Sie sind auf Seite 1von 44

RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE

RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE


2010

Ministère de l’enseignement supérieur et de la recherche scientifique

Faculté des sciences et sciences de sciences de l’ingénieur

DEPARTEMENT DE GENIE ELECTRIQUE

RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE

Master II Systèmes de télécommunications

ETUDE, PLANIFICATION ET
OPTIMISATION DES RESEAUX
3G : UMTS

Réalisé par : Sous la


direction de :

M. DIOUF M’baye Dr. REDADAA Salah


M.HABIMANA Janvier Régis

2009/2010

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

SOMMAIRE

INTRODUCTION GENERALE…………………………………………….....................2

PARTIE 1 : MÉTHODOLOGIE......................................................................... …………3

Choix du sujet……………………………………………………………………. …………4

Cibler les spécificités du sujet…………………………………………………… ……….... 5

Localiser les sources d’information…………………………………………………………...6

Consultation des catalogues de la BU de l’université……………………………………...…6

Recherche par mots du titre…………………………………………………………………...7

Recherche par Auteur………………………………………………………………………....8

La recherche par internet…………………………………………………………………….11

Interrogation de Google ……………………………………………………………………..12

Interrogation de Gigapédia ………………………………………………………………….15

Interrogation de Scribd………………………………………………………………………17

Conclusion……………………………………………………………………….. …………19

PARTIE 2 : SYNTHÈSE......................................................................................................20

Introduction………………………………………………………………………………….20

Etude de l’UMTS…………………………………………………………………………….21

Architecture de l’UMTS……………………………………………………………………...28

Les interfaces UTRA-FDD et UTRA-TDD………………………………………………….30

Conclusion……………………………………………………………………………………40

CONCLUSION GENERALE……………………………………………………...………41

INTRODUCTION GENERALE

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Les communications sans fil, introduites avec les travaux de Marconi Guglielmo, ont été
imaginées pour venir à bout des problèmes de l’infrastructure filaire comme par exemple la
communication dans les milieux désertiques ou encore d’autres milieux où il était difficile de
disposer d’une infrastructure filaire à cause de son existence de continuité de liaison.

Les premiers réseaux de communications sans fil à avoir été mis en place sont les réseaux
mobiles 1G, ils étaient analogiques et utilisaient la méthode de multiplexage appelée FDMA (ou
encore Accès Multiple par Répartition des Fréquences), il s’agit d’une méthode qui consiste à
subdiviser une plage de fréquences en une multitude de petites de bandes de fréquences qui sont
allouées aux utilisateurs pour la durée de toute leur communication. Ces réseaux de
télécommunications, utilisant les fréquences autour de 900 MHz, n’ont pas survécu pendant
longtemps car ils possédaient beaucoup de défauts dont les plus importants sont : L’utilisation de
plusieurs ressources radio, manque de sécurité de communications (plusieurs possibilités
d’écoutes même avec un simple détecteur de fréquences), problèmes liés à la planification, le
volume des terminaux, méthodes rudimentaires de handovers.

Les réseaux 2G sont venus pour corriger les imperfections des réseaux analogiques 1G.
Le GSM introduit au début des années 1990 continue d’être le plus répandu de tous. Il utilise une
modulation GMSK (Gaussian Minimum Shift Keying) qui consiste à faire passer le signal à
moduler dans un filtre passe-bande avant de l’envoyer vers un modulateur de fréquence. Ceci
réduit considérablement l’interférence des canaux avoisinants car on a un changement continu
phase-fréquence.

Le GSM utilise différentes fréquences porteuses. Ainsi, la plupart des réseaux GSM opèrent dans
les bandes 900 MHz ou encore 1800 MHz tandis que dans les Amériques, ceux-ci opèrent dans
les bandes 850 MHz et 1900 MHz car les bandes 900 et 1800 MHz étaient allouées à d’autres
réseaux mobiles.

Le GSM n’utilise pas de contrôle de puissance et ainsi, les spécifications donnent seulement les
limites acceptables. Elles sont de 2 watts en GSM 800/850 et de 1 watts en GSM 1800/1900.

Le GSM utilise, dans les anciennes moutures, des codecs de 2 types afin de transformer
le flux audio à 3.1 kHz en un flux 6.5 kbit/s (semi-débit) et 13 kbit/s (débit complet). D’autres
codecs ont été ajoutés, tel que le EFR (Enhanced Full Rate) portant le débit à 12.2 kbit/s tandis
que le AMR-Narrowband a été introduit avec l’évolution vers l’UMTS.

Les débits offerts par le GSM sont intéressants pour ce qui est des applications voix mais
ne peuvent pas être utilisés pour des applications plus évoluées comme celles que propose
l’UMTS. Ces débits sont passés de 9.6 kbit/s (GSM de base), à 14.4 kbit/s (GSM phase 2), le
HSCSD qui vient après propose des débits de l’ordre de 115.2 kbit/s, le GPRS qui les suit
propose quant à lui, les débits pouvant aller jusqu’à 171.2 kbit/s.

Un volet important et qui est considéré par plusieurs experts comme le point faible du
GSM est la sécurité. Le GSM utilise un algorithme, le A5 (dans ces 3 versions, A5/1, A5/2 et

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

A5/3) qui a été, à plusieurs reprises cassé. De plus, le GSM ne donne pas au terminal un moyen
de vérifier le réseau auquel il se connecte, ce qui constitue une opportunité d’attaque. Toutefois,
la sécurité n’a pas été améliorée tout au long de l’amélioration et d’ajouts de services au GSM de
base, le maximum d’efforts étant consenti à l’augmentation des débits.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

PARTIE I : MÉTHODOLOGIE

1. Choix du sujet :

Depuis l’apparition des réseaux mobiles, ceux-ci n’ont pas cessé d’évoluer dans le souci
d’améliorer les services offerts aux utilisateurs. Au cours de cette évolution, on a assisté au
passage de l’analogique (Système AMPS) vers le numérique (GSM), au changement des
techniques d’accès, à leur optimisation pour les besoins d’une meilleure qualité de service, à
l’apparition de nouveaux services (données à partir GPRS), à un effort de normalisation globale,
et dans le cas de notre sujet, à la création de l’instance IMT 2000, qui s’occupe depuis, de
l’unification des réseaux mobiles.

Aujourd’hui, les réseaux mobiles de 3ème génération représentent le futur des communications
mobiles dans la mesure où elles sont le point de rencontre des trois domaines clés des
technologies de l’information et de la communication, à savoir, le multimédias, l’Internet et
l’informatique mobile. Ces réseaux représentent plusieurs intérêts dont un grand nombre de
services proposés aux utilisateurs dont les services de base (communications voix, SMS), les
services enrichis (MMS, Internet sur mobile, communications vidéo, télévision sur mobile) ainsi
que les services supplémentaires (localisation en temps réel) et bien d’autres.

En Afrique, beaucoup de pays se dotent progressivement des ces réseaux au vu des avantages
qu’ils représentent ainsi que la demande qui ne cesse d’augmenter.

Eu égard de toutes les raisons citées ci-haut, nous avons décidé, après discussion avec notre
encadreur, de travailler sur ce thème qui nous permettra d’accomplir des objectifs d’ordre
théorique et pratique, objectifs qui nous permettront de participer à l’implémentation de la norme
sur le continent africain.

2. Cibler les spécifications du sujet :

Comme, l’UIT à travers l’IMT2000 avait reçu seize propositions en juin 1998 suite à son appel
pour une réglementation au niveau internationale du maillon le plus sensible du système 3G : le
segment radio appelé RTT (Radio Transmission Technology) et qu’il couvre actuellement un
ensemble de systèmes de 3G génération CDMA2000 (Etats Unis), l’UMTS (Europe), etc.

Ainsi, lors de notre entrevue avec le Dr. REDADAA : notre encadreur, nous nous sommes fixés
comme objectifs :

 Comprendre les principes de base qui permettent d’attribuer les différents canaux
fréquentiels d’un réseau cellulaire et en connaître les principales contraintes : UMTS.

 Savoir comment évaluer le volume d’informations à transmettre sur un réseau cellulaire


3G et comment dimensionner les équipements en fonction de ce volume.

 Comprendre et connaître tous les éléments intervenant dans un bilan de liaison.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

 Savoir élaborer le bilan de liaison d’un système de télécommunications mobiles.

 Savoir élaborer les seuils d’ingénierie d’un système de télécommunications mobiles 3G.

 Savoir calculer le nombre de sites à déployer sur une zone géographique donnée. En
déduire une estimation du coût du réseau envisagé.

 Connaître les différences existantes entre la planification et le dimensionnement


des systèmes de deuxième génération et le système UMTS de troisième génération.

Ce travail permet de mettre l’emphase sur une généralité sur les réseaux mobiles, la planification
des réseaux mobiles de 3ème génération sur les plans suivants : qualité de service, trafic, zone de
couverture, sécurité, Co-planification avec les réseaux antérieurs (GSM, GPRS, EDGE), gestion
des ressources radio, gestion des interférences, emplacement des sites selon la densité, ainsi que
leurs optimisations.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

3. Localiser les sources d’information :

3.1 Consultation des catalogues de la BU de l’université :

Naturellement, notre premier outil de recherche fut notre bibliothèque universitaire qui
contient un catalogue riche en documentation (60 livres) avec un outil de recherche performant,
mis à notre disposition : le module OPAC (On Line Public Access Catalogue).

Cet outil, permet de faire différentes types de recherche à savoir la recherche par le nom de
l’auteur, par titre de l’ouvrage et la recherche par sujet. Il permet aussi de choisir de 1, 2 à 3 mots
sur le titre ou l’auteur ou le sujet et valider la recherche.

Figure 1 : Interface du module de recherche de la Bibliothèque Universitaire de Guelma.

Pour effectuer une recherche, on tape « R » sur le clavier.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010
Figure 2 : Choix de la nature de la recherche.

1. Recherche par mots du titre :

Nous avons effectués une recherche par mots du titre en se basant sur les mots clés de notre sujet
de mémoire. A savoir « UMTS » et « 3G » en les utilisant d’abord séparément puis de les
combiner.

Figure 3 : Choix du nombre de mots.

1. a. Recherche par un mot du titre :

D’abord, nous avons effectué une recherche sur le sujet en saisissant le mot « UMTS» sur la
boite de dialogue edit.text du module OPAC de la bibliothèque, après nous avons appuyé sur
entrée et le résultat de la recherche fut une liste de 3 livres avec leurs titres et leurs codes (figure
5).

Figure 4 : Saisie du mot clé : UMTS.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Figure 5 : liste des livres disponibles à la BU.

1. b. Recherche par deux mots du titre :

Ensuite, nous avons effectué une recherche sur le sujet en saisissant les mots «réseaux et 3G »
sur la boite de dialogue edit.text du module OPAC de la bibliothèque, après nous avons appuyé
sur entrée et le résultat de la recherche fut la liste énumérée par la figure 7.

Figure 6 : Recherche par 2 mots.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Figure 7 : Résultat de la recherche avec deux mots clés.

Cette recherche n’a donné qu’un seul livre par ce qu’on a limité d’avantage le domaine sur lequel
s’effectue la recherche.

2. Recherche par Auteur :

Suite à notre entretien avec le Docteur REDADAA, notre encadreur, nous avons retenu comme
un des meilleurs auteurs francophones sur les réseaux 3G, M. Xavier LAGRANGE.

Ainsi, notre recherche par auteur c’est porté sur son nom.

Figure 8 : Recherche par le nom de l’auteur.

Le résultat de la recherche fut un grand nombre de livres dans des domaines aussi diversifiés.
Donc pour aboutir à un résultat précis, nous eûmes obligés d’effectuer la recherche avec le nom
complet de l’auteur : Xavier LAGRANGE. Et le résultat fut satisfaisant (figure 9).

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Figure 9 : recherche par le nom complet de l’auteur.

Eu égard ce qui précède, on peut dire que la recherche par auteur nécessite plus de précisions.

La recherche avec cet outil de la bibliothèque nous a permis de répertorier tous les livres de
réseaux traitant le sujet des réseaux de télécommunication mobile de 3G surtout sur l’UMTS.

Mais aussi il est à noter que la majorité des livres disponibles à la bibliothèque universitaire de
Guelma sont tous référenciés sur le site universitaire de l’université dans la rubrique bibliothèque
(www.univ-guelma.dz/bibliothèque).

Figure 10 : Liste des acquisitions de 2009 à la bibliothèque universitaire vue du site.

3.2 Nos recherches par internet :

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Internet est devenu de nos jours un outil de recherche incontournable, par sa simplicité
d’utilisation, sa rapidité à fournir une réponse exacte à la question posée grâce à ses moteurs de
recherche, il est devenu un remède d’excellence pour nous les étudiants en quête d’un savoir.

1. Interrogation de Google :

1.1 Présentation de Google :

Google est le premier moteur de recherche dans le monde, en 2000, il a référencé un


demi-milliard de pages Web. Google s'est donné comme mission d'« organiser
l'information à l'échelle mondiale et de la rendre universellement accessible et utile ».
D’où l’attention particulière qu’il porte à notre égard dans le domaine de la recherche
scientifique. [Source : wikipédia]

1.2 Equation de recherche :

Comme Google est un moteur de recherche qui classe les pages(sites) par ordre croissant
de fréquence d’utilisation suivant le sujet(mots clés), nous avons commencé la recherche
par saisir un à un les mots clés du sujet puis de les combinés deux à deux pour en extraire
le maximum de ressemblance et de limiter toutes ambigüités.

D’abord on a saisi le mot « UMTS » puis « Réseaux 3G » et le nombre de sources faisant


référence à ces requêtes fut nombreuses (des milliers), donc naturellement on a eu
recours à des méthodes de restriction proposées par Google pour diminuer au maximum
les sources dont l’apport en informations fut jugé obsolète.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Figure 11 : Capture d’écran de la recherche sur Google avec « réseaux+3G »

On a d’abord commencé par choisir uniquement les sites ayant comme nom de domaine
‘’.edu’’ en utilisant la requête “UMTS site : .edu “ c'est-à-dire pour avoir uniquement
comme réponse des sites à vocation éducative.

Figure 12: Capture d’écran de la recherche sur Google avec « réseaux+3G site : .edu »

Ensuite on a saisi la requête “Réseaux +3G site : .fr“ ce fut pour avoir les sites français et
le signe + pour dire que : la condition pour que la ressource soit éligible, il faut qu’elle
contienne nécessairement les deux mots.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Figure 13: Capture d’écran de la recherche sur Google avec « réseaux+3G site :.fr »

1.3 Analyse des résultats :

Cet outil c’est montré intéressant car il nous a fournit un nombre important de références
tant en sites à consulter quand fichiers PDF dont nous avons téléchargés, tous en rapport
avec le thème. Les informations délivrées par Google furent d’un apport inestimable
pour notre documentation. Les techniques de recherche mises en œuvre par Google nous
ont permis de réduire d’avantage les pertes de temps et aussi les sites commerciaux.

Il est à préciser que Google nous a renvoyé fréquemment à la découverte de nouveaux


sites internet sur le sujet dont on ignorer l’existence à savoir www.umtsworld.com.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Figure 14 : Aperçu sur le site de www.umtsworld.com

2. Interrogation de Gigapédia :

2.1 Présentation de Gigapédia :

Gigapédia est un site internet mis en ligne par Google dans le cadre de son programme
de création d’une bibliothèque numérique internationale consultable gratuitement partout
dans le monde à travers internet.

Ainsi des millions de livres sont déjà numérisés et présents dans le site. Mais on note que
les livres français ne sont pas du tout présents et cela est dû à la mauvaise volonté des
éditeurs français de contribuer à l’universalisation de la connaissance.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

2.2 Equation de recherche :

La démarche fut à peu prés la même que celle adoptée chez Google vu les similarités qui
existent entre les deux mais Gigapédia contrairement à Google qui référencie des pages
web, donne directement des fichiers (Post Data Format, PDF ou autres) téléchargeables
directement vers ton compte personnel www.gigapédia.com .

Figure 15 : Capture d’écran de la recherche sur Gigapédia avec « UMTS »

2.3 Analyse des résultats :

Ainsi nous avons téléchargé une cinquantaine de livres numériques qui traite tous
l’UMTS.

Cette capture d’écran donne une illustration de la gamme de livres qui existe dans ce site.
Nous avons rien qu’avec le mot UMTS référencé 134 bouquins sur le site tous avec leurs
titres, auteurs et la date d’édition.

Cette recherche a été trop fructueuse dans la mesure où, même si les livres sont en
anglais, le sujet nous parait plus familier et on a compris très tôt qu’est-ce qu’il faut
traiter en faisant un croisement direct entre les bouquins surtout sur leurs squelettes.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Figure 16 : Capture d’écran de la recherche sur Gigapédia avec « UMTS ».

3. Interrogation de Scribd :

3.1 Présentation de Scribd :

Scribd est le premier site mondial de publication et servant de là de premier site de


consultation de livres. Scribd permet de faciliter le partage et la découverte des contenus
originaux disponibles sur internet et terminaux mobiles.

Sa vision est de connecter une multitude de gens à l'information ainsi qu'aux écrits qui
leurs sont indispensables dans leurs travaux de tous les jours.

Scribd permet de convertir les documents PDF, Word ou encore Powerpoint en un


contenu consultable sur Internet afin de pouvoir le rendre disponible aux gens qui
effectuent des recherches sur des sites tels que Facebook, Twitter ou encore avec des
moteurs de recherche tel que Google. Les utilisateurs de Scribd ont jusqu'ici échangé des
dizaines de millions de documents et des livres libres de droit ou à vendre, de tous
genres, partant des livres comiques aux rapports de recherche scientifiques.

3.2 Equation de recherche :

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Comme scribd est un espace où un ensemble de personnes viennent partager avec la


communauté internaute ses travaux et télécharger aussi des textes traitant des sujets qui
l’intéressent, la recherche consiste uniquement à choisir le domaine d’étude et de
parcourir les pages un à un à la recherche de quelques choses d’une importance capitale.
Ainsi, nous avons téléchargé un grand nombre d’œuvres pédagogiques traitant d’une
manière générale les réseaux mobiles.

Figure 17 : Page d’accueil de www.scribd.com après connexion avec notre compte « ardoso ».

3.3 Analyse des résultats :

Comme Scribd est un site que nous fréquentions depuis fort longtemps, nous
connaissions son potentiel à pouvoir livrer des documents de travail sur divers domaines
d’étude. Ainsi, en faisant une recherche par mots clés on a téléchargé aussi bien des
mémoires de fin d’étude, des thèses que des livres électroniques qui parlent des réseaux
mobiles d’une manière générale.

On peut dire que la lecture de ces travaux pédagogiques téléchargés à beaucoup


contribué à la compréhension de notre sujet par ce qu’on dit que rien n’est plus explicite
qu’un exemple.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Figure 18 : Résultat de la recherche sur www.scribd.com .

Conclusion :

Vu l’engouement médiatique autour des réseaux de 3G depuis le début du 3ième


millénaire, nous pouvons admettre que la recherche d’information sur le sujet fut soldée par une
grande quantité d’information. De telle sorte qu’on soit confronté à un problème de tri et de
classement des données. Ainsi pour dire que notre principal problème, ce n’était pas l’accès à
l’information mais c’était de la classer par ordre de crédibilité technique. Néanmoins, on a
rencontré un grand problème pour ce qui est de la recherche des logiciels de simulation pour
pouvoir simuler quelques applications sur l’UMTS aussi il faudra noter le fait que la disponibilité
des logiciels de simulation ainsi que les guides d’utilisation qui les accompagnent ne sont pas
libres car chaque fournisseur ( Equipementiers) fournit à son client un logiciel de simulation qui
va lui permettre de planifier et d’optimiser son futur réseau.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

PARTIE II : SYNTHESE

2.1. Introduction

Après ce bref travail traitant de la méthodologie quant à notre sujet de travail de fin
d’études, nous allons consacrer cette seconde partie de ce rapport de recherche bibliographique
à la synthèse des points essentiels que nous allons aborder lors de notre mémoire de fin d’études.

Notre sujet de mémoire de fin d’études étant « L’étude, la planification et l’optimisation


des réseaux de 3ème génération », nous parlerons, à tour de rôle, de l’historique des réseaux 3G,
de la technique de multiplexage CDMA, qui est à la base de tous les réseaux mobiles 3G, de
l’architecture des réseaux 3G (sans oublier que l’on a pris comme cas d’étude l’UMTS), de la
planification des réseaux 3G ainsi que de leur optimisation en vue de la bonne utilisation des
ressources disponibles.

2.2. Réseaux 3G

Les réseaux 3G, au travers de l’UMTS, qui en est le principal représentant, ont été
développés grâce aux efforts conjoints de l’UIT-T et de l’IEEE. Aujourd’hui, ces réseaux
permettent d’accéder à des transmissions haut débit en voix, vidéo et données, transmissions
pouvant atteindre des débits allant de 2 Mbit/s et 14 Mbits/s en uplink à 14 Mbit/s à 100 Mbit/s
en downlink.

Bien vrai que l’UMTS soit la norme la plus déployée et qu’il constitue donc, un bon
candidat, quant à l’étude des réseaux 3G, d’autres normes, toutes rassemblées et spécifiées par
les groupes 3GPP (3rd Generation Partnership Project, projet commun d’organismes de
standardisation en Télécommunications, rassemblant l’ETSI européen, les ARIB/TTC japonais,
le CSSA chinois, l’ATIS américain ainsi que le TTA sud-coréen et qui vise à produire des
spécifications techniques pour les réseaux mobiles de 3ème génération mais aussi à assurer celles
des réseaux GSM, GPRS et EDGE) et 3GPP2 ( 3rd Generation Partnership Project 2 qui est un
accord de collaboration entre les organismes précédemment cités à l’exception de l’ETSI
européen et qui vise à faire des spécifications visant à intégrer les technologies issues de la lignée
CdmaOne dans la portée du projet IMT-2000).

Ainsi, le projet IMT-2000 (International Mobile Telecommunications) est un projet


visant à rassembler les 5 différentes technologies d’accès radio des systèmes cellulaires de la 3G
qui sont retenues dans le lot de celles proposées par les différents organismes de standardisation
membres de l’UIT (Union Internationale des Télécommunications) afin de les rendre
compatibles à défaut de trouver une norme pouvant être utilisée tout le long du globe.

Le tableau suivant montre les différentes technologies choisies, une brève description de
chacune ainsi que les différentes régions de la planète où elles sont utilisées.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

ITU IMT-2000 Nom usuel de Bande Norme Duplexa Partage Descriptions Régions
la norme passan de 4G ge des
te des résulta canaux
donné nte
es

TDMA Single EDGE (UWT- EDGE Evolution à Toutes


Carrier 136) Evoluti partir du régions,
(IMT-SC) on Aucune TDMA GSM/GPRS excepté le
Japon, la
Corée du
FDD Sud

CDMA Multicarr CDMA2000 EV-DO UMB Evolution à Les


ier (IMT-MC) partir du Amériques,
CdmaOne l’Asie et
quelques
autres
CDMA pays

CDMA Direct Sp W- Toutes


read (IMT-DS) CDM régions
UMTS A Solutions
totalement
TD- HSPA LTE révolutionnair Europe
CDM es
A

TD- Chine
SCDM
CDMA TDD A TDD
(IMT-TC)

FDMA/TDMA DECT Aucun FDMA/TDM Solution à Europe,


(IMT-FT) A petite portée
pour les USA
téléphones
sans fil

IP-OFDMA Aucun WiMAX (IEEE OFDMA Ajout Toutes


802.16) spécifique régions
pour les
données

Tableau 1. Technologies IMT-2000

2.3. Technique de multiplexage CDMA

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Le premier système CDMA est apparu aux USA avec la conception du système
IS-95. Il s’agit d’une technique large bande dans laquelle le spectre radiofréquence est subdivisé
en canaux de 1.23 MHz de largeur. Cette technique a été au fil et à mesure améliorée afin de
répondre aux exigences techniques de gestion des différentes couches physiques des réseaux 3G
dans le souci de l’interopérabilité des différents interfaces air choisis à cette fin dans les
différents coins du globe. Parmi les systèmes concernés on retrouve l’UMTS qui fait l’objet
d’étude dans le cadre de ce travail.

2.3.1. Principe général

Les canaux de trafic des terminaux sont obtenus en assignant à chaque terminal
un code unique à l’intérieur d’un canal de communication. Chaque signal issu de chaque
terminal est ensuite étalé sur toute la largeur de ce canal pour être transmis. Cette technique
permet d’améliorer la capacité du réseau car plusieurs facteurs, contrôlables par l’opérateur,
peuvent être variés afin de rendre efficace la gestion des ressources disponibles.

2.3.2. Etalement de spectre

Dans toutes les variantes du CDMA, l’étalement de spectre est une étape importante dans
la transmission des données dans des réseaux 3G.

Dans ce cadre, le signal initial des données est élargi dans une bande plus large que celle qui lui
est strictement nécessaire. A ce jour, 2 techniques principales sont utilisées à cette fin :

 Etalement par séquence directe.

 Etalement par saut de fréquence.

Pour la technique d’étalement à séquence directe, la séquence directe module un signal


(d’information) au moyen d’un code numérique (séquence pseudo-aléatoire des nombres) à un
débit très supérieur à celui du signal d’information à transmettre. Ces débits sont de l’ordre de
3.84 Mc/s dans le mode FDD alors qu’ils sont de l’ordre de 1.28 Mc/s dans le mode TDD.

L’idée est d’optimiser la bande passante disponible tout en tolérant un rapport S/N plus
faible. Les équations suivantes illustrent cette notion : L’équation de Shannon qui suit nous
montre l’interaction entre la capacité et le rapport S/N,

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Il ressort de cette équation que si l’on étale le signal sur une bande large tout en conservant la
puissance totale, alors on pourrait tolérer un rapport S/N plus faible.

Les figures suivantes montrent l’étalement de spectre à séquence directe ainsi que le
multiplexage des trafics venant de 2 utilisateurs utilisant le même canal de trafic.

Figure 19. Schéma du principe d’étalement par séquence directe

Cette méthode consiste à remplacer chaque bit 1 par une séquence-code à à M « chips »
et chaque bit 0 par la séquence complémentaire. Ces séquences-codes sont judicieusement
choisies pour leurs propriétés mathématiques liées à l’orthogonalité des vecteurs. Comme le
signal obtenu contient beaucoup plus de transistions (changement de chip) que le signal-message
original contient de transitions (changement de bit), la bande spectrale est élargie dans un rapport
égale au nombre de chips.

Pratiquement, chaque bit d'information est remplacé par une série de bits, que nous
appellerons code; cette série est extraite d'une séquence pseudo-aléatoire. En exemple, prenons
un débit R de 10 kbit/s nécessitant une bande passante de 10 KHz.
En remplaçant chaque bit par son code (disons 10 bits par code), on multiplie le débit transmis
par 10, ce qui donne 100 kbit/s. Le fait de transmettre 10 fois plus vite élargit donc le spectre

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

transmis dans un rapport 10. Concrètement, on augmente le débit des transmissions, mais le débit
d'information utile est inchangé après décodage.
Après l’étalement, l’étape suivante est de multiplexer les différents trafics venant de
différents utilisateurs, dans l’exemple suivant, les trafics en provenance de 2 utilisateurs.

Figure 20. Schéma de multiplexage de 2 trafics en provenance de 2 terminaux

A l’autre extrémité, le récepteur doit être capable de retrouver l’information telle qu’elle
a été transmise depuis la source. Pour cela, le récepteur approprié connaît le code qui a été utilisé
à l’émission. Cette connaissance du code permet au terminal de le retirer et de rester avec
l’information transmise.

Pour la méthode d’étalement par saut de fréquence, le principe est de changer la


fréquence M fois pendant la durée d’un bit de message. On obtient donc un spectre étalé en
modulant le signal avec une séquence connue sous le nom de séquence pseudo-aléatoire ayant
une apparence de bruit, en remplacement de chaque bit de message. Le signal étalé doit
apparaître comme du bruit, en particulier pour les autres transmissions éventuelles utilisant le
même spectre étalé.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Le choix des fréquences se faisant selon un modèle prédéfini à l'avance afin de


permettre au récepteur de récupérer la communication, on distingue le FH lent si l'on change de
fréquence après l'envoi de plusieurs symboles et le FH rapide si l'on change de fréquences
durant l'envoi d'un symbole.

2.3.3. Génération de codes


Il existe plusieurs méthodes pour la génération des codes (séquences orthogonales entre
elles), la méthode la plus utilisée concerne les fonctions de Walsh. Ces dernières sont utilisées
pour générer les transformées de Hadamard, similaires aux sinusoïdales employées dans les
transformées de Fourier.
Ainsi, on trouve la formule générale qui est :

 Hn Hn 
 = ( H 2n ) 
 Hn − H n 
Les n variant selon le nombre d’utilisateurs, ceci vient donc impliquer que plus le nombre
d’utilisateurs augmente, plus les performances de machines utilisées dans le cadre de la
génération des codes doivent être augmentées.
Une fonction de Walsh est constituée en copiant une ligne de ces matrices. On
appelle « séquence de la fonction de Walsh » le nombre de transitions rencontrées. Les
séquences ainsi créées sont entre elles, à la fois orthogonales et orthonormées.
Le signal transmis est de la forme :
u (t ) =s∑
t ck t( ). k ( )
k

A la réception, ce signal est multiplié par le code généré localement selon la formule suivante :

〈u (t=) ∑
s t
k
k c( ).t k (〉=
c) t
j ( )s t j ( )

Il est capital de signaler que tous les produits 〈 c j ck 〉 sont égaux à 0 sauf pour k = j

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Ce qui a comme conséquence, deux résultats :


 Si le code est le même que celui de l’émission, alors on a une restitution fidèle du signal,
ce qui permet au comparateur du récepteur de régénérer le signal binaire exact.
 Si le code est différent, alors la restitution n’est pas fidèle et le comparateur ne fait que
délivrer des zéros.

2.3.4. Synchronisation dans un système CDMA

La synchronisation des stations de base est une condition sine qua none de
fonctionnement d’un système CDMA. A ce faire, les stations de base utilisent des fragments de
code dit « pseudo-aléatoire » qu’elles transmettent à un moment donnée et qui les distinguent les
unes des autres à ce moment. Pour ainsi dire, ces stations de base transmettent des versions du
même code qui ne diffèrent que par la phase, ce qui exige une bonne synchronisation, afin que
ces versions restent uniques. De ce fait, ces stations de base doivent avoir une base de temps
commune. La principale méthode utilisée pour y arriver est l’utilisation du réseau satellite GPS
mais aussi 2 autres systèmes, le réseau Loran_C (Long range navigation, composé des émetteurs
utilisés surtout pour la navigation dans l’hémisphère Nord) ainsi que les oscillateurs au
Rubidium sont utilisés.

2.3.5. Contrôle de puissance

Bien vrai que les techniques de gestion cellulaire soient améliorées avec les réseaux 3G,
le système CDMA qui en est à la base reste très sensible aux interférences entre terminaux, d’où
il devient capital d’égaliser les puissances de ceux-ci, en réception tout comme en émission, tout
en maintenant une bonne qualité de communication. Ceci part d’un principe simple de base selon
lequel, plus on augmente la puissance, plus le niveau de bruit du canal augmente et limite ainsi
sa capacité de trafic. Pour contrôler la puissance des terminaux qui dépendent d’elle, la station de
base émet à leur encontre et ce, à une très grande fréquence de 800 Hz, une série d’instructions
sur base des tests et des ajustements qui peuvent aller de 1 dB à 84 dB par pas de 1 dB. A titre de
comparaison, dans le GSM, cette série d’instructions n’est effectuée qu’à une fréquence de 2 Hz.

Tous les contrôles de puissance en UMTS utilisent uniquement la méthode des boucles
numériques fermées uniquement dont le schéma du principe de fonctionnement est représenté ci-
après.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Figure 21 : Schéma du contrôle de puissance en boucle ouverte

Les différents types de contrôle de puissance utilisés en UMTS sont classés en 4 types :

• Contrôles basés sur le niveau de puissance reçue (RxLev) ou de qualité reçue


(RxQual). Les communications s’effectuant sur base d’une certaine qualité exigée et non
de la puissance reçue, des 2 types, les RxQual donnent des résultats meilleurs que les
RxLev.

• Contrôle de puissance distribué et contrôle de puissance centralisé. Dans le premier cas,


la mise à jour de la puissance émise par chaque lien est décidée par un élément donné,
généralement le récepteur de ce lien. A l’opposé, pour le cas de contrôle centralisé, un
seul élément central (théoriquement disposant de toutes les informations sur les différents
éléments de son lien radio) assigne les puissances seuil d’émission à tous ces éléments.
Ceci reste toutefois d’un intérêt théorique pour l’émission de la performance optimale du
réseau en se basant sur différents critères.

Pour des besoins pratiques de contrôle de puissance, il est démontré que la politique idéale de
contrôle de puissance consiste à faire en sorte que les terminaux se trouvant dans la même cellule
puissent émettre avec des puissances permettant de recevoir leurs signaux dans la NodeB avec
des puissances égales afin qu’aucun signal n’interfère avec ceux des autres, ce qui aura comme
conséquence, la mauvaise qualité du signal reçu.

Ainsi, une estimation de la capacité de la cellule est nécessaire, celle-ci prend en compte un
certain nombre de paramètres tels qu’ils sont exprimés dans la formule de l’estimation :

K= [(GAGV )/(1+f)].[(W/R)/(Eb/N0 )T]

2.3.6. Codage de la parole

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Dans tous les systèmes de communication, la bande passante est une denrée qu’il
convient de bien gérer afin que tous les utilisateurs puissent être servis selon les besoins et de la
façon la plus optimale possible. De ce fait, le codage de la parole tient compte aussi de cette
contrainte et permet d’utiliser plusieurs méthodes dont nous allons parler en bref dans les
paragraphes qui viennent.

Le codec audio employé en UMTS utilise la technique AMR (Adaptative Multi-Rate) et propose
8 débits adaptatifs : 12.2 kbit/s (pour la compatibilité avec le GSM, utilisant le Full Rate), 10.2
kbit/s, 7.95 kbit/s, 7.40 kbit/s (compatibilité avec l’US-TDMA), 6.70 kbit/s (compatibilité avec le
PDC en mode Full Rate), 5.90 kbit/s, 5.40 kbit/s et enfin celui de 4.75 kbit/s. Il est important de
signaler que les débits AMR sont contrôlés par le réseau UTRAN et ne dépendent en aucun cas
de l’activité vocale. De plus, l’UTRAN est capable de modifier ces débits toutes les 20ms.

2.4. Architecture d’un réseau UMTS

Comme tout réseau cellulaire, l’UMTS est composé de 3 parties essentielles dont nous
allons parler dans les prochaines lignes, ces 3 parties sont : le réseau d’accès, le réseau cœur et
enfin le réseau de transport.

Pour commencer, il convient de signaler que les modifications de l’architecture de


l’UMTS sont les suivantes : Le réseau d’accès radio choisi pour l’UMTS est l’UTRAN
(Universal Terrestrial Radio Access Network dont l’interface radio est le W-CDMA (Wideband
CDMA). Le réseau cœur, quant à lui, est très proche de celui du GSM/GPRS dont il est dérivé
avec quelques modifications sur certains matériels, comme pour le HLR qui devient le HSS alors
que le réseau de transport passe entièrement vers l’ATM sur fibre optique dans un réseau SDH.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Figure 21. Présentation de l’architecture générale de l’UMTS

2.4.1. Interfaces radio UTRA FDD et TDD

En télécommunication, il existe, 3 méthodes de transmission duplex. Il s’agit du


multiplexage fréquentiel (FDD : Fréquence Division Duplex), du multiplexage temporel (TDD :
Time Division Duplex) et du multiplexage spatial (SDD : Space Division Duplex).

La bande de fréquence allouée par la CMR est autour de 230 MHz de spectre pour le système
mobile de 3G. Elle est répartie comme suit :

Figure 22 : Utilisation de la bande de fréquence pour l’UMTS.

L’UMTS possède deux modes de transmission sur la voie radio :

- Le mode UTRA FDD

- Le mode UTRA TDD

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

La méthode FDD est la plus couramment utilisée pour les systèmes cellulaires. Elle est
employée, par exemple par le GSM. La méthode FDD nécessite des bandes de fréquence
séparées (bandes dites ‘’appariées’’ 2*60MHz) pour le sens montant et le sens descendant. La
méthode TDD utilise, quant à elle, la même bande de fréquence pour les deux sens de
transmission mais cette bande est allouée alternativement au sens montant puis au sens
descendant.

2.4.1.1. Mode FDD

L’UTRA-FDD repose sur le large bande à 3,84 Mchips/s. sur la voie descendante, les canaux
sont séparés par les codes OVSF qui sont orthogonaux entre eux. Un code d’embrouillage est
appliqué aux émissions de la station de base pour la différencier de ses voisines. Sur la voie
montante, la séparation se fait grâce à u ode pseudo-aléatoire propre à chaque mobile.

Les bandes de fréquences prévues pour l’UTRA-FDD sont de 1920 MHz à 1980 MHz pour la
voie montante et de 2110 à 2170 MHz pour la voie descendante. L’écart duplex entre la voie
montante et descendante est de 190 MHz. Les bandes sont découpées en blocs de 5 MHz, chaque
bloc pouvant accueillir une porteuse. Si toute la bande prévue est disponible, on dispose de 2*60
MHz soit 12 porteuses duplex. On estime à 4 le nombre typique d’opérateur par pays, chaque
opérateur disposant donc de 3 porteuses duplex.

2.4.1.2. Mode TDD

L’UTRATDD utilise un duplex temporel permettant le partage flexible d’une même bande de
fréquence entre les ressources de la voie montante (Uplink) et celles de la voie descendante
(Downlink) et associe à l’accès multiple en partage par code (CDMA) une composante de
partage en temps (TDMA).

Chaque porteuse est partagée en un nombre fixe d’intervalles de temps (IT) ou Time Slots qui
sont répartis, symétriquement ou non, de manière flexible, entre voie montante et voie
descendante. Plusieurs transmissions sont possibles simultanément sur le même intervalle de
temps grâce au CDMA : les codes d’étalement sont orthogonaux en voie descendante comme en
voie montante. Un canal physique correspond donc à un code d’étalement dans un intervalle de
temps donné à une fréquence donnée.

D’une manière générale, le mode FDD est bien adapté à tous types de cellules, y compris les
grandes cellules, mais n’est pas très souples pour les trafics asymétriques. Quant au mode TDD,
il permet d’adapté le rapport de transmission montante/descendante en fonction de l’asymétrie du
trafic, mais exige une synchronisation des stations de base et n’est pas adapté aux grandes
cellules à cause des temps de garde trop importants.

2.4.2. Architecture en modèles

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

L’architecture de l’UMTS peut être mieux appréhendée si on part de différents modèles


qui sont utilisés pour y arriver. De ce fait, on traitera du modèle en « strates », du modèle en
« plans » ou encore du modèle « en couches ».

Le modèle en strates est en effet une modélisation du réseau en couches logiques :

Figure 23. Modèle en strates de l’architecture réseau de l’UMTS

Ce modèle est subdivisé en 2 parties que sont : le Non Access Stratum, NAS (Strates
non dédiés à l’accès) qui est composé du réseau cœur ainsi que d’une partie de l’équipement
mobile (CM, MM, SM, GMM) et qui s’occupe du traitement d’appels. Ces différents rôles
comportent entre autres :

• Contrôle d’appel • Chiffrement

• Authentification • Compression

• Localisation • Comptage

• Gestion des services supplémentaires

La seconde partie est celle de l’Access Stratum, AS (Strates d’accès) qui se compose de
l’interface radio, d’une autre partie de l’équipement mobile (interfaces radio) ainsi que d’une
interface du réseau cœur, l’Iu. L’AS sert de fournisseur de services au NAS via des SAP (points
d’accès services). Elle intervient dans :

• Localisation • Chiffrement

• Handover • Compression
45• Gestion de ressources radio
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Le second modèle est le modèle en plans qui, lui aussi, est divisé en 2 : Le plan
utilisateur et le plan contrôle.

CM: Connection Management

MM: Mobility Management

SM: Session Management

GMM: GPRS Mobility Management

Figure 24. Modèle en plans de l’architecture réseau de l’UMTS

Le plan utilisateur contient l’ensemble de données échangées entre le mobile et le réseau


cœur et joue uniquement le rôle de transport.

Le plan contrôle contient l’ensemble de la signalisation échangée entre l’UTRAN et le


terminal ainsi que celle entre le réseau cœur et le mobile.

Le dernier modèle est le modèle en couches qui est un modèle en couches physiques
servant au transport de l’information, que ce soit sous la forme « circuit » ou sous la forme
« paquet ».

Les spécifications de l’UTRAN contiennent une grande variété de canaux de communication,


repartis en 3 grandes classes : les canaux logiques, les canaux de transport et les canaux
physiques.
Cette différentiation a été introduite pour garantir l’indépendance entre les différents niveaux
fonctionnels de l’interface radio, ce qui permet aux concepteurs de services 3G d’une large
bande de manœuvre.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Dans les paragraphes qui viennent, on va faire un bref exposé sur chacun des 3 types de
canaux tout en montrant leurs sous-classes.

2.4.3. Canaux logiques


Les canaux logiques correspondent aux différents types d’informations véhiculés par les
protocoles radio de l’UTRAN. Ces sont en fait les canaux offerts aux couches utilisatrices de
niveau 2 de l’interface radio. Ainsi, ce découpage permet de multiplexer plusieurs types de trafic
dans un même canal de transmission.

Canal logique 1
Canal logique 2
Canal de
Canal logique 3
transmission

Figure : 25 Assemblage des canaux logiques pour constituer un canal de transmission

Le canal logique étant spécifique à chaque type de trafic supporté, leur nombre dans
l’UTRAN est de fait limité : Ils sont donc subdivisés en canaux logiques de contrôle, servant à
transporter les informations du plan de contrôle, et des canaux logiques de trafic, servant à
transporter les informations du plan usager.

Les canaux logiques de contrôle sont :

• BCCH (Broadcast Control Channel) utilisé pour la diffusion d’informations de contrôle.

• PCCH (Paging Control Channel) utilisé pour l’envoi d’informations de paging aux
mobiles du réseau.

• CCCH (Common Control Channel) utilisé pour envoyer ou recevoir des informations de
contrôle de mobiles n’étant pas connectés au réseau.

• DCCH (Dedicated Control Channel) qui sert à envoyer ou recevoir des informations d’un
mobile connecté au réseau.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Les canaux logiques de trafic sont :

• DTCH (Dedicated Traffic Channel) sert à échanger des données usager (données de
communication) avec un mobile connecté au réseau.

• CCTH (Common Traffic Channel) est un canal unidirectionnel utilisé par le réseau pour
envoyer des données usager à un groupe de mobiles.

Les canaux de transport sont eux-mêmes subdivisés en 2 catégories :

Les canaux de transport dédiés :

• DCH (Dedicated Channel) : est le seul canal de transport dédié. Il peut être utilisé dans
les sens montant et descendant. En raison de la séparation des notions de canal logique et
canal de transport, le DCH n’est pas typé par l’utilisation. Ainsi, lorsque les ressources
sont allouées à une communication mobile-réseau, les canaux logiques DCCH et DTCH
seront chacun supportés par des canaux de transport de type DCH ou encore multiplexés
sur un unique canal DCH si leurs contraintes de service sont compatibles.

Les canaux de transport communs :

• BCH (Broadcast Channel) : est un canal de transport unidirectionnel (réseau vers


mobiles) et à débit fixe.

• PCH (Paging Channel) : est un canal de transport unidirectionnel (réseau vers mobile).

• RACH (Random Access Channel) : est un canal de transport unidirectionnel (mobile vers
réseau).

• FACH (Forward Access Channel) : est un canal de transport unidirectionnel (réseau vers
mobile).

• DSCH (Downlink Shared Channel) : variante du FACH, il sert au transport partagé


unidirectionnel réseau vers mobile.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Les canaux physiques sont de plusieurs types mais certains n’étant pas utilisés que par la
couche physique de l’interface radio, nous citerons que ceux qui ont la possibilité de supporter
des canaux de transport :

• P-CCPCH (Primary Common Control Physical Channel)

• S-CCPCH (Secondary Common Control Physical Channel)

• PRACH (Physical Random Access Channel)

• PDSCH (Physical Downlink Shared Channel)

• DPDCH (Dedicated Physical Data Channel)

Ayant vu les différents types de canaux de l’interface radio de l’UMTS, il serait


intéressant de voir la correspondance des différents canaux, à partir des canaux physiques vers
les canaux logiques dans le sens montant et inversement dans le sens descendant, en passant par
les canaux de transport.

Figure 26 : Correspondance des différents canaux utilisés en UMTS

La correspondance entre les canaux logiques et les canaux de transport est assurée par la
couche MC de l’UTRAN. La norme ne spécifie pas les combinaisons qui doivent être utilisées en
fonction des classes de trafic, ce choix étant laissé libre à l’implémenteur ou à l’opérateur du
réseau.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

La correspondance entre les canaux de transport et les canaux physiques est quant à elle
réalisée par la couche physique de l’UTRAN. Ce manque de flexibilité s’explique par le fait que
chaque canal de transport ne peut être supporté que par un type de canal physique donné.

Figure 27 : Modèle en couches, mode circuit (signalisation)

Figure 28 : Modèle en couches, mode paquet (données)

La figure fig. montre l’architecture en mode « couches » du réseau UMTS quant aux
communications en mode circuit (signalisation).

La figure fig. montre l’architecture en mode « couches » du réseau UMTS quant aux
communications en mode paquet (données).

Le tableau qui suit montre les différentes interfaces qui se trouvent au sein du réseau
UMTS, principalement entre le réseau d’accès et le réseau cœur.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Figure 29 : Descriptif des interfaces du réseau UMTS

2.4.4. Réseau de transport

Comme on l’a dit au début de cette partie dédiée à l’architecture de l’UMTS, le réseau de
transport est entièrement en ATM sur fibre optique. Les raisons qui ont conduit à cette
conception sont nombreuses : L’efficacité du réseau ATM, les grands débits offerts par la fibre
optique ainsi que la capacité de combiner le contrôle de trafic en provenance du réseau d’accès,
l’implémentation des fonctions CS et PS dans la même architecture ainsi que la possibilité
d’assurer le QoS en concordance avec chaque service offert par le réseau. De plus, du fait que la
technologie ATM dispose de plusieurs niveaux de qualité, il pourra assurer la continuité vers les
réseaux 4G tout en faisant évoluer aussi bien le sous-système CS que le sous-système PS.

2.4.4.1. Configuration de base de l’ATM

Une cellule, qui est l’unité de base en ATM, est constituée d’un en-tête de 5 octets
(contenant de l’information de routage) ainsi que 48 octets de charge utile (contenant le trafic de
l’utilisateur). L’équipement de commutation de l’ATM effectue une commutation rapide des
cellules en se basant sur les informations de routage contenues dans l’en-tête sans se soucier des
erreurs dans la partie « charge utile ». Les informations de routage contenues dans l’en-tête
consistent de VP (Virtual Path, un ensemble des VC) et de VC (Virtual Channel, qui représente
le canal utilisateur) qui simplifient aussi les opérations de gestion et d’administration.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

La couche AAL2 (ATM Adaptation Layer 2) peut mettre en place une connexion multiutilisateur
au sein même d’un VC. Quant au VP, sa configuration est déterminée au moment de
l’implémentation du réseau UMTS sur base des données transmises au sein du réseau. Les
connexions VC sont subdivisées en PVC, connexions VC permanentes et les SVC, connexions
VC commutées qui sont établies et relâchées sur base de la signalisation de communication.
L’ATM améliore ainsi l’utilisation des ressources disponibles dans le réseau.

Les sous-couches de l’AAL interviennent pour différents types de trafics :

AAL1, service de classe A (Pour les services en mode connecté, nécessitant la synchronisation
entre la source et la destination avec un débit constant, dans ce cas, il s’agit de la voix).

AAL2, service de classe B (Pour les services en mode connecté, nécessitant la synchronisation
entre la source et la destination avec un débit variable, il s’agit dans ce cas de la vidéo).

AAL3/4, service de classe C et D (Transport de données en mode connecté, classe C, et en


mode non-connecté, classe D et à débit variable).

AAL5, service de classe D (Pour les services « données », à débit disponible, donc variable).

2.4.5. Le Réseau Cœur

Le réseau cœur de l’UMTS est bâti de façon à pouvoir être compatible avec les réseaux
GSM et GPRS dont il est issu. Ainsi, tout la partie « commutation » est compatible avec celle de
ces réseaux et utilise certains composants qui n’ont pas eu la nécessité d’être changés alors que
d’autres sont tout à fait nouveaux.

La figure suivante montre la configuration de l’UMSC (UMTS Mobile Switching Center)


qui est le centre de commutation mobile de l’UMTS.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Figure 30 : Présentation des composants du réseau cœur de l’UMTS

Pour les services voix, le réseau UMTS se base sur le dispositif du GSM. Or le GSM
utilise les configurations techniques comme celles de l’ISDN : Les appels sont routés en utilisant
le protocole E.164 et le numéro MISDN dans chaque réseau se doit d’être compatible avec le
plan de numérotation ISDN.

Conséquence de cette disposition, un circuit d’un débit de 64 kbit/s (Codé en PCM) est utilisé
pour relier entre les MSC mais aussi un autre d’un débit de 16 kbit/s entre le MSC et le BSS pour
chaque appel. Ce débit est maintenu jusqu’au MSC où le trafic de communication est recodé en
un débit de 64 kbit/s, compatible avec celui des composants ISDN et de signalisation.

Côté signalisation, le GSM utilise le SS7 utilisant un débit de 64 kbit/s, et celui-ci a été utilisé
comme base de conception du MAP (Mobile Application Part), qui est un protocole de
protection de la partie « réseau cœur » de l’UMTS et qui utilise de MAPSec, un protocole de
sécurité et d’authentification de tous les éléments intérieurs du réseau et qui est basé sur le
protocole IPSec.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Conclusion

Dans cette partie de synthèse sur notre thème de mémoire de fin d’études, nous avons fait
un état de l’art sur le réseau UMTS, qui est un réseau modèle pour l’étude des réseaux 3G du fait
de son implémentation dans la majorité des pays du monde entier mais aussi de sa richesse quant
à sa composition matérielle et logicielle. Nous nous sommes penchés sur les différentes
caractéristiques les plus remarquables de ce réseau. Nous avons donc traité, tour à tour, de
l’historique de sa conception et de sa normalisation, de la technique de base utilisée dans ce
réseau, la technique de multiplexage CDMA, des interfaces UTRA FDD et TDD, du contrôle de
puissance, de la planification et des capacités de couverture et fini par l’architecture du réseau
UMTS.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

CONCLUSION GENERALE

Dans ce travail de rapport de recherche bibliographique, nous avons traité de 2 points


importants que sont la méthodologie utilisée pour chercher, collecter, trier et conserver
l’information à partir de différentes sources.

Dans la première partie, nous avons identifié les différentes sources d’information que nous
avons utilisées tout au long de notre travail en essayant à chaque fois de marquer l’importance
de la source, ce qui passe d’abord par sa présentation, son objectif et ses moyens, les moyens de
recherches qu’offre la source et aussi sur la crédibilité des ressources misent à la disposition des
internautes. Néanmoins, il est à préciser que l’accès à l’information scientifique gratuitement
n’est pas sans risque car nous ne disposons d’aucun moyen pour vérifier la véracité et
l’authenticité des documents publiés en ligne.

Nous avons, dans la seconde partie, synthèse sur notre sujet de fin d’études, développé des
notions essentielles en rapport avec notre sujet de mémoire de fin d’études. Nous avons donc été
amenés à traiter des notions essentielles et caractéristiques techniques des réseaux 2G qui ont
précédé les réseaux 3G, de l’historique des réseaux mobiles 3G et en particulier de l’UMTS, de
la technique de base utilisée dans l’UMTS et d’autres réseaux mobiles 3G, des caractéristiques
techniques principales de l’UMTS dont l’interface air, WCDMA, des interfaces UTRA FDD et
UTRA TDD, des notions essentielles à la planification de l’UMTS, à l’implémentation de
l’UMTS comme les paramètres de capacité de couverture ainsi que de contrôle de puissance pour
enfin terminer par l’architecture du réseau UMTS, en partant du réseau d’accès, passant par le
réseau de transport pour finir par le réseau cœur qui est la partie intelligente du réseau UMTS qui
s’occupe des commutations.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Liste des figures :

Figure 1 : Interface du module de recherche de la Bibliothèque Universitaire de Guelma………………………..6

Figure 2 : Choix de la nature de la recherche………………………………………………………………………7

Figure 3 : Choix du nombre de mots……………………………………………………………………………….7

Figure 4 : Saisie du mot clé : UMTS……………………………………………………………………………….8

Figure 5 : liste des livres disponibles à la BU………………………………………………………………………8

Figure 6 : Recherche par 2 mots……………………………………………………………………………………9

Figure 7 : Résultat de la recherche avec deux mots clés……………………………………………………………9

Figure 8 : Recherche par le nom de l’auteur……………………………………………………………………….10

Figure 9 : recherche par le nom complet de l’auteur……………………………………………………………….10

Figure 10 : Liste des acquisitions de 2009 à la bibliothèque universitaire vue du site……………………………..11

Figure 11 : Capture d’écran de la recherche sur Google avec « réseaux+3G »…………………………………….12

Figure 12: Capture d’écran de la recherche sur Google avec « réseaux+3G site : .edu »…………………………..13

Figure 13: Capture d’écran de la recherche sur Google avec « réseaux+3G site :.fr »……………………………..13

Figure 14 : Aperçu sur le site de www.umtsworld.com............................................................................................14

Figure 15 : Capture d’écran de la recherche sur Gigapédia avec « UMTS »……………………………………......15

Figure 16 : Capture d’écran de la recherche sur Gigapédia avec « UMTS »………………………………………..16

Figure 17 : Page d’accueil de www.scribd.com après connexion avec notre compte « ardoso »…………………..17

Figure 18 : Résultat de la recherche sur www.scribd.com …………………………………………………………..18

Figure 19. Schéma du principe d’étalement par séquence directe…………………………………………………....23

Figure 20. Schéma de multiplexage de 2 trafics en provenance de 2 terminaux……………………………………..24

Figure 21 : Schéma du contrôle de puissance en boucle ouverte……………………………………………………..27

Figure 22. Présentation de l’architecture générale de


l’UMTS……………………………………………………….29

Figure 23 : Utilisation de la bande de fréquence pour l’UMTS………………………………………………………29

Figure 24. Modèle en strates de l’architecture réseau de l’UMTS…………………………………………………...31

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010
Figure 25. Modèle en plans de l’architecture réseau de l’UMTS…………………………………………………….32

Figure 26 : Assemblage des canaux logiques pour constituer un canal de transmission… …………………...33

Figure 27: Correspondance des différents canaux utilisés en UMTS………………………………………………...35

Figure 28 : Modèle en couches, mode circuit (signalisation)………………………………………………………...36

Figure 29 : Modèle en couches, mode paquet (données)……………………………………………………………..36

Figure 30 : Descriptif des interfaces du réseau UMTS……………………………………………………………….37

Figure 31 : Présentation des composants du réseau cœur de l’UMTS………………………………………………..39

Bibliographie

H. HOLMA et A. TOSKALA « UMTS, les réseaux mobiles de troisième génération », 2ème


édition OSMAN EYROLLES MULTIMEDIA OEM, 2001.

X. LAGRANGE « Principe et évolution de l’UMTS », Hermès, Paris LAVOISIER, 2005

P. LESCUYER « Réseaux 3G : Principe, architectures et services de l’UMTS » -3ème édition


DUNOD 2006.

Bulletproof Wireless Security - GSM, UMTS, 802.11, and Ad Hoc Security- by Perry
Lescuyer-By Praphul Chandra-2005, Elsevier Inc

Evolved Packet System - The LTE and SAE Evolution Of 3G UMTS - Pierre Lescuyer and
Thierry Lucidarme Both of Alcatel-Lucent, France- 2008 John Wiley & Sons Ltd,

W-CDMA Mobile Communication System - Edited by Keiji Tachikawa NTT DoCoMo, Inc.,
Japan -2002 John Wiley & Sons Ltd-

Resource Allocation in Multiuser Multicarrier Wireless Systems - Ian WONG and Brian
EVANS, Editions: Springer, 2008 Springer Science Business Media, LLC.

45
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
RAPPORT DE RECHERCHE BIBLIOGRAPHIQUE
2010

Webographie

www.univ-guelma.dz/bibliothèque

www.umtsworld.com

www.gigapédia.com

www.scribd.com

www.wikipédia.org

www.google.com

45

Das könnte Ihnen auch gefallen