g-h+i-j

Gain du traitement

14,26

Eb/No

1,5

Pint-tot

-99,15

La sensibilit du rcepteur
MPL (dB)

l=formule
[3,5]
m

n=formule
[3,3]
-111,96 O=formule
[3.6]
131,56 m=d-k-O

Tableau III.12 : Le Bilan de la liaison pour le service 144 Kbps

118 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Valeur
s
Emission

PMS : puissance de
transmission du mobile (dBm)

24

Gain d'antenne

Perte du corps de l'usager

Equivalent Isotropic Radiated


Power (EIRP) en dBm

Rception

Formules

26

d=a+b-c

Marge de fading

Marge d'interfrence

f=formule
[3.2]

Perte de pntration

15

Gain d'antenne du Node B

18

Perte de cble du Node B

Gain du SoftHandover

Marge totale

Gain du traitement

Eb/No

10

k=e+f+g-h+ij
l=formule
[3,5]
m

Pint-tot

-99,15

n=formule
[3,3]

La sensibilit du rcepteur

-108,2

O=formule
[3.6]

MPL (dB)

127,2

m=d-k-O

Tableau III.13 : Le Bilan de la liaison pour le service 384 Kbps

119 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Chaque tableau nous a fournis le maximum de perte de propagation, pour


calculer la porte maximum de chaque cellule pour chaque service, nous
allons choisir un modle de propagation adquat aux frquences de l'UMTS tel
que le modle Okumura Hata.
Le modle de propagation Okumura Hata
La formule gnrale du modle reli la perte de propagation est :
Pathloss = K1+K2 log(R)

R est le rayon maximal de la cellule

K1 46.3 33.9 * log( f ) 13.82 * log( hb) a(hm) Kc


avec :
Kc=-10 pour le milieu urbain

a(hm) (1.1 * log( f ) 0.7) * hm (1.56 * log( f ) 0.8))


hm : hauteur de lantenne de lutilisateur.
hb : hauteur de lantenne de NodeB.

K 2 44.9 6.55 * log( hb)

Pour f=1950 MHz, hm = 1.5 m et hb =25m nous avons :


a(hm)

K1

K2

0,0461

128,4
7

35,7
4

Tableau III.14 : Les valeurs des constantes K1 et K2


Alors pour tous les services, nous calculons le rayon max, les rsultats sont :
Service en Kbps
Le rayon max de la cellule en Km

12,2

64

144

384

2,940

1,920

1,220

0,921

Tableau III.15 : Le rayon de la cellule en Km par service


Le nombre de Node B
Dans ce qui suit nous allons dterminer en premier lieu le nombre du Node B,
nous prenons comme hypothse un site tri sectorielle.
Le nombre de cellule pour chaque service est dtermin par la formule
suivante :
Ncellule = E (Sz/Sc) +1
Avec :
Ncellule : Nombre de cellule

SZ : Surface de la zone couvrir

120 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
SC : Surface d'une cellule
E
: Oprateur " partie entire "
La surface d'une cellule est donne par la formule :
Sc = 2,6R

Pour tous les services et en appliquant [III.9] les rsultats de calcul donnent :
Service en Kbps

12,2

64

144

384

La surface d'une cellule


en Km

22,4
73

9,58
4

3,86
9

2,20
5

Tableau III.16 : La surface d'une cellule par service


Le nombre de cellules pour toute la zone et par service est :
Service en Kbps

Le nombre de cellule

12,2

6
4

14
4

38
4

1
8

44

78

Tableau III.17 : Le nombre cellules par service


Nous choisissons la solution la plus svre en couverture c'est--dire 78
cellules.
Nous allons opter pour des sites trisectoriels donc le nombre des Node B est
donn par :
Le nombre de Node B =
Nombre de cellules * 1/3 (trisectoriels.)
Le nombre est alors : 26 Nodes B donc 26 sites
Le trafic par cellule et le nombre de canaux
Le nombre d'abonnes par cellule est donn par :
Nombre total d'abonns / nombre de cellules
Ce qui donne 4026 abonns par cellules donc 12078 abonns par site
Le trafic par cellule l'heure charg est donn par :
Nombre d'abonns dans la cellule * trafic par abonn
(III.12)
Service en Kbps

12,2

64

144

384

Le trafic par
cellule

80,520
Erl

16,104
Erl

1006500
Kb

1006500 Kb

121 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
Tableau III.18 : Le trafic par service
Pour le sens montant chaque abonn peut utiliser la totalit des codes de
l'arbre OVSF (256 canal simultans) et un code de bouillage Cs donn pour la
diffrenciation entre les abonnes., donc pas de problme de canaux.
III.3.1.2. Pour la liaison descendante (downlink)
Pour cette tape, nous avons remarqu que la majorit des oprateurs se
limitent aux rsultats du bilan de la liaison de la liaison montante pour le
nombre de cellules, alors nous allons retenir le nombre de 78 cellules pour
notre cas d'tudes.
Trafic et canaux
Le trafic par cellule l'heure charg est donn par la formule (III.12)
Service en Kbps

12,2

64

144

384

Le trafic par
cellule

80,520
Erl

30,195
Erl

6441600
Kb

6441600 Kb

Tableau III.19 : La surface d'une cellule par service


Le nombre de canaux simultan allou au Node B est 512 (La totalit de
l'arbre OVSF) et un code de brouillage.
III.3.2. dimensionnement des RNCs
Nous allons dans cette tape dterminer le nombre de RNC : soit NRNC1,
selon Alcatel, on peut connecter 20 Node B un RNC, se qui nous donne un
nombre de 2 RNC pour notre tude.
Exemple dRNC : Selon l'approche de trafic, un RNC selon Alcatel
9

1.8 * 10
peut supporter 4000Erl pour les services CS et
pour les services PS.
Le trafic total dans la zone est de 2635,77 Erl pour les services CS et de
1004889600 Kb pour les services PS.
Alors le nombre de RNC selon l'approche de trafic est donn par la formule
suivante :
NRNC2= E (Tmax/Tzone) +1
(III.13)
Le calcul nous donne 1, donc nous allons choisir le premier rsultat soit 2 RNC
pour notre etude
III.3.3. dimensionnement des interfaces
Le trafic coul par une interface Iub est gale celui coul par un Node B
ajout au trafic de signalisation de la couche ATM soit 1,7 Kbps
Le trafic coul par un Node B pendant l'heure de charge est :

122 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
Service en Kbps

12,2

64

144

384

Le trafic par Node


B

241,560
Erl

90,585
Erl

19324800K
b

19324800K
b

Tableau III.20 : Le trafic par NodeB par service


Le trafic coul par l'interface Iu est gale a celui coul par la totalit de la
zone.
III.4. La planification
Pour tablir la planification radio, les outils dingnierie doivent disposer dune
modlisation prcise de la propagation exploitant des bases de donnes
gographiques dtailles (topographie et morphologie), dune modlisation
fine du systme radio mobile se rapprochant le plus possible de son
fonctionnement rel, et des algorithmes doptimisation automatique des
paramtres du rseau.
Dans notre tude nous allons utiliser l'outil PlanetEV.
III.4.1. PlanetEV
PlanetEV est dlivr pour loptimisation des rseaux de voix et de donnes. Il
aide ainsi les oprateurs optimiser leurs rseaux de communications afin de
minimiser le cot de linfrastructure et de migrer dune gnration une
autre.
Comme tout autre outil, PlanetEV traite graphiquement le problme
planification dans un rseau cellulaire, pour permettre lutilisateur
modliser correctement les positions des sites GSM et UMTS dans la zone
service afin de le couvrir totalement et de minimiser le cot
linfrastructure.

de
de
de
de

III.4.2. Cration des sites


Pour crer les sites, nous allons sous le menu Project Explorer , Sites et
par le bouton droit nous choisissons " New " le fentre de configuration du site
souvre, nous choisissons alors Create a New Configuration puis
Continue .

123 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure III.2 : La cration d'un site


Dans le tableau Site et prcisment dans Site ID nous choisissons les
noms des sites placer. Nous faisons ensuite entrer les diffrents paramtres,
tel que la position des sites, le nombre de secteurs, et les diffrents lments
du bilan de liaison, nous choisissons aussi le modle de prdiction. Les sites
seront alors crer.

124 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure III.3 : Le paramtrage


Et aprs plusieurs tapes de paramtrages, nous allons visualiser les
emplacements prvus des sites, nous pouvons visualiser aussi les clutter, les
rsultats possibles sont donns par les figures ci aprs.

125 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure III.4 : Le mode d'affichage


Aprs avoir cres les sites cibles de prdiction, une visualisation graphique de
ces sites est possible avec les diffrents vecteurs.

126 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure III.5 : La visualisation graphique des sites crs


Nous pouvons afficher galement les clutters qui sont des zones gographiques
et des zones d'habitations. Grce aux clutters nous distinguons mieux les
diffrents sites gographiques et nous ciblons en clairs notre tude.

127 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure III.6 : Les diffrents clutters afficher

Figure III.7 : La visualisation des sites avec les clutters

128 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
La figure III.7 affiche en clair les diffrents sites prs la prdiction,
avec les diffrents clutters qui montrent la gographie de la zone en
clair.

Figure III.8 : Le paramtrage de la lgende des clutters


III.4.3. La prdiction et la couverture
Aprs avoir entrer les diffrents paramtres de dimensionnement, on procde
la prdiction des 26 sites crs pour avoir les rsultats de dimensionnement de
la couverture par rapport aux objectifs viss.

129 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure III.9 : La prdiction


Les rsultats de prdiction et de l'tude en gnral est la visualisation
de la couverture des 26 sites avec les 4 types de services:
, le bleu turquoise pour le service 12,2 kbps,
le bleu pour le service 64kbps,
le jaune pour le service 144kbps, et
loranger pour le services 384 kbps.

130 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications

Figure III.10 : La visualisation graphique des rsultats de prdictions


Remarque : En raison de simplification, nous n'avons montr que les
principales tapes de cette phases sans vraiment entrer
dans les dtailles minuscules de la procdure.
III.5. L'optimisation
Cette phase sert pour corriger les incertitudes probables ralises chaque
phases de notre processus, et nous voyons encore que la ralit sur le terrain
diffre srement de la thorie, elle est conditionn par le facteur temps et
gographie donc l'optimisation est un processus trs important, il peut intgrer
des nouveaux paramtres de qualit.
III.6. Conclusion Gnrale:
Nous avons prsent tout le long de ce cours la ralisation de
lopration dimensionnement et de planification des rseaux CS et PS
de 3ime Gnration et plus , qui est une application de la mthode de
planification choisie sur un cas rel. Et nous avons dgag des
rsultats trs importants relatives la couverture optimale et le

131 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Planification et Ingnierie des rseaux de


tlcommunications
rseau CS et PS 3G ncessaire cet instant ; qui sera,
obligatoirement, durant toute la priode dexploitation optimize, vers
une solution totalement satisfaisante la qualit de service (Qos) dans
ces termes de connectivir continue, en termes de dbits offerts aux
client en mobilit ou indoor et finalement en termes des volutions
technologiques et ses generations futures telles que le 4 G-LTE.

132 Cours Planification et Ingnierie des rseaux de tlcommunications


Chapitre I : Architecture GSM, GPRS et UMTS

Das könnte Ihnen auch gefallen