Évaluation de performance de la méthode d`accès radio 1xEV-DO
Transcription
Évaluation de performance de la méthode d`accès radio 1xEV-DO
MEHDI MEKNI ÉVALUATION DE PERFORMANCE DE LA MÉTHODE D’ACCÈS RADIO 1xEV-DO Mémoire présenté à la Faculté des études supérieures de l’Université Laval dans le cadre du programme de maı̂trise en informatique pour l’obtention du grade de maı̂tre ès sciences (M.Sc.) FACULTÉ DES SCIENCES ET DE GÉNIE UNIVERSITÉ LAVAL QUÉBEC 2006 c Mehdi MEKNI, 2006 Résumé La technologie d’accès radio 1xEV-DO, également connue sous le nom d’IS-856, fait partie des alternatives potentielles d’évolution pour les systèmes CDMA2000 (1x). Elle est conçue pour améliorer le support des services de données, et plus précisément, pour augmenter la capacité du débit binaire exigé par les applications évoluées, comme l’accès Internet à haut débit, le traitement d’images, la vidéo-conférence, la télécopie, la messagerie multimédia et le courrier électronique. Cette méthode d’accès repose sur des techniques évoluées, comme le codage et la modulation adaptatifs (AMC : Adaptive Modulation and Coding), les algorithmes d’ordonnancement (Scheduling Algorithm) et de demande de retransmission automatique hybride (H-ARQ : Hybrid Automatic Repeat reQuest). Ces techniques permettent de satisfaire les contraintes de qualité de service qui caractérisent les futures applications à offrir aux usagers mobiles. Nos travaux de recherche présentent une étude approfondie sur la procédure à suivre pour évaluer la performance de la méthode d’accès radio 1xEV-DO. Ils proposent, à partir d’une série de simulations et d’expérimentations, une méthodologie d’évaluation de performance en vue de mieux présenter et d’analyser le débit binaire offert. Les résultats obtenus illustrent la capacité de la technologie 1xEV-DO à offrir un débit binaire en fonction de celui requis par utilisateur, par service et par secteur. Ces résultats permettent également d’explorer les diverses stratégies à adopter en vue d’améliorer les performances d’une telle technologie. Abstract Wireless operators are looking for the right choice to upgrade their 2.5G networks to 3G, 3.5 and 4G, dealing with upcoming data and non-voice related services (circuit and packet switched) more efficiently. Today, the mobile user may set up a voice call anytime and anywhere. Tomorrow, he will expect the same flexibility for access to Internet and high throughput multimedia services. Mobile applications will have to evolve to today’s realities of wired data communication (e.g high speed wired Internet access). This research discusses the promising 3G and 4G candidates technologies from a variety of perspectives, such as air interface performance. These investigations are conducted according to a complete performance evaluation methodology elaborated to give an argumented answer to the best migration strategy providing immediate and long-term profit opportunities to operators. Based on the IMT-2000 requirements for 3G systems, the 1xEV-DO technology which belongs to cdma2000 standards, and which is emerging from cdmaOne and IS-95 evolution path, is adopted to achieve experimentation and simulation processes. The aim of our works is to enhance the air interface access planning methodology to be included in the global mobile system planning process. Avant-propos Ma maı̂trise est le résultat de mon premier travail de recherche et n’aurait pu aboutir sans le soutien d’un certain nombre de personnes. Je souhaite donc commencer par les remercier chaleureusement. En premier lieu, je remercie mon directeur de recherche, Ronald Beaubrun, pour son temps et sa patience. Nos discussions et nos partages d’idées me permettent d’envisager sereinement mon avenir dans le monde de la recherche. Hormis mon directeur de recherche, je tiens également à remercier Bernard Moulin et Sébastien Roy, qui ont accepté d’évaluer ce mémoire. Ils sont tous deux professeurs au Département d’Informatique et de Génie Logiciel de l’Université Laval, Québec. Durant mon programme d’étude de maı̂trise, j’ai eu le plaisir de rencontrer des personnes merveilleuses qui se reconnaı̂tront ; au sein du Département d’informatique, je pense plus particulièrement à ceux qui ont partagé mon quotidien. Il me reste à dédier ce mémoire à ma famille, mes amis et tous ceux qui pensent à moi, qui ont toujours été présents dans mon coeur, malgré la distance. Je les remercie de m’avoir toujours accordé leur confiance et de continuer à croire en moi. À mes parents, À mes soeurs, À toute ma famille. “L’attitude plus que l’aptitude permet de prendre de l’altitude.” Table des matières Résumé ii Abstract iii Avant-propos iv Table des matières vi Liste des tableaux ix Table des figures xi Liste des abréviations 1 Introduction 1.1 Concepts de base 1.2 Problématique . . 1.3 Objectifs . . . . . 1.4 Plan du mémoire xiii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Caractérisation des réseaux mobiles 2.1 Évolution . . . . . . . . . . . . . . . . . 2.1.1 La première génération (1G) . . . 2.1.2 La deuxième génération (2G) . . 2.1.3 La génération (2.5G) . . . . . . . 2.1.4 La troisième génération (3G) . . . 2.2 Architecture système . . . . . . . . . . . 2.2.1 Sous-système réseau . . . . . . . 2.2.2 Sous-système radio . . . . . . . . 2.3 Caractéristiques du lien radio . . . . . . 2.4 Techniques de traitement du signal radio 2.4.1 Techniques de multiplexage . . . 2.4.2 Modulation du signal radio . . . . 2.4.3 Codage et correction d’erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2 2 4 4 . . . . . . . . . . . . . 6 6 6 7 8 9 9 9 10 11 14 14 15 18 Table des matières vii 2.4.4 Codage et modulation adaptatifs . . . . . . . . . . . . . . 2.4.5 Demande de retransmission automatique hybride (H-ARQ) 2.4.6 Entrelacement (Interleaving) . . . . . . . . . . . . . . . . . 2.4.7 Algorithmes d’ordonnancement . . . . . . . . . . . . . . . 2.5 Services et qualité de service . . . . . . . . . . . . . . . . . . . . . 2.5.1 Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5.2 Qualité de service (QoS) . . . . . . . . . . . . . . . . . . . 2.5.3 Gestion de la qualité de service (QoS) . . . . . . . . . . . . 3 Étude des technologies d’accès radio 3.1 Méthodes d’accès classiques . . . . . . . . . . . . . . 3.1.1 Accès Multiple à Répartition en Fréquence . . 3.1.2 Accès Multiple à Répartition dans le Temps . 3.1.3 Accès Multiple à Répartition de Code . . . . . 3.2 Techniques d’étalement de spectre . . . . . . . . . . . 3.2.1 Étalement de spectre avec séquence directe . . 3.2.2 Étalement de spectre avec sauts de fréquences 3.2.3 Étalement de spectre avec sauts de temps . . 3.2.4 Facteur d’étalement et configuration radio . . 3.3 Évolution des systèmes CDMA . . . . . . . . . . . . 3.3.1 La technologie IS-95 . . . . . . . . . . . . . . 3.3.2 Caractéristiques du lien montant (IS-95A) . . 3.3.3 Caractéristique du lien descendant (IS-95A) . 3.3.4 La technologie IS-95B . . . . . . . . . . . . . 3.3.5 La technologie 1xMC . . . . . . . . . . . . . . 3.3.6 La technologie 1xEV-DV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 La future technologie 1xEV-DO : analyse et performances 4.1 Interface radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.1 Structure des canaux . . . . . . . . . . . . . . . . . . . . . . 4.1.2 Modulation et codage adaptifs (AMC) . . . . . . . . . . . . 4.1.3 Algorithmes d’ordonnancement . . . . . . . . . . . . . . . . 4.1.4 Demande de retransmission automatique Hybride (H-ARQ) 4.2 Méthodologie suivie . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3 Définition des paramètres . . . . . . . . . . . . . . . . . . . . . . . 4.3.1 Configuration de base . . . . . . . . . . . . . . . . . . . . . 4.3.2 Définition des Modèles . . . . . . . . . . . . . . . . . . . . . 4.3.3 Définition des scénarios de simulation . . . . . . . . . . . . . 4.4 Implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.5 Résultats obtenus et analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 22 23 23 27 27 28 30 . . . . . . . . . . . . . . . . 32 32 33 34 35 36 37 37 38 40 41 42 44 46 47 50 51 . . . . . . . . . . . . 54 54 55 58 60 60 63 64 64 67 69 69 74 Table des matières viii 5 Conclusion 5.1 Synthèse des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2 Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 84 85 86 Bibliographie 88 Index 91 Liste des tableaux 1.1 Évolution des systèmes CDMA. . . . . . . . . . . . . . . . . . . . . . . . 3 2.1 Exemples de systèmes cellulaires 1G. . . . . . . . . . . . . . . . . . . . . 8 2.2 Classes de services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 3.1 3.2 3.3 3.4 3.5 3.6 3.7 Configuration radio et facteur d’étalement du lien descendant. . . . Configuration radio et facteur d’étalement du lien montant. . . . . . Caractéristiques techniques du système CDMA IS-95. . . . . . . . . Caractéristiques du canal de trafic du lien montant RS1 (IS-95A). . Caractéristiques du canal de trafic du lien descendant RS1 (IS-95A). Caractéristiques du canal de trafic du lien descendant RS2 (IS-95B). Caractéristiques du canal de trafic du lien montant RS2 (IS-95B). . . . . . . . . . . . . . . . . . . . . . . 41 41 42 45 47 48 49 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 4.11 4.12 4.13 4.14 4.15 4.16 4.17 4.18 4.19 4.20 Caractéristiques du lien descendant de la technologie 1xEV-DO. Caractéristiques du lien montant de la technologie 1xEV-DO. . Le débit en pic de la technologie 1xEV-DO . . . . . . . . . . . . Efficacité spectrale de la technologie (1xEV-DO). . . . . . . . . Données de configuration d’un site. . . . . . . . . . . . . . . . . Données de configuration d’une antenne. . . . . . . . . . . . . . Données de configuration d’un transmetteur. . . . . . . . . . . . Données de configuration d’un secteur. . . . . . . . . . . . . . . Définition des paramètres de mobilité. . . . . . . . . . . . . . . Définition du modèle des terminaux mobiles. . . . . . . . . . . . Définition du modèle de services. . . . . . . . . . . . . . . . . . Définition du modèle usager. . . . . . . . . . . . . . . . . . . . . Définition du modèle de trafic. . . . . . . . . . . . . . . . . . . . Paramètres géographiques de simulation. . . . . . . . . . . . . . Profil utilisateur affaire (Business User). . . . . . . . . . . . . . Profil utilisateur standard (Standard User). . . . . . . . . . . . . Paramètres de l’environnement de simulation. . . . . . . . . . . Paramètres des services offerts. . . . . . . . . . . . . . . . . . . Exemple de définition d’un site. . . . . . . . . . . . . . . . . . . Exemple de définition d’un transmetteur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 59 60 61 65 65 65 67 68 68 68 69 69 70 70 70 71 71 73 74 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Liste des tableaux x 4.21 Exemple de définition d’un secteur. . . . . . . . . . . . . . . . . . . . . . 74 Table des figures 1.1 Évolution du nombre d’abonnés dans le monde. . . . . . . . . . . . . . . 2 2.1 2.2 2.3 2.4 2.5 2.6 Évolution des systèmes mobiles. . . . . . . . . . . . . . . . . . . . . . . Architecture des réseaux mobiles. . . . . . . . . . . . . . . . . . . . . . Techniques de modulation adoptées par les futures méthodes d’accès. . Schéma de l’encodeur pour le codage turbo (Turbo Code). . . . . . . . Schéma du décodeur pour le codage turbo (Turbo Code). . . . . . . . . Structure du système de Codage et de Modulation Adaptatifs (AMC). . . . . . . . 7 10 18 20 21 22 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10 3.11 3.12 3.13 3.14 Accès multiple à répartition en fréquence (AMRF). . . . . . . . . . Accès multiple à répartition dans le temps (AMRT). . . . . . . . . . Étalement de spectre à séquence directe. . . . . . . . . . . . . . . . Étalement de spectre avec sauts de fréquences. . . . . . . . . . . . . Étalement de spectre avec sauts de temps. . . . . . . . . . . . . . . Évolution des systèmes CDMA du standard cdmaOne à cdma2000. Spectre radio 800-1900 Mhz pour les systèmes CDMA (IS-95). . . . Les canaux de contôle (IS-95). . . . . . . . . . . . . . . . . . . . . . Les canaux de trafic (IS-95). . . . . . . . . . . . . . . . . . . . . . . Structure du canal SCAM de la technologie IS-95B . . . . . . . . . Le code canal (IS-95). . . . . . . . . . . . . . . . . . . . . . . . . . Planification du projet de spécification de la technologie 1xEV-DV. Structure du lien montant (1xEV-DV). . . . . . . . . . . . . . . . . Structure du lien descendant (1xEV-DV). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 35 37 38 39 42 43 44 47 48 49 52 53 53 4.1 4.2 4.3 4.4 Structure des canaux (1xEV-DO). . . . . . . . . . . . . . . . . . . . . . . Structure des canaux du lien descendant de la technologie 1xEV-DO. . . Structure des canaux du lien montant de la technologie 1xEV-DO. . . . . Performance des algorithmes d’ordonnancement de la technologie 1xEVDO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La correction d’erreur H-ARQ au niveau du lien descendant de 1xEV-DO. Carte DTM de la ville de Nice (France). . . . . . . . . . . . . . . . . . . Zone de calcul de la ville de Nice (France). . . . . . . . . . . . . . . . . . Implémentation des données radio. . . . . . . . . . . . . . . . . . . . . . 55 57 57 4.5 4.6 4.7 4.8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 62 66 66 72 Table des figures 4.9 4.10 4.11 4.12 4.13 4.14 4.15 4.16 4.17 4.18 4.19 4.20 Exemple de patron de propagation horizontal d’une antenne. . . . . . . . Exemple de patron de propagation vertical d’une antenne. . . . . . . . . Le modèle Atoll de projet 1xEV-DO . . . . . . . . . . . . . . . . . . . . Débit en fonction de l’indice Ec/Io. . . . . . . . . . . . . . . . . . . . . . Débit en fonction de l’indice C/I. . . . . . . . . . . . . . . . . . . . . . . Débit offert en fonction du débit requis sur le lien descendant par utilisateur. Débit offert en fonction du débit requis sur le lien montant par utilisateur. Débit des liens montant et descendant par secteur. . . . . . . . . . . . . . Débit en fonction de l’indice C/I pour le service d’accès mobile à Internet. Débit en fonction de l’indice Ec/Io pour le service d’accès mobile à Internet. Débit en fonction de l’indice C/I pour le service de messagerie multimédia. Débit en fonction de l’indice Ec/Io pour le service de messagerie multimédia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.21 Débit en fonction de l’indice C/I pour le service de visiophonie. . . . . . 4.22 Débit en fonction de l’indice Ec/Io pour le service de visiophonie. . . . . 4.23 Débit moyen par service. . . . . . . . . . . . . . . . . . . . . . . . . . . . xii 72 73 75 76 76 77 78 78 79 80 80 81 81 82 82 Liste des abréviations AMRC : Accès Multiple à Répartition en Code AMRF : Accès Multiple à Répartition en Fréquence AMRT : Accès Multiple à Répartition dans le Temps AMPS : Advanced Mobile Phone Service API : Application Programming Interface BER : Bit Error Rate BPS : Bit Per Second BPSK : Binary Phase Shift Keying BSC : Base Station Controller BSS : Base Station Subsystem BTS : Base Transceiver Station CDMA : Code Division Multiple Access CRC : Cyclic Redundancy check CCCH : Common Control Channel CCR : Commitment Concurrency and Recovery CDG : CDMA Development Group CDPD : Cellular Digital Packet Data D-AMPS : Digital AMPS DB : Decibels DBM : Decibels with respect to 1 milliwatt DCS1800 : DCS 1800 MHz DCCH : Dedicated Control Channel DQPSK : Differential Quadrature Phase Shift Keying DS : Direct Seauence DSSS : Direct Sequence Sprad Spectrum EDGE : Enhanced Data for GSM Evolution ETSI : European Telecommunications Standards Institute FDD : Frequency Division Duplex FDMA : Frequency Division Multiple Access FCH : Fundamental Channel FEC : Forward Error Correction FER : Frame Error Rate Liste des abréviations GGSN : Gateway GPRS Support Node GIOP : Gateway Inter-Orb Protocol GPRS : General Packet Radio Service GSM : Global System for Mobile communications HLR : Home Location Registry IMT 2000 : International Mobile Telecommunication system 2000 ISO : International Organisation for Standardization ITU : Internation Telecommunication Union LAN : Local Area Network MAN : Metropolitan Area Network MIN : Mobile Identification Number MN : Mobile Node MSC : Mobile Server Switching Center MTSO : Mobile Telephone System Center NAMPS : Narrow band AMPS NMT : Nordic Mobile Telephone PACS : Personal Access Communications Systems PC : Personal Computer PCS : Personal Communication System PDA : Personal Digital Assistant PDC : Personal Digital Cellular PDN : Public Data Network Qos : Quality of Service RF : Radio Frequency RNC : Radio Network Controller RTPC : Réseau Téléphonique Public Commuté SGSN : Serving GPRS Support Node SIG : System d’Information Géographique SIM : Subscriber Identity Module TACS : Total Access Communication Services TCP : Transport Control Protocol TD-CDMA : Time Division CDMA TDMA : Time Division Multiple Access TIA : Telecommunication Industry Association TIC : Technologies de l’Information et de la communication UHF : Ultra High Frequency UIM : User Identity Module UIT : Union Internationale des Télecommunications UMTS : Universal Mobile Telecommunication System UPT : Universal Personal Telecommunications xiv Liste des abréviations URL : Universal Ressource Location UTRAN : UMTS Terrestrial Radio Access Network VHE : Virtual Home Environement VIP : Virtual Internet Protocol VLR : Visitor Location Register WAN : Wide Area Network WAP : Wireless Application Protocol W-CDMA : Wideband CDMA WLAN : Wireless LAN 3G : Third Generation 3GPP2 : 3rd Generation Partnership Project 2 ACK : Acknowledgment AWGN : Additive White Gaussian Noise ARQ : Automatic Request Control CDM : Code Division Multiplex CDMA2000 : 3G evolution of IS-95 standard C/I : Carrier Signal to Interference DRC : Data Rate Control DTX : Discontinued HDR : High Data Rate IIR : Infinite Impulse Response IR : Incremental Redundancy IS-856 : 3GPP2 CDMA Interim Standard PPP : Point to Point Protocol RLP : Radio Link protocol RRI : reverse Rate Indicator TDM : Time Division Multiplex xv Chapitre 1 Introduction Au cours des dernières années, l’essor des communications cellulaires mobiles a été spectaculaire. Le nombre d’abonnés est passé de 11 millions en 1990 à plus de 2 milliards en 20051 . Cette forte croissance est due aux services attractifs proposés tels que la vidéo-conférence, le téléchargement et l’animation de données multimédia ou encore les jeux électroniques interactifs. Les systèmes de communications qui garantissent les services de voix et de données aux usagers mobiles sont appelés réseaux mobiles. Le moyen qui permet aux terminaux mobiles de se connecter à de pareils systèmes constitue le réseau d’accès. Cette panoplie de services se caractérise par la diversité de son contenu ainsi que celle de ses exigences techniques. En effet, de tels services, gourmands en largeur de bande radio, nécessitent la mise en place d’un réseau d’accès performant. La technologie d’accès radio 1xEV-DO (EVolution Data Only), également connue sous le nom d’IS-856, est conçue pour augmenter la capacité du débit binaire exigé par les applications évoluées. C’est dans ce cadre que s’inscrit l’objet de ce mémoire : Évaluation de performance de la méthode d’accès radio 1xEV-DO. Dans ce chapitre, nous présentons d’abord les concepts de base des réseaux mobiles ; ensuite, nous soulevons la problématique de la planification des réseaux d’accès. Enfin, nous définissons les objectifs visés par notre travail ainsi que la méthodologie appliquée pour les atteindre. 1 Source : ITU (International Telecommunication Union) - Rapport des statistiques publié le 15 mars 2005. 04 20 00 20 96 19 92 19 88 19 84 2 19 19 80 Chapitre 1. Introduction 3000 2500 2000 1500 1000 Mobile Fixe 500 0 Fig. 1.1 – Évolution du nombre d’abonnés dans le monde. 1.1 Concepts de base Un réseau mobile est un réseau qui permet aux abonnés de communiquer pendant leurs déplacements. Les futurs réseaux mobiles visent à regrouper les systèmes actuels (téléphone fixe et sans fil, télé-avertisseur, cellulaire, communications via satellites) en une infrastructure unique, capable d’offrir un large éventail de services (accès Internet à haut débit, traitement d’images, vidéo-conférence, télécopie, courrier électronique), à la fois aux abonnés mobiles (piétons, en véhicule) et aux abonnés fixes. De tels réseaux concrétiseront ainsi le principe d’offrir un service accessible en tout temps, en tout lieu, pour tout le monde (Anytime, anywhere, anyone) [35]. Cette communication est désormais possible grâce à la technique d’accès qui permet à ces usagers mobiles de se connecter au système. Cet accès radio est basé sur un spectre radio divisé en canaux discrets [32]. L’évaluation de performance d’une méthode d’accès radio permet alors d’analyser la capacité de cette technologie à garantir le support de ces services et applications évolués. Comme la technologie 1xEV-DO se positionne comme une perspective potentielle en vue d’équiper les futurs réseaux mobiles, l’étude de sa performance, et plus précisément de sa capacité en terme de débit binaire offert, s’impose. 1.2 Problématique Les opérateurs ainsi que les fournisseurs de services sont actuellement confrontés à une problématique quant aux orientations technologiques à suivre pour améliorer les Chapitre 1. Introduction 3 performances de leurs systèmes. Cette problématique pourrait être formulée à travers l’interrogation suivante : Comment doit-on planifier les méthodes d’accès des futurs réseaux mobiles pour garantir le support des applications avancées ? Les technologies d’accès reposent sur divers éléments techniques tels que la modulation, le codage, la correction d’erreur et l’ordonnancement [21] [31] [10]. La multitude des choix de chacun de ces éléments ainsi que la complexité due à la combinaison de l’ensemble de ces paramètres constituent une problématique. Quelle méthodologie doit-on suivre en vue de supporter les services qui marquent déjà les générations futures des systèmes mobiles ? Cette maximisation de performance, combinée à la minimisation du coût d’exploitation, conduit à des objectifs conflictuels qui requièrent un certain compromis entre la qualité de service à offrir et le coût de déploiement [32]. Dans ce contexte, plusieurs technologies, basées sur l’accès multiple à répartition de codes (CDMA : Code Division Multiple Access), ont vu le jour, mais ne permettent pas encore d’atteindre le débit requis par le trafic multimédia [11] [33] [34]. Plus récemment, les recherches se sont dirigées vers de nouvelles technologies d’accès [26]. Ces technologies visent à satisfaire les besoins des futurs services multimédias et à garantir une parfaite compatibilité avec les technologies en cours d’utilisation. Les familles de standards cdmaOne (IS-95A et IS-95B) et cdma2000 (1xMC, 1xEV-DO et 1xEV-DV (Enhanced Version Data and Voice)), s’inscrivent dans ce cas de figure. Mais, il n’a pas encore été démontré que ces technologies, telles que présentées au tableau 1.1, permettent d’atteindre le débit escompté, en respectant les contraintes de qualité de service et de coût. D’où l’intérêt d’évaluer les performances de telles technologies et particulièrement de la technologie 1xEV-DO. Cette future méthode d’accès radio porte les espoirs des opérateurs et des fournisseurs de services pour garantir le support des applications évoluées. Système CDMA cdmaOne IS-95B cdma2000 1xMC cdma2000 1xEV-DO cdma2000 1xEV-DV cdma2000 3xMC Canal 1.25 Mhz 1.25 Mhz 1.25 Mhz 1.25 Mhz 3.75 Mhz Capacité Maximale 115.2 kbps 384 kbps 2.4 Mbps 3.2 Mbps 4 Mbps Capacité Réelle 20 kbps 64 kbps 384 kbps Inconnue Inconnue Tab. 1.1 – Évolution des systèmes CDMA. Chapitre 1. Introduction 1.3 4 Objectifs L’objectif de notre recherche est de proposer, à partir d’une série de simulations et d’expérimentations, une méthodologie d’évaluation de performance de la méthode d’accès radio 1xEV-DO. Cette méthodologie est basée sur des techniques de modulation, de codage et de correction d’erreur, en vue d’analyser et d’améliorer des paramètres de performance tels que le débit binaire. L’idée est alors d’étudier la relation entre le débit binaire offert et la fiabilité du lien radio à travers les indices d’interférence C/I et de qualité de signal Ec/Io [43]. Plus spécifiquement, nous visons les objectifs suivants : – Explorer les réseaux mobiles à travers leur évolution et leur architecture de base ; – Caractériser les paramètres fondamentaux des technologies d’accès, comme le schéma de codage et de modulation (AMC ), les algorithmes d’ordonnancement (Scheduling), le mécanisme de contrôle d’erreur (H-ARQ) ; – Étudier d’abord les méthodes d’accès radio en s’attardant sur celles qui se basent sur les techniques d’étalement de spectre, ensuite l’évolution des standards cdmaOne et cdma2000 qui constituent la base de la technologie 1xEV-DO ; – Déduire les modèles d’évaluation des performances (modèle de mobilité, modèle de trafic, modèle de service) qui s’appliquent aux techniques d’étalement de spectre ; – Implémenter les modèles et expérimenter la méthodologie sur la base d’un ensemble de scénarios pour valider la fiabilité de l’approche proposée. Les résultats visés permettront de justifier le choix de la technologie d’accès à adopter par un opérateur téléphonique ou un fournisseur de services, lors de la planification du réseau d’accès. Un tel choix garantit le support des services exigeants, en termes de largeur de bande et de qualité de service. Ainsi, l’exploitation de tels résultats constitue un apport significatif dans le domaine des réseaux mobiles. Il en résulte que l’amélioration des performances des technologies d’accès permettra certainement de propulser ce domaine dans une dimension innovatrice qui ne se soucie plus des limites techniques qu’il connaı̂t actuellement. 1.4 Plan du mémoire La suite du mémoire est organisée de la manière suivante. Le chapitre 2 est consacré à l’état de l’art du domaine. Nous nous intéresserons aux fondements de l’architecture d’un système de communications mobiles, et plus particulièrement, aux caractéristiques du sous système radio et des méthodes d’accès radio. Des techniques qui caractérisent le domaine des réseaux mobiles, tels que le codage et la modulation, la correction d’erreur et l’ordonnancement, seront alors introduites pour permettre une meilleure compréhen- Chapitre 1. Introduction 5 sion du reste du mémoire. Le chapitre 3 sera une étude complète des diverses méthodes d’accès radio ainsi qu’une analyse des techniques d’étalement de spectre à travers l’évolution des standards cdmaOne et cdma2000. Cette étude permettra de s’arrêter sur les caractéristiques fondamentales et communes de ces normes. Le chapitre 4 traitera de l’évaluation de performance de la méthode d’accès radio 1xEV-DO. Dans ce chapitre, nous définirons d’abord notre approche d’évaluation et les composantes qui la constituent. Ensuite, nous développerons l’implémentation de cette méthodologie à travers l’utilisation de l’outil de planification et de simulation TM radio Atoll . Finalement, l’ensemble des résultats obtenus sera analysé et interprété. Le présent mémoire se terminera par le chapitre 5 qui synthétisera les résultats obtenus et présentera les limitations de notre recherche. Cette conclusion s’achèvera par des perspectives où nous discuterons des paramètres à considérer pour l’amélioration des performances de la technologie d’accès 1xEV-DO. Chapitre 2 Caractérisation des réseaux mobiles L’architecture d’un système mobile repose sur une infrastructure matérielle et logicielle dont les composantes assurent les fonctionnalités de base, comme le contrôle d’accès, la gestion et l’optimisation des ressources du réseau. L’objectif de ce chapitre est de présenter les entités de base de cette architecture, en insistant particulièrement sur leur aspect fonctionnel. Le chapitre est organisé de la manière suivante. D’abord, nous retracerons l’évolution des réseaux mobiles. Ensuite, nous présenterons les soussystèmes radio et réseau de l’architecture typique des réseaux mobiles de la prochaine génération. Nous terminerons par une étude détaillée des caractéristiques radio, ainsi que les services à offrir aux usagers. 2.1 Évolution Les systèmes mobiles comptent déjà un certain nombre d’évolutions qui ont été marquées par la progression des techniques d’accès adoptées tel que illustré à la figure 2.1. Dans cette section, nous présentons succinctement les différentes générations de réseaux mobiles ainsi que les méthodes d’accès adoptées. 2.1.1 La première génération (1G) Apparue au début des années 1970, la première génération opérait dans la bande de fréquence 890 − 915 MHz et 935 − 960 MHz. Cette génération comprenait des systèmes et des plates-formes de communications analogiques essentiellement dédiés à la trans- Chapitre 2. Caractérisation des réseaux mobiles 7 mission de la voix [32]. Le qualificatif analogique caractérise la méthode utilisée pour véhiculer l’information sur ces systèmes. Les concepts clés de cette génération sont la réutilisation de fréquence, à travers l’utilisation de la technique d’accès réseau AMRF (Accès Multiple à Répartition en Fréquence) [17] [36]. Dans le cas de cette technique d’accès, les terminaux mobiles partagent la bande de fréquences disponible en allouant une partie de cette bande, appelée canal de trafic, à chaque unité mobile. Des limites de capacité et de fiabilité ont caractérisé cette première génération. Certains systèmes qui ont marqué la première génération sont présentés au niveau du tableau 2.1 à travers la spécification des bandes de fréquences allouées sur les liens montant et descendant ainsi que la largeur du canal de transmission et la zone géographique de déploiement. 2001 2000 2002 2003 PDC JP W-CDMA EU GSM GPRS EDGE HSCSD USA AMPS / D-AMPS D-AMPS+ cdma 2000 IS-95A IS-95B 1XEV-DV 1XMC HDR 2G 3G 3XMC Évolution totalement compatible Évolution partiellement compatible Refonte complète du système Fig. 2.1 – Évolution des systèmes mobiles. 2.1.2 La deuxième génération (2G) Apparue au début des années 90, elle caractérise, de façon générale, les systèmes mobiles numériques [32] [13]. L’usage de la technologie numérique a en effet, permis de résoudre les problèmes de capacité et de sécurité inhérents aux systèmes 1G. Les performances affichées permettent de supporter certains services mais demeurent insuffisantes quant aux applications avancées. Nous ne retiendrons ici que les trois instances qui connaissent le plus de succès : – IS-136 et le GSM : fondés sur la technique d’accès AMRT (Accès Multiple à répartition dans le Temps) qui consiste à diviser la bande de fréquence disponible en canaux. Ces canaux sont répartis en un certain nombre de tranches de temps [25]. Chapitre 2. Caractérisation des réseaux mobiles Système AMPS TACS E-TACS NMT-450 NMT-900 C-450 RMTS Radiocom2000 NTT JTACS/NTACS Bande Dsc 824-849 890-915 872-905 453-457.5 890-915 450-455.74 450-455 192.5-199.5 215.5-233.5 165.2-168.4 414.8-418 925-940 915-918.5 922-925 915-925 898-901 918.5-922 Bande Mnt 869-894 935-960 917-950 463-467.5 935-960 460-465.74 460-465 200.5-2007.5 207.5-215.7 169.8-173 424.8-428 870-885 860-863.5 867-870 860-870 843-846 863.5-867 8 Canal 30 25 25 25 12.5 10 25 Région US EU UK EU EU Allemagne, Portugal Italie 12.5 France 25/6.25 6.25 6.25 25/12.5 25/12.5 12.5 Japan Japan Tab. 2.1 – Exemples de systèmes cellulaires 1G. On attribue ainsi à chaque utilisateur une tranche de temps qui permet l’accès au canal pour la durée de cette tranche de temps. – IS-95 CDMA : basée sur la technique d’accès CDMA [34] [13] ou encore AMRC (Accès Multiple à répartition de Code) qui consiste à attribuer à chaque terminal mobile un identifiant unique qui lui permet d’accéder au système. 2.1.3 La génération (2.5G) La rencontre des deux domaines, Internet et les systèmes de communication, a permis d’étendre leurs perspectives conjointement. D’une part, les terminaux mobiles peuvent se doter de la capacité de se connecter à la toile sans restriction de débit, de temps ou de lieu. D’autre part, Internet et ses services dérivés peuvent être exploités par des usagers mobiles. Cette génération n’est donc que le fruit de l’évolution de la deuxième génération et le GPRS (General Packet Radio Service) constitue un exemple typique de l’évolution du GSM en adoptant des méthodes de modulation de haut niveau et des techniques de codage efficaces dans le cadre de la méthode d’accès AMRT pour offrir des débits nettement plus intéressants [39]. Chapitre 2. Caractérisation des réseaux mobiles 2.1.4 9 La troisième génération (3G) Cette génération a été conçue dans l’objectif de mettre les systèmes mobiles de deuxième génération en phase avec le marché en vue de faire face à l’émergence de l’internet à haute vitesse et du multimédia, en passant par l’amélioration des méthodes d’accès radio [32] [43]. Les réseaux appartenant à cette génération sont supposés être capables d’offrir un large éventail de services (données haute vitesse et multimédia) et opéreront dans la bande de fréquence de 2 GHz. L’organisme de standardisation IMT2000 est destiné à former la base des systèmes mobiles de 3G qui consolidera les environnements mobiles incompatibles d’aujourd’hui en une infrastructure réseau et radio continue [2]. La version européenne de l’IMT-2000 s’appelle UMTS (Universal Mobile Telecommunication System). Aux États-Unis, le standard est plutôt connu sous l’appellation de CDMA-2000. Les systèmes 3G sont caractérisés par les propriétés suivantes : – Une grande souplesse pour intégrer les services et les applications évoluées ; – Une performance de débit offert atteignant 144 kbps et même 384 kbps. L’évolution des systèmes mobiles a introduit de multiples modifications à l’architecture de base. La section suivante présente l’architecture typique des réseaux mobiles 3G à travers une description des éléments qui la constituent en insistant sur leurs fonctions. 2.2 Architecture système Comme illustré à la figure 2.2, un réseau mobile est constitué de deux sous-systèmes : le sous-système radio, dit l’interface radio, et le sous-système réseau, dit le noyau du réseau. 2.2.1 Sous-système réseau Le sous-système réseau est constitué de commutateurs ou MSC (Mobile Switching Center ) installés à l’intérieur de quelques-unes des cellules, choisies de manière stratégique. Ces commutateurs interconnectent les différentes stations de base entre elles et avec d’autres éléments fixes du réseau : reliés entre eux, ils constituent la partie fixe de l’infrastructure réseau souvent appelée réseau central ou réseau coeur (core network ) [32]. Le sous-système réseau intègre aussi deux bases de données de localisation : – Une base de données nominale HLR (Home Location Register ) qui sauvegarde les informations relatives aux abonnés : Chapitre 2. Caractérisation des réseaux mobiles 10 Réseau fixe HLR ou RTCP Sous Système Réseau VLR 1 MSC 1 BSC 1 BSC 2 VLR 2 MSC 2 BSC 3 BSC 4 VLR 3 MSC 3 BSC 5 BSC 6 Sous Système Radio BS BS Fig. 2.2 – Architecture des réseaux mobiles. – Données statiques : l’ensemble des données identifiant l’abonné tels que son nom, prénom, adresse ; – Données dynamiques : l’ensemble des données variables tels que la position de l’abonnée, la durée des appels. – Une base de données des visiteurs VLR (Visitor Location Register ) qui sert à localiser les unités mobiles en transit dans la zone contrôlée par le MSC. 2.2.2 Sous-système radio L’étude du système radio s’attache directement au sujet traité par le présent mémoire, puisque c’est au niveau de ce sous-système que la technologie d’accès est implémentée pour assurer le lien entre les abonnés mobiles et le système de communication [32]. Dans un réseau mobile, le territoire couvert, ou zone de couverture dans la terminologie des systèmes mobiles, est généralement découpé en petites surfaces géographiquement limitées et communément appelées cellules. Elles sont représentées par des hexagones, On peut alors définir en général trois catégories de cellules qui sont : – Macros-cellules : disposent d’un large rayon de couverture qui peut atteindre les Chapitre 2. Caractérisation des réseaux mobiles 11 30 000 m. – Micros-cellules : ont un rayon de couverture compris entre 100 et 300 m. – Picos-cellules : ont un rayon de couverture compris entre 10 et 100 m. Au niveau du sous-système radio, on dénombre des entités fondamentales qui sont : – Une station de base (BTS : Base Transceiver Station) qui dessert une centaine d’utilisateurs mobiles dans une région donnée, en allouant les ressources permettant de lancer de nouveaux appels et de compléter des appels en cours lors de déplacements à l’intérieur des cellules. – Un contrôleur de station de base (BSC : Base Station Controller ) qui fournit un support de commutation à plusieurs stations de base voisines, desservant des milliers d’utilisateurs (les BSC et les BTS sont d’habitude reliés par câble ou par fibre optique, mais ils peuvent aussi être reliés par des liaisons micro-ondes)[32]. Chaque cellule est associée à une station de base ou à un BTS qui intègre une antenne assurant la transmission radio et la signalisation à l’intérieur de la cellule. En effet, intégrés à la station de base, les canaux de signalisation permettent aux unités mobiles de communiquer avec le BTS et vice versa. Les stations de base sont à leur tour reliées à des contrôleurs de station de base ou des BSC qui gèrent les ressources radio ou les bandes passantes des stations de base associées. Au cours de leur déplacement, les unités mobiles communiquent par l’intermédiaire de l’interface radio avec la station de base. Cette station de base (BTS ) joue alors le rôle d’émetteur récepteur de la cellule. En effet, l’interface radio assure le partage des bandes de fréquences entre les diverses unités mobiles [32]. Si deux unités mobiles émettent au même moment sur une même fréquence, en l’absence d’une politique efficace de contrôle d’accès, une collision des signaux se produira et la qualité de la transmission se détériorera, ce qui empêchera de rencontrer les performances nécessaires pour supporter les services à offrir. 2.3 Caractéristiques du lien radio Les gammes de fréquences des différents messages transmis sur un lien radio sont très diverses : voix humaine pour le téléphone (300 Hz à 3000 Hz), musique pour la haute fidélité (HiFi : Hight Fidelity)(16 Hz à 20 KHz), signal de télévision (30 Hz à 6 MHz). La transmission à travers le lien radio est sujette aux aléas du parcours. En plus, un message ne peut être directement envoyé sur le canal de transmission car, d’une part, les fréquences des canaux et des messages ne coı̈ncident pas forcément (il faut adapter la fréquence du signal au mode de transmission) et d’autre part, il s’agit surtout de pouvoir transmettre plusieurs messages sur un même réseau. D’où la nécessité de moduler le message à l’aide d’une porteuse afin de l’adapter au canal. A la réception, il faut effectuer l’opération inverse : la démodulation. Deux types principaux de mo- Chapitre 2. Caractérisation des réseaux mobiles 12 dulation ont été développés pour la transmission analogique : modulation d’amplitude (AM) et modulation de fréquence (FM). Ils ont été étendus à la transmission numérique. Cette section insiste sur les phénomènes physiques qui affectent les caractéristiques de l’onde radio lors de sa transmission. Elle permet ainsi d’introduire la présentation des techniques de traitement du signal radio adoptées par les méthodes d’accès des futurs réseaux mobiles [32] [13]. Il est essentiel de comprendre les principes de la propagation des ondes pour pouvoir prédire les chances et les conditions d’établissement d’une liaison radio entre deux points : émetteur et récepteur. Cela permet, par exemple, de définir des paramètres tels que : – Le calcul de la puissance minimale d’un émetteur de radiodiffusion afin d’assurer une réception confortable sur une zone déterminée ; – la détermination de la position d’une station de base pour la radio-téléphonie mobile ; – l’estimation des chances d’établissement d’une liaison radio sur ondes courtes ; – l’étude des phénomènes d’interférence entre émetteurs ; – le calcul du champ électromagnétique à proximité d’un équipement d’émission (radar, relais, émetteur de télévision, autre terminal mobile, etc...) pour déterminer les risques encourus par la population se trouvant à proximité. Selon la fréquence, la puissance, la topologie du terrain dans lequel se propage l’onde radio, la direction et la distance entre l’émetteur et la station réceptrice, etc... le niveau du signal reçu à l’extrémité du parcours sera plus ou moins élevé, donc plus ou moins exploitable. Plus on s’éloigne de l’antenne, plus l’intensité du champ électromagnétique rayonné est faible. Cette variation est régulière dans un espace homogène, dans le vide, par exemple. À la surface de la terre, de nombreux phénomènes viennent contredire cette règle : il est fréquent que l’onde reçue directement, interfère avec une réflexion de cette même onde sur le sol, sur un obstacle ou sur une couche de l’ionosphère. Dans la pratique, il est fréquent que deux ou plusieurs phénomènes s’appliquent simultanément au trajet d’une onde : réflexion et diffusion, diffusion et réfraction... Ces phénomènes appliqués aux ondes radioélectriques permettent souvent d’établir des liaisons entre des points qui ne sont pas en vue directe [32]. Afin de mieux comprendre les caractéristiques de la propagation de l’onde radio, nous présentons les phénomènes qu’elle est susceptible de rencontrer dans l’espace. Ces phénomènes sont : la réflexion, la réfraction, la diffusion et l’interférence des ondes radio. Le phénomène de réflexion peut se produire quand une onde se réfléchit sur une surface comme le sol, la surface de l’eau, un mur ou une voiture. On parle de réflexion spéculaire lorsque l’onde se réfléchit comme un rayon lumineux le ferait sur un miroir. Une onde Chapitre 2. Caractérisation des réseaux mobiles 13 dont la fréquence est de l’ordre de quelques mégahertz peut se réfléchir sur une des couches ionisées de la haute atmosphère. La réflexion d’une onde est plus généralement diffuse, l’onde se réfléchissant dans plusieurs directions ainsi qu’un rayon lumineux frappant une surface mate. Une antenne ou un miroir paraboliques fonctionnent de façon similaire [32]. Le phénomène de réfraction peut être présenté par analogie au rayon lumineux qui est dévié lorsqu’il passe d’un milieu d’indice de réfraction n1 à un autre d’indice n2. Ainsi, une onde radio peut subir un changement de direction dépendant à la fois de sa fréquence et de la variation de l’indice de réfraction. Ce phénomène est particulièrement important dans le cas de la propagation ionosphérique, la réflexion que subit une onde décamétrique dans l’ionosphère est en fait une suite continue de réfractions. Il est possible de reproduire avec une onde radio dont la longueur d’onde est de quelques centimètres à quelques décimètres le phénomène observé avec une lentille ou un prisme en optique classique [32]. Le phénomène de diffusion peut se produire quand une onde rencontre un obstacle dont la surface n’est pas parfaitement plane et lisse. C’est le cas des couches ionisées, de la surface du sol dans les régions vallonnées (pour les longueurs d’ondes les plus grandes) ou de la surface des obstacles (falaises, forêts, constructions...) pour les ondes ultra-courtes (au-dessus de quelques centaines de mégahertz). Comme en optique, la diffusion dépend du rapport entre la longueur d’onde et les dimensions des obstacles ou des irrégularités à la surface des obstacles réfléchissants. Ces derniers peuvent être aussi variés que des rideaux de pluie (en hyperfréquences) ou les zones ionisées de la haute atmosphère lors des aurores polaires [32]. La définition de l’interférence des ondes radio passe par la distinction entre deux phénomènes semblables qui sont : le brouillage occasionné par deux signaux indépendants, mais possédant des fréquences très proches, et l’interférence apparaissant lorsque l’onde directe diffusée par un émetteur est reçue en même temps qu’une onde réfléchie. Dans ce dernier cas, les temps de parcours des deux ondes sont différents et les deux signaux reçus sont déphasés. Plusieurs cas peuvent alors se présenter : – déphasage égal à un multiple de la période : les signaux sont en phase et se renforcent mutuellement. Leurs amplitudes s’ajoutent ; – déphasage d’un multiple d’une demi-période : les signaux sont en opposition de phase et l’amplitude du plus faible se déduit de celle du plus fort. Si les deux signaux ont la même amplitude, le niveau du signal résultant est nul ; – déphasage quelconque : l’amplitude du signal résultant est intermédiaire entre ces deux valeurs extrêmes. Les phénomènes d’interférences peuvent être très gênants lorsque le temps de parcours Chapitre 2. Caractérisation des réseaux mobiles 14 de l’onde indirecte varie : l’amplitude du signal reçu varie alors à un rythme plus ou moins rapide [32]. Le phénomène d’interférence est utilisé dans des applications couvrant de nombreux domaines : mesure de vitesse, radiogoniométrie, etc... 2.4 Techniques de traitement du signal radio L’expression codage canal et modulation est souvent utilisée pour désigner un ensemble de techniques de traitement du signal appliquées à un signal numérique dans le but d’optimiser sa transmission au sein des systèmes de communications numériques. Ces techniques comprennent, entre autres, les codes de correction d’erreurs, l’entrelacement, la modulation codée et non codée, les techniques de démodulation et de décodage, l’égalisation du canal de transmission, la diversité temporelle, fréquentielle ou spatiale, etc... 2.4.1 Techniques de multiplexage L’interface radio est composée de deux canaux, l’un montant et l’autre descendant, asymétriques et indépendants [40]. On appelle multiplexage, la capacité à transmettre sur un seul support physique (la bande de fréquence), des données provenant de plusieurs intervenants (terminaux mobiles). On distingue trois techniques de multiplexage qui ont marqué le domaine des réseaux mobiles : – Le multiplexage fréquentiel, appelé aussi MRF (Multiplexage par Répartition de Fréquence) ou en anglais FDM (Frequency Division Multiplexing) [40]. Il consiste à partager la bande de fréquence disponible en un certain nombre de canaux ou sous-bandes plus étroits et à affecter en permanence chacun de ces canaux à un utilisateur ou à un usage exclusif ; – Le multiplexage TDM (Time Division Multiplexing) ou MRT (Multiplexage à Répartition dans le Temps) consiste à affecter à un utilisateur unique la totalité de la bande passante pendant un court instant et à tour de rôle pour chaque utilisateur [37]. – Le multiplexage CDM (Code Division Multiplexing) appelé aussi MRC (Multiplexage par Répartition en Code) dans lequel chaque signal est caractérisé par une séquence codée qui permet de le restituer à partir du signal composite [42]. Chapitre 2. Caractérisation des réseaux mobiles 2.4.2 15 Modulation du signal radio La modulation peut être définie comme un processus par lequel le message est transformé de sa forme originale en une forme adaptée à la transmission. Ce processus peut être réalisé en utilisant une porteuse à haute fréquence, dont les paramètres varient en fonction du message à transmettre [13]. Nous présentons d’abord la modulation analogique. Ensuite, nous développons la modulation numérique avec les techniques les plus fréquemment utilisées dans les technologies d’accès radio. Au niveau de la modulation analogique, on distingue trois principales techniques de modulation du signal radio : modulation d’amplitude, modulation de fréquence et modulation de phase. À partir de ces modes, d’autres variantes ont également vu le jour pour répondre à un besoin technique et une exigence d’adoption et d’utilisation propre au domaine d’application. Les réseaux mobiles, et plus précisément la couche physique qui s’intéresse au traitement du signal en vue d’offrir des performances de transmission élevées constitue un des champs où l’application de ces techniques de modulation affecte directement la capacité du système [13]. La modulation d’amplitude correspond à la valeur de l’amplitude de la porteuse qui est modulée. On parle alors de modulation AM. Cette modulation correspond à une opération de multiplication du signal d’origine par la porteuse. Pour démoduler ce signal à la réception, il faut effectuer le produit du signal reçu par une porteuse locale et filtrer le signal avec un filtre passe bas. Les domaines d’utilisation de la modulation AM sont fréquents tels que la radio et la télévision hertzienne [14] [24]. La modulation de fréquence se base sur la variation de la fréquence de la porteuse en fonction du signal à moduler. On parle alors de modulation FM. Les appareils nécessaires pour la modulation et la démodulation FM sont plus sophistiqués, mais le rapport signal/bruit demeure important. Les domaines d’utilisation de la modulation FM sont nombreux tels que : – Radio FM ; – Télévision par satellite. La modulation de phase est fondée sur la variation de la phase de la porteuse. On parle alors de modulation PM, bien que cette appellation soit rarement utilisée. Cette technique de modulation est compliquée à mettre en oeuvre car le démodulateur nécessite l’utilisation d’un oscillateur de référence pour détecter les variations de phase. Son intérêt est qu’elle peut être utilisée en conjonction avec la modulation d’amplitude sans que les deux signaux aient à subir de grandes interférences [32]. Les techniques qui ont été introduites jusque là ont constitué la base pour diverses techniques dérivées de modulation qui sont plus efficaces et mieux appropriées aux besoins des méthodes d’accès Chapitre 2. Caractérisation des réseaux mobiles 16 radio. Les techniques qui vont suivre constituent la base des techniques de modulation adoptées par de pareils méthodes [13]. Au niveau de la modulation numérique, on distingue, parmi les techniques de modulation les plus répandues, la modulation PSK (Phase Shift Keying). Cette technique de modulation numérique qui est à l’origine de nombreuses variantes consiste à faire varier la phase de la porteuse en fonction du signal. Si on a une porteuse A. cos (ω0 t), le signal modulé est : m(t) = A. cos (ω0 t + φk ) (2.1) L’ensemble des phases φk possibles est donné par : φk = φ0 + (2k + 1) π avec 0 < k < M M (2.2) La valeur M = 2n est le nombre de symboles pouvant être distingués. L’expression 2.1 peut encore s’écrire : m(t) = A. cos (ω0 t). cos (φk ) − A. sin (ω0 t). sin (φk ) (2.3) C’est la somme de 2 porteuses en quadrature, modulées en amplitude. La modulation BPSK (Binary Phase Shift Keying) est une modulation à 2 états de phase, correspondant à φ0 = 0 et M = 2 dans l’équation 2.2. Les deux états de phase sont 0 et π et le signal modulé est : m(t) = k. cos (ω0 t) avec k ± 1 (2.4) Il s’agit d’une modulation binaire puisqu’on n’a que 2 symboles : +1 et −1. La modulation par sauts de phase, en quadrature QPSK (Quadrature Phase Shift Keying) est une forme de modulation dans laquelle une porteuse est transmise selon quatre phases, de 45, 135, 225, et 315˚. La modification de la phase, d’un symbole au suivant, encode deux bits par symbole. En QPSK, les quatre angles sont habituellement en décalage de phase de 90˚. C’est l’avantage qu’apporte le QPSK par rapport au PSK normal, à travers l’encodage deux valeurs pour doubler effectivement la bande passante. La modulation QPSK est ainsi une modulation à 4 états de phase, correspondant à φ0 = 0 et M = 4 dans l’équation 2.2. Les 4 états de phase sont donnés par : π avec 0 ≤ k < 4 (2.5) 4 On peut donc coder des symboles de 2 bits. La phase du signal modulé change de 0,± π2 ou π en passant d’un symbole à l’autre. La modulation QPSK s’obtient par une double modulation de 2 porteuses en quadrature par un groupe de 2 bits. Elle permet donc φk = (2K + 1) Chapitre 2. Caractérisation des réseaux mobiles 17 de transmettre, dans une bande passante donnée, 2 fois plus d’information que ce que permet la technique de modulation BPSK [13]. La modulation de type 8PSK (Phase Shift Keying), est une modulation par sauts de phase à 8 états. À chaque changement d’état, la phase varie de n fois 45˚ en plus ou en moins, chacune de ces variations permet d’identifier la transmission d’un nouveau triplet de bits. Le débit est ainsi multiplié par trois par rapport à la modulation GMSK (Gaussian Multiple Shift Keying) à seulement deux états [21] [14]. La modulation d’amplitude en quadrature, soit QAM (Quadrature Amplitude Modulation) est une forme de modulation d’une porteuse par modification de l’amplitude de la porteuse elle-même et d’une onde en quadrature (une onde en décalage de phase de 90˚avec la porteuse) selon l’information transportée par deux signaux d’entrée. Autrement dit, cela peut être considéré (utilisant une notation en nombre complexe) comme une simple modulation d’amplitude d’une onde, exprimée en complexe. Ce que cela signifie est que l’amplitude et la phase de la porteuse sont simultanément modifiées en fonction de l’information à transmettre. La modulation de phase peut également être considérée comme un cas particulier de la modulation d’amplitude en quadrature, où seule la phase varie. Cette remarque peut également être étendu à la modulation de fréquence car cette dernière peut être vue comme un cas particulier de la modulation de phase. QAM est utilisée dans les systèmes de télévision PAL et NTSC, où les signaux en phase et à 90˚ transportent les composantes des informations de couleur (chroma). Cette modulation est largement utilisée dans les modems, et dans d’autres formes de communications numériques sur des canaux de transport analogiques. Dans les applications numériques, le signal modulant est généralement quantifié selon ses composantes en phase et à 90˚. L’ensemble des combinaisons d’amplitudes, vue sur un diagramme en (x, y), est un ensemble de points appelé constellation QAM. Cette constellation, et en conséquence le nombre de bits pouvant être transmis en une fois, peut être augmentée pour un meilleur débit binaire, ou diminuée pour améliorer la fiabilité de la transmission en générant moins d’erreurs binaires. Le nombre de points de la constellation est indiquée avant le type de modulation QAM. C’est un nombre entier, puissance de 2 allant de 21 (2QAM) à 212 (4096QAM). La modulation 256QAM est fréquemment utilisée pour la télévision numérique par câble et dans le modem par câble [15] [24]. Chapitre 2. Caractérisation des réseaux mobiles Q 18 BPSK Q QPSK 00 01 1 0 11 Q 011 Q 8-PSK 000 S -C S -S 111 -C 0110 -3A C -S 110 0010 001 C 010 10 0011 0111 3A A 0001 0000 0010 0100 1101 3A 1100 -A 1110 1111 1010 1011 100 101 16-QAM -A 1001 -3A 1000 Fig. 2.3 – Techniques de modulation adoptées par les futures méthodes d’accès. 2.4.3 Codage et correction d’erreur Le codage de canaux est une technique de contrôle d’erreur adoptée afin d’assurer une transmission de données à travers des médias qui manquent de fiabilité, et ce en apportant une certaine forme de redondance au niveau des données. Trois classes fondamentales de codage sont les plus fréquemment utilisées : codage par bloc, codage convolutionnel, et codage turbo. Dans cette section, on s’intéresse aux techniques de codage par bloc linéaires, pour illustrer leur efficacité quant à la détection ainsi que la correction d’erreurs. Le FEC (Forward Error Correction) est l’appellation attribuée à l’équipement receveur quand il est responsable du traitement d’erreurs. En effet, cet équipement se charge de la recherche des erreurs lors du processus de décodage. Une fois détectées, il corrige ces erreurs conformément à la capacité de la technique de codage adoptée pour cette transmission de données. Le traitement d’erreurs à travers les diverses techniques de codage, est désormais une étape fondamentale du cycle de traitement du signal dans les systèmes modernes de télécommunication [9]. Nous présentons les techniques fondamentales de codage et de correction d’erreur qui sont : le codage par bloc, le codage convolutionnel et le codage turbo. Un codage par bloc encode un bloc de k symboles d’entrée en n symboles codés, sachant Chapitre 2. Caractérisation des réseaux mobiles 19 que n est supérieur à k. L’objectif d’ajouter les n − k symboles est d’augmenter la distance minimale de Hamming (MHD : Minimum Hamming Distance). Cette distance correspond en fait au nombre minimum de symboles différents entres deux mots codés. pour une distance minimale de Hamming dmin , le codage peut corriger t erreurs sachant que t peut s’écrire sous la forme : dmin − 1 ) (2.6) 2 Notons au passage que la fonction f loor(x) dénote la fonction arithmétique qui permet de déterminer le plus grand entier inférieur à x. La distance minimale de Hamming atteint des limites supérieures avec une fréquence de n − k symboles de la manière suivante : dmin ≤ n − k + 1 (2.7) t ≤ f loor( Pour les codes binaires, seuls les codes de répétition et les codes de parité unique atteignent ces limites supérieures. La classe des codes qui dépassent cette limite supérieure sont appelés RSC (Reed Solomon Codes). Grâce à leur propriété de préserver une bonne distance entre symboles, les codes RSC sont souvent les blocs de code les plus fréquemment utilisés par les algorithmes de codage et de décodage. En effet, cette classe de codes est définie sur un bloc de symboles où chaque symbole s’étale sur m bits, et où un code de longueur n est exprimé en fonction de m comme suit : n = 2m − 1 (2.8) Le nombre de symboles d’entrée k est relié aux paramètres déjà introduits m et dmin par : k = 2m − dmin (2.9) Une flexibilité que présente encore les codes Reed Solomon est de personnaliser la longueur désirée du code, et ce en complétant le code (le restant de la taille) par des bits zéro. Ainsi, d’après les formules présentées précedement, le code Reed Solomon est capable de corriger des symboles erronés au delà de ((n − k)/2). Chaque symbole contient m bits, un total de m((n − k)/2) symboles peuvent être corrigés [13]. Le codage convolutionnel est une opération qui fait correspondre à une suite de k bits continus d’entrée et une suite de n bits de sortie. L’encodage conventionnel peut être assuré grâce à un simple décalage binaire modulo−2 du registre de données d’entrée. Cette technique repose sur le principe d’une entrée unique de données et deux sorties de données Ai et Bi , dont l’imbrication de ces derniers délivre la séquence {A1 B1 A2 B2 A3 B3 ...}. Chaque paire de bits de sortie {Ai Bi } dépend de sept bits d’entrée qui sont sauvegardés dans un registre mémoire. La taille de ce registre est appelée longueur de contrainte (Constraint length). Le décodage des codes conventionnels est une tâche qui est souvent déléguée au soft decision Viterbi decoding, une description plus complète de cette technique est disponible à la référence [2]. Chapitre 2. Caractérisation des réseaux mobiles Bits en entrée 20 Encodeur 1 Perforage et Multiplexage Entrelaceur Bits en sortie Encodeur 2 Fig. 2.4 – Schéma de l’encodeur pour le codage turbo (Turbo Code). En 1993, Claude Berrou et al. ont présenté une classe de nouveaux codes convolutionels, enchaı̂nés et parallèles connue sous le nom des codes turbo [38]. Son exécution, qui était seulement 0.7 dB de la limite de Shannon, constituait une grande amélioration par rapport à d’autres méthodes de codage. L’autre grand avantage des codes turbo est qu’ils maintiennent la linéarité de la complexité globale du système de codage. La figure 2.4 montre le schéma fonctionnel d’un encodeur de codage turbo composé deux encodeurs convolutionnaires systématiques récursifs dits RSC (Recursive Systematic Convolutional) et un entrelaceur, où dk est le bit systématique, et c1k et c2k sont les bits de contrôle de parité. Le poids du code est égal à la somme des poids dk , c1k et c2k au sein du bloc. L’existence des deux composantes encodeur permet de garantir une grande distance de Hamming, qui répond le mieux aux exigences du processus de correction d’erreur FEC (Forward Error Code). En raison de la présence de l’entrelaceur, il n’est pas possible de présenter la structure complète des codes turbo par un diagramme d’état avec une complexité raisonnable. Ceci signifie que l’approche standard de programmation dynamique (utilisant l’algorithme de Viterbi) ne peut pas être appliquée pour les codes turbo. Le concept principal repose sur le principe de fonctionnement d’un groupe de décodeur fonctionnant sur la base du compte rendu de la connexion LLR (LikeLihood Ratio) pour effectuer l’estimation propre de cette connexion et améliorer ainsi avec une agrégation de l’ensemble de ces estimations l’évaluation globale de celle-ci. LLR est une mesure d’évaluation totale d’information. Une partie de cette information sur laquelle se base cette estimation vient du bit information appelé bit intrinsèque. L’autre partie de cette information vient de l’autre décodeur et s’appelle l’information extrinsèque. Cette opération est alors itérée en boucle rétroactive pour aboutir à une décision pour chaque bit [32]. La figure 2.5 représente le schéma du décodeur pour le codage turbo. Chapitre 2. Caractérisation des réseaux mobiles 21 Systèmatique Bits En Entrée Partie 1 RSC Decodeur 1 + - Entrelaceur Entrelaceur Partie 2 RSC Decodeur 2 + De-Entrelaceur - Fig. 2.5 – Schéma du décodeur pour le codage turbo (Turbo Code). 2.4.4 Codage et modulation adaptatifs L’utilisation de la modulation et du codage adaptatifs (AMC : Adaptive Modulation and Coding) est une des techniques clefs permettant aux systèmes sans fil de futures générations de garantir une efficacité spectrale élevée [26][15]. L’idée de base de l’AMC est de changer dynamiquement les schémas de modulation et de codage (MCS : Modulation and Coding Schema) en fonction de l’état du canal dans l’objectif d’optimiser l’efficacité spectrale globale. La décision au sujet de choisir le schéma de modulation et de codage approprié est effectuée du côté du récepteur selon l’état observé de canal avec l’information véhiculée par l’émetteur dans chaque flux transmis. De nombreuses techniques d’AMC ont été présentées dans la littérature. Dans ce qui suit, une description est fournie sur certains de ces articles qui sont les plus appropriés au travail de recherche présenté dans ce mémoire. Une étude plus approfondie de la matière est disponible à la référence [21]. Dans [16] et [14], divers taux et schémas d’adaptation de puissance sont étudiés. La politique d’adaptation de puissance trouvée est essentiellement une formule water-filling temporelle. Dans [15] et [3], une modulation à variation de taux et de puissance utilisant une modulation MQAM (M-ary Quadrature Amplitude Modulation) est présentée dont les résultats dégagés montrent que la technique fournit 5 à 10 dB de gain de plus que ce que propose la modulation à taux et puissance fixes, et plus de 20 dB de gain de plus par rapport aux techniques de modulation non adaptative. Dans [3], la capacité du canal est examinée à travers l’application de diverses techniques adaptatives de transmission. L’adoption de ces techniques montre que l’efficacité spectrale pour un canal peut être améliorée par des techniques adaptatives de transmission combinée avec la diversité spatiale. Dans [15], on propose un schéma d’AMC basé sur la technique de variation du taux et de la puissance du signal [14]. Cette technique superpose un Codage de Treillis (Trellis Code) sur une modulation non codée. Les ré- Chapitre 2. Caractérisation des réseaux mobiles 22 Emetteur Récepteur Adaptative Encodeur SBTC Decodeur Canal RSC Encodeur Modulation Entrelaceur Entrelaceur Restrictif Punctureur + + L[k] N[k] Adaptative RSC Encodeur Estimateur Cannal Canal de compte rendu Fig. 2.6 – Structure du système de Codage et de Modulation Adaptatifs (AMC). sultats de simulation prouvent qu’avec un code simple de treillis de quatre états, un gain efficace de codage de 3 dB peut être réalisé. Dans [24], une technique adaptative à taux variable avec une modulation QAM et un codage treillis est discutée. Cette technique permet d’offrir un taux d’erreurs moyen BER (Bit Error Rate) inférieur aux techniques avec schéma à taux fixe. Dans [14], on propose une autre technique d’AMC en utilisant la modulation MPSK (M-ary Phase Shift Keying), qui offre un gain de 3 à 20 dB au niveau du taux d’erreurs BER. Dans [15], on propose un schéma d’AMC, qui utilise un ensemble de codes treillis spécialement conçu pour les canaux gaussiens AWGN (Additive White Gaussian Noise). Ce schéma est appliqué à un modèle de réseau micro cellulaire en vue d’étudier l’efficacité spectrale offerte en la comparant à celle de la technique de modulation codée non adaptative. Les résultats obtenus prouvent que les schémas d’AMC fournissent des avantages significatifs par rapport à une modulation non adaptative traditionnel en termes d’efficacité spectrale et de latence de transmission. 2.4.5 Demande de retransmission automatique hybride (HARQ) L’Hybride-ARQ est un schéma de correction d’erreur où les blocs d’informations sont codés pour mieux servir le FEC (Forward Error Correction) lors de la procédure de retransmission requise par le récepteur en vue de remédier aux erreurs qui ont affecté la transmission initiale. L’hybride-ARQ est utilisé au niveau des canaux de trafic sur le lien descendant pour adapter les taux de codage de l’émetteur par rapport aux taux de données du récepteur (terminal mobile). Le canal de trafic du lien descendant adapte un code FEC (Turbo code et code à répétition) et un schéma de modulation décidé sur Chapitre 2. Caractérisation des réseaux mobiles 23 la base de l’indicateur de qualité du signal (DRI : Data Rate Indicator ). Cet indicateur est fixé suite aux mesures du signal sur bruit (SNIR) faites au niveau du canal pilote. Une stratégie à deux étapes est alors à envisager pour assurer les caractéristiques de transmission des données en terme de taux de codage et de débit assurés ; la première étape consiste en un contrôle de puissance et de taux de codage fondé sur l’interprétation des conditions du lien. La deuxième étape implique le H-ARQ pour permettre une adaptation des taux de codage et ceux des données basée sur une prédiction de la qualité du lien. Dans des contextes de transmission à faibles délais et ne présentant pas de phénomènes d’atténuations excessives (channel fading), l’écart entre les décisions prises sur l’interprétation du DRI a priori ou a posteriori est négligeable. Cependant dans le cas contraire, la stratégie de contrôle de puissance est privilégiée [27]. 2.4.6 Entrelacement (Interleaving) Il figure parmi les mécanismes mis en place pour pallier à une atténuation profonde de la puissance du signal (Deep Fading) due aux conditions de propagation de l’onde radio. C’est l’entrelacement temporel (Time Interleaving) qui consiste à combiner sur un certain intervalle de temps les données de telle manière qu’une atténuation du signal soit caractérisée par peu d’erreurs sur une longue durée plutôt que des erreurs fréquentes sur une courte durée. En effet, les mécanismes de correction d’erreurs sont plus efficaces à corriger des erreurs dispersées plutôt qu’une longue suite d’erreurs (une disparition aléatoire du signal). En effet, deux temps d’entrelacement sont possibles : 400 millisecondes ou 2 secondes. À noter que plus le temps d’entrelacement est long, plus le récepteur mettra de temps à recevoir le signal lorsque l’on change de fréquence. 2.4.7 Algorithmes d’ordonnancement L’algorithme d’ordonnancement est un concept qui permet de répondre à la question suivante : ”En présence de plusieurs demandes d’accès, laquelle le contrôleur d’accès devra-t-il servir en premier ?” Dans ce paragraphe, nous présentons les principaux algorithmes d’ordonnancement qui ont été implémentés au niveau des commutateurs [10]. En effet, ces algorithmes sont décomposés en 4 familles : – L’ordonnanceur à priorité absolue ; – Les ordonnanceurs dérivés de GPS (Generalized Processor Sharing) ; – Les ordonnanceurs dérivés du RR (Round Robin) ; – Les ordonnanceurs temporels. Chapitre 2. Caractérisation des réseaux mobiles 24 Bien que nous ayons décomposé les algorithmes en 4 familles, toute combinaison entre ces familles est permise. Cependant, des propriétés communes sont tout de même vérifiées indépendamment de la décomposition à savoir [4] : – Isolation des flux : quelque soit le débit des flux sources, la portion de service allouée aux différents flux doit être la plus proche de celle requise [4]. En présence de flux à débit élevé, les flux à faible débit ne doivent pas être pénalisés ; – Délai : le retard introduit par le traitement de l’algorithme doit être acceptable pour la QoS du système ; – Efficacité d’utilisation : la bande passante du système doit être efficacement exploitée ; – L’équité : la bande passante du réseau doit être partagée équitablement entre les différents usagers mobiles actifs de la même classe ; – Simplicité : l’algorithme d’ordonnancement doit être facile à implémenter et simple à gérer ; – Facteur d’échelle : l’algorithme devra gérer un grand nombre de connexions et devra supporter une variation du débit offert par le lien [22]. Nous présentons les algorithmes d’ordonnancement qui ont caractérisé les méthodes d’accès radio afin d’offrir une meilleure capacité et un meilleur partage de la ressource radio. Ces algorithmes sont : First In First Out (FIFO), Head Of the Line (HOL), Generalised Processor Sharing (GPS), Weighted Fair Queuing (WFQ), Worst-case Fair Weighted Fair Queuing (WF2Q), Round Robin (RR), Weighted Round Robin (WRR) et Deficit Round Robin (DRR). L’algorithme First In First Out est l’algorithme d’ordonnancement le plus simple : l’ordre de service des paquets est l’ordre chronologique de leur arrivée dans la file. L’avantage d’un tel algorithme est sa simplicité absolue (pas de puissance du processeur utilisé ni de mémoire supplémentaire). Bien sûr, ce schéma ne permet de différencier aucune classe de trafic. L’algorithme Head Of the Line est un algorithme assez simple : à l’entrée de l’ordonnanceur, les paquets sont classifiés et mis dans des files. La priorité de chaque paquet correspond à la priorité de sa file. Les files sont servies de la file la plus prioritaire à la file la moins prioritaire. Cet algorithme ne garantit la performance que pour les paquets de plus haute priorité. Nous savons aussi d’après la théorie des files d’attentes que le temps d’attente moyen de la file d’attente la plus prioritaire dépend aussi du taux d’arrivée et du temps de service moyen de toutes les files [22]. L’algorithme Generalised Processor Sharing garantit une borne au délai de traversée du réseau. Pour chaque accès i, un poids φi est associé [4]. En conséquence, la capacité du lien sera partagée entre les différentes connexions en fonctions du poids associé à Chapitre 2. Caractérisation des réseaux mobiles 25 chacune d’elles. Si C désigne la capacité du lien, alors le débit minimum garanti pour l’accès i en présence de N − 1 autres classes de poids Φj , j ∈ 1..N − 1 sera : Φi mdi = N j=1 Φj .C (2.10) Lorsqu’une ou plusieurs connexions n’émettent pas de paquets, leur(s) part(s) seront réparties sur les autres connexions actives en fonction du poids respectif de chacune d’elles. Donc nous pouvons écrire : ⎧ ⎨ Φi .C , i ∈ B(t) j∈B(t) Φj Di = (2.11) ⎩0 autrement Où : Di (t) : débit( alloué à la connexion i à l’instant t. C : débit total du lien. B(t) : l’ensemble des connexions actives à l’instant t. Cependant l’algorithme GPS considère que le contrôleur d’accès peut traiter plusieurs files simultanément et que le trafic est divisible indéfiniment. L’algorithme Weighted Fair Queuing est dérivé de GPS et de PGPS (Packet per paquet Generalised Processor Sharing) connu aussi sous le nom de WFQ (Weighted Fair Queuing) [4] . À l’instant τ de l’émission d’un paquet, WFQ choisit le premier paquet, parmi ceux de la file WFQ et sa transmission en GPS est toujours inférieure au temps de transmission d’un paquet de taille maximale. De même, en terme de quantité de bits servie pour chaque session i, la file GPS peut, au maximum, envoyer la taille maximale d’un paquet de plus que la file WFQ correspondante. Le débit garanti pour la connexion i s’exprime par : Φi Di (t) = .C (2.12) j Φj L’algorithme Worst-case Fair Weighted Fair Queuing est équitable même avec le cas le plus pénalisant. A l’instant τ , quand le serveur W F 2Q entreprend le processus de choix du paquet émis, il ne considère que les paquets qui ont déjà entamé leur service dans le système GPS correspondant. L’algorithme Round Robin consiste à scruter les files les unes à la suite des autres. Si la file contient un paquet, ce dernier sera servi. Par contre, si aucun paquet ne se trouve à ce moment, l’ordonnanceur passe directement à la file suivante. Plusieurs méthodes de services existent : – Le serveur reste dans une file tant que des paquets sont à traiter ; – Un nombre limité de paquets peut être servi pour chaque file. Chapitre 2. Caractérisation des réseaux mobiles 26 Cet algorithme est simple. Il est équitable si les paquets des différentes files sont de la même longueur. Dans le cas contraire, les files avec les paquets les plus longs seront les mieux servies . Au niveau de l’algorithme Weighted Round Robin, l’ordonnanceur parcourt les différentes files et les sert en fonction du poids associé à chacune d’elles. Cet ordonnanceur reste simple. l’équité est vérifiée si les paquets des différentes files ont la même longueur. Dans le cas contraire, ce sont les files avec les paquets de plus grandes tailles qui seront favorisées . Les concepteurs de l’algorithme Deficit Round Robin voulaient résoudre le problème de l’équité de WRR. Ils ont alors introduit un compteur de déficit lié à chaque file. À chaque tour, ce compteur est incrémenté d’un quantum qi pour la classe i. Si la valeur du compteur devient plus grand que la taille du premier paquet dans la file, alors ce paquet sera envoyé au réseau et le compteur de la file sera réduit de la valeur de la taille du paquet. Cette valeur sera sauvegardée pour le prochain tour. Dans le cas où la somme du déficit et du quantum est inférieure à la taille du paquet, le déficit est incrémenté du quantum sauvegardé, mais le paquet ne sera pas émis. L’ordonnanceur passera ensuite à la prochaine file. Quand l’ordonnanceur se présente devant une file vide, le déficit de cette dernière est initialisé à zéro afin de préserver l’équité. Ainsi l’ordonnanceur devient indépendant de la taille des paquets de chaque classe. Par le choix du quantum de chaque file, la bande passante allouée à chaque classe sera fixée . Les ordonnanceurs temporels constituent une famille qui traite les paquets en fonction de leur ordre temporel d’émission. Chaque paquet admet un certain temps limite d’envoi en fonction de sa classe. Nous présentons les algorithmes qui caractérisent cette famille d’ordonnanceurs temporels : Earliest Deadline First (EDF) et Earliest Due Date (EDD). L’algorithme Earliest Deadline First associe à chaque paquet un délai maximum d’attente i.e. deadline. A l’entrée de l’ordonnanceur, ce dernier fixe pour chaque paquet un temps au bout duquel il doit être servi. Ainsi, les paquets sont triés et donc en fonction de la valeur croissante du délai permis. Le problème qui existe avec cette technique est relatif au cas de surcharge de la station de base, les performances en terme de garantie de délai d’attente ne seront plus respectées. Pour résoudre ce problème, il faudra un système préemptif qui décide d’arrêter l’émission d’un paquet dans les instants de surcharge. Plusieurs articles ont proposé des méthodes pour améliorer les performances de l’EDF pendant les surcharges. Les options étaient les suivantes : – La préemption : arrêter le traitement d’un paquet, traiter un autre, puis revenir au premier et continuer son traitement ; Chapitre 2. Caractérisation des réseaux mobiles 27 – L’élimination des paquets dont le délai maximal est dépassé. L’algorithme Delay Earliest Due Date (Delay EDD) fixe sur chaque station de base le seuil du délai de tel sorte que si toutes les connexions sont à un débit maximal, le délai subit reste inférieur à la limite imposée par le flux. Avant d’accepter un flux, ce mécanisme effectue un contrôle d’admission afin de s’assurer que les performances des flux déjà présents dans le réseau ne seront pas détériorées. 2.5 Services et qualité de service Dans cette section, nous commençons d’abord par caractériser les services offerts. Ensuite, nous développons la qualité de service qui constitue un paramètre déterminant de ces services. Enfin, nous présentons la gestion de cette qualité de service. 2.5.1 Services La fonction principale des technologies d’accès est d’offrir un lien radio performant afin de supporter les futurs services à offrir aux usagers. Les espoirs qui reposent sur ces services et ces applications évoluées futures ainsi que leur impact sur les revenus de ses opérateurs et fournisseurs de services incite à analyser les exigences de chacune de ces catégories en terme de qualités de service à garantir. Une classification basée sur les exigences techniques en matière d’interactivité et de débit binaire de chaque classe de service est disponible au tableau 2.2 [8]. Classe de services Conversationnel Streaming Interactif Arrière-plan Délai (s) << 1 <1 ≈1 >1 Débit 32 − 384 kbps 32 − 128 kbps 5 kbps 1 kbps Exemple Conférence vidéo Audio, Vidéo Navigation web Télécopieur Tab. 2.2 – Classes de services. Une illustration avec des applications réelles permet de mieux s’arrêter sur la nature de la qualité de service exigée ainsi que l’origine du besoin : 1. Classe Conversationnelle : La sensibilité au faible débit, au délai et aux erreurs caractérisent cette classe d’applications. En effet, à cause des fluctuations et des retards, la qualité du service risque de se dégrader rapidement d’où la nécessité du maintien d’une bonne cohérence du flux de données supporté. L’aspect temps Chapitre 2. Caractérisation des réseaux mobiles 28 réel impose un indice d’erreur extrêmement bas pour éviter des procédures de correction à travers des ré-envois de paquets. – Téléphonie ; – VoIP : Voie sur IP ; – Vidéoconférence ; – Jeux interactifs. 2. Classe Lecture : Cette classe se caractérise par son aspect unidirectionnel (réception exclusive), ainsi le débit, les délais et les erreurs demeurent les indices clés qui définissent la qualité de service mais avec plus de flexibilité que la classe conversationnelle. – Lecture de fichiers audio ou vidéo compressés. 3. Classe interactive : L’aspect interactif entre les entités qui sont impliqués (client, serveur(s)) ainsi que l’échange de données qui s’établit le long de la durée de connexion, exige un respect aussi bien du débit pour mettre l’accent sur la fréquence des scénarios d’envoi réception que du délai dit Round-trip pour garder la cohérence du contenu de cette échange. – Navigation sur Internet ; – Accès distant ; – E-Commerce : Commerce Électronique ; 4. Classe arrière-plan : Particulièrement réservée aux services qui se déclenchent en arrière-plan avec une stratégie de meilleur effort (Best effort), seul le respect de l’indice d’erreur peut caractériser les applications de cette classe. – Téléchargement ; – Mise à jour d’applications embarquées ; – Courrier électronique. 2.5.2 Qualité de service (QoS) La qualité de service est une mesure de la satisfaction des usagers d’un système. Les paramètres qui définissent la qualité de service sont étroitement liés à la nature même des applications supportées. Dans le cadre de cette recherche, nous pouvons citer certaines spécifications particulières qui touchent directement les performances affichées par les techniques d’accès tels que : – La spécification des performances du flux : la capacité de garantir les exigences des flux supportés. Des paramètres tels que : le débit binaire, les délais, la gigue, et le taux de perte sont déterminants pour le bon fonctionnement des futurs services multimédias. Ces spécifications permettent de définir les besoins ainsi que les exigences avec une approche métrique quantitative ; Chapitre 2. Caractérisation des réseaux mobiles 29 Nous présentons les paramètres fondamentaux qui caractérisent les services et les applications évoluées : le débit, la fiabilité et le délai. Le débit exprime le taux binaire de réception de données lors d’une connexion. L’exigence en terme de débit dans le contexte d’une qualité de service est définie par l’expression 2.13 W ≥ Wmin (2.13) où W correspond au débit assuré par le service, alors que Wmin est la limite inférieure du débit spécifié par le client. La fiabilité découle du rapport des trames erronées par l’ensemble des trames émises. Ce rapport est appelé FER1 = taux de frames erronées. Ce taux est défini comme le démontre l’equation 2.14. F ER = totT rames−Err /totT rames−Rec (2.14) avec totT rames−Err = Nombre total des trames erronées et totT rame−Rec = Nombre total des trames reçues. F ER ≤ F ERmax (2.15) La fiabilité est souvent synonyme de BER 2 qui correspond au taux de bits erronés lorsqu’on restreint l’étude de la transmission à la couche physique. En effet, le sujet traité par notre recherche couvre les performances des techniques d’accès radio. Ces méthodes d’accès opèrent exclusivement au niveau de la couche physique d’où la pertinence d’introduire cet indice comme paramètre déterminant pour la gestion de la qualité de service. Le délai est une contrainte spécifiée par le client, c’est-à-dire le temps entre le début de transmission d’une trame et la fin de sa réception par le même niveau de couche. La limite de délai tolérée peut être exprimée par : Di ≤ Dmax , ∀i. (2.16) où Di est le délai correspondant à toute T ramei et Dmax sa limite supérieure. Le délai de bout en bout regroupe les aspects suivants : – Délai de traitement ; – Délai de transmission ; – Délai d’attente ; – Délai de propagation. 1 2 FER = Frame Error Rate BER = Bit Error Rate Chapitre 2. Caractérisation des réseaux mobiles 2.5.3 30 Gestion de la qualité de service (QoS) Dans un réseau mobile, la qualité de service [8] fait l’objet d’une attention particulière. En effet, dans le but d’optimiser l’utilisation des ressources radio, les différents services ont été classés en fonction de leur sensibilité à la dégradation de certains paramètres et, pour chacun d’entre eux, la transmission s’effectue en optimisant ces différents paramètres. Il s’agit d’une véritable gestion de la qualité de service. Cinq paramètres ont été identifiés, qui concourent aux performances du système : – disponibilité du réseau ; – débit réel de transmission des données ; – taux de perte des paquets ; – retard de transmission ; – gigue, ou variation du délai de transmission. La gestion de la qualité de service s’intéresse aux quatre derniers, la disponibilité du réseau devant, dans tous les cas, être aussi proche que possible de 100%. Pour obtenir la qualité de service prévue, un réseau mobile s’appuie sur des mécanismes de gestion du trafic. Celui-ci est classé en niveaux de service en fonction des applications. Le système mobile fonctionne selon le principe de la non-réservation de ressources, une négociation permanente du niveau de qualité de service étant effectuée, en fonction des ressources disponibles et des besoins des usagers à un moment donné. Cette négociation est effectuée à travers une interaction entre les composantes du système. L’information échangée entre les composantes du système mobile et relative à la qualité de service est stockée dans un profil QoS. Ainsi pour permettre une distinction et un traitement spécifique de chaque profil, on définit l’ensemble des classes de QoS suivantes : – Classes de priorité : elles correspondent à l’importance de conserver les données en toutes circonstances (trois classes : haute priorité, priorité normale, basse priorité) ; – Classes de retard : quatre classes de délai de transmission d’un point d’accès à un autre, indépendamment de l’influence des réseaux extérieurs, ont été définies. La quatrième classe correspond seulement à un « meilleur effort », alors que pour un paquet de 128 octets, le temps de propagation moyen dans le réseau GPRS est fixé à 0, 5 s en classe 1 et jusqu’à 50 s en classe 3 ; – Classes de fiabilité : pour des transmissions de données, la perte de données ou la transmission de données erronées sont critiques. On s’intéresse donc à la probabilité de perdre des données, de les délivrer dans un ordre erroné, de les acheminer plusieurs fois ou de transmettre des données fausses. Pour chaque service, un niveau de fiabilité est requis. Il y a cinq classes, correspondant à des combinaisons de sensibilité aux paramètres telles que la transmission en temps réel, les erreurs Chapitre 2. Caractérisation des réseaux mobiles 31 de transmission, les pertes d’information ; – Classes de débit maximal : neuf classes de débit maximal, allant de 8 kbits à 2048 kbits, ont été définies. Ces débits de transmission peuvent être atteints à certains moments de la transmission mais ne sont pas garantis de manière continue, dépendant en fait des ressources disponibles dans le réseau. Ils peuvent aussi être limités par l’opérateur pour des raisons purement commerciales ; – Classes de débit moyen : dix-huit classes, correspondant au débit réellement transmis sur une durée moyenne de communication en mode paquet, ont été définies. Elles varient de 0,22 bit/s à 44 kbits/s. Une dix-neuvième classe (numérotée « 31 », en prévision de l’introduction future de débits moyens intermédiaires) correspond à 111 kbits/s, en « meilleur effort ». Par ailleurs, quatre classes de trafic, ayant chacune ses paramètres de qualité de service définis, ont été introduites : – Conversational (mode conversation) : ce mode correspond essentiellement à la téléphonie. Le débit varie de 4 à 25 kbits et le délai de transmission est inférieur à 150ms. – Streaming (mode flux de données) : il s’agit de la transmission unidirectionnelle de sons et d’images vers le mobile, à un débit variant de 32 kbits à 128 kbits pour le son, 32 kbits à 384 kbits pour l’image, avec un retard inférieur à 10 s. – Interactive (mode interactif) : ce mode correspond essentiellement à la consultation de pages sur l’Internet. Le temps de réponse additionnel dû à la traversée du réseau doit être inférieur à 4 s par page. – Background (mode tâche de fond) : les transmissions en mode tâche de fond sont celles qui n’ont pas d’exigence de qualité relative aux paramètres des précédentes classes de service et peuvent s’effectuer en simultanéité avec des transmissions plus prioritaires. Seul l’intégrité de la transmission doit être assurée, mais sans souci du délai de transmission, lequel n’est pas précisé et peut atteindre plusieurs dizaines de secondes, voire de minutes. Chapitre 3 Étude des technologies d’accès radio Les technologies d’accès jouent un rôle prépondérant dans la qualité de service à offrir dans un réseau mobile. Cette qualité de service s’exprime par la capacité à transmettre beaucoup d’informations par unité de temps. L’amélioration de cette capacité se reflétera sur la capacité globale du réseau. Dans ce chapitre, nous présenterons la technologie d’accès multiple comme une approche optimisée pour l’exploitation du spectre radio qui constitue une ressource rare dans les réseaux mobiles. Nous commencerons dans la première partie par faire le tour des méthodes d’accès radio qui ont marqué les systèmes mobiles. Dans la deuxième section, nous nous attarderons sur les techniques d’étalement de spectre. Ces techniques constituent la base des systèmes CDMA (Code Division Multiple Access) que nous développerons dans la troisième et dernière section de ce chapitre. 3.1 Méthodes d’accès classiques Dans un réseau mobile, la bande de fréquences disponibles est divisée en canaux discrets affectés en groupes à des cellules couvrant une région géographique. Le spectre radio constitue une ressource tellement rare et précieuse, qu’on ne permet pas de garder une connexion permanente entre le terminal mobile et la station de base. Cela nous amène à penser à une stratégie de partager cette ressource entre les divers usagers. Ce partage doit être optimisé en vue de maximiser la capacité des usagers supportés. Des techniques d’accès multiple sont alors mises en place pour permettre à plusieurs utilisateurs de partager efficacement la bande radio disponible. Ces techniques sont divisées en : Chapitre 3. Étude des technologies d’accès radio 33 – Accès Multiple à Répartition en Fréquence AMRF (FDMA : Frequency Division Multiple Access) [36] ; – Accès Multiple à Répartition dans le Temps AMRT (TDMA : Time Division Multiple Access) [25] [39] ; – Accès Multiple à Répartition de Code AMRC (CDMA : Code Division Multiple Access [39]. Présentons ces méthodes d’accès radio. 3.1.1 Accès Multiple à Répartition en Fréquence La technologie AMRF permet de diviser la bande radio en sous-canaux de largeur étroite. Des bandes de garde sont alors utilisées pour séparer les canaux adjacents et minimiser les interférences [17]. Le système de communication AMPS qui était implanté aux États-Unis, et qui opérait sur les bandes de fréquences [824−849] Mhz et [869−894] Mhz avec une largeur de canal de 30 Khz, constitue un exemple de système ayant adopté cette technique d’accès multiple. Le tableau 2.1 comporte encore plus d’exemples de systèmes 1G. Cette technologie d’accès multiple présente plusieurs avantages [36] : – L’augmentation de la capacité offerte peut être assurée grâce à la réduction du débit supporté et à l’utilisation des techniques de codage efficaces ; – La conception technologique AMRF est relativement simple. Son implémentation peut être pensée autour d’une gestion de la ressource pour satisfaire les exigences de la qualité de service de la voix. Toutefois, la technologie AMRF présente certaines limites : – La technologie AMRF ne présente pas de différence significative par rapport aux systèmes analogiques, puisque l’augmentation de la capacité est tributaire de la réduction des facteurs signal/interférence et signal/bruit ; – Le débit maximum supporté par un canal est fixe et limité, ce qui restreint les perspectives des services qui peuvent être offerts en adoptant cette technologie d’accès, particulièrement ceux des futurs systèmes mobiles qui sont exigeants en débit binaire. La figure 3.1 présente les caractéristiques de la technique d’accès AMRF. Nous distinguons, au niveau de cette figure, un découpage principal de la bande radio en deux parties pour couvrir les liens montant et descendant. Ensuite, un découpage secondaire de ces deux bandes radio en canaux séparés par des bandes de garde. Chapitre 3. Étude des technologies d’accès radio 34 Fréquence Fréquence 1 Circuit ... ... ... . . . Fréquence n Circuit . ... ... ... . . Circuit ... ... ... Fréquence 1 Circuit ... ... ... Fréquence 2 Circuit . ... ... ... Fréquence 2 . . . Fréquence n . . Circuit Lien Descendant Lien Montant ... ... ... Temps Fig. 3.1 – Accès multiple à répartition en fréquence (AMRF). 3.1.2 Accès Multiple à Répartition dans le Temps Alors que la technique d’accès multiple AMRF permet le partage du spectre radio entre les usagers grâce à une division de la bande de fréquences. La technique AMRT se base sur le principe de l’allocation temporelle de cette ressource radio. En effet, l’information de chaque usager est acheminée durant un intervalle de temps appelé slot. Une trame de messages est alors composée d’un nombre de slots. Chaque slot comporte un préambule servant de délimiteur et d’identificateur de la trame, ce qui permettra une meilleure synchronisation lors de la réception, en plus d’une suite de bits qui représente le message à transmettre [25] [39]. Un temps de garde est requis entre les usagers afin d’éviter le chevauchement des messages. Le système de communication GSM fait partie des systèmes fondés sur AMRF. Cette technique d’accès présente de nombreux avantages : – L’offre d’une certaine flexibilité quant aux débits supportés, non seulement à travers l’allocation multiple des canaux, mais aussi par rapport aux usagers qui sollicitent le système ; – La distinction des bandes étroites grâce à la synchronisation temporelle qui évite d’augmenter le coût des terminaux mobiles ; – Le découpage du message en trames, ce qui offre à la fois une meilleure gestion et un meilleur contrôle de débit et d’erreur ; – L’utilisation optimisée et efficace du spectre radio : plus besoin de bandes de garde entre les sous-canaux ; Chapitre 3. Étude des technologies d’accès radio 35 Fréquence Slot 1 Slot 2 Slot 3 Slot m Fréquence 1 Circuit Circuit Circuit … Circuit Fréquence 2 Circuit Circuit Circuit … Circuit . . . . . . Lien Descendant Fréquence n Circuit Circuit Circuit … Circuit Fréquence 1 Circuit Circuit Circuit … Circuit Fréquence 2 Circuit Circuit Circuit … Circuit . . . . . . Fréquence n Circuit Circuit Circuit Lien Montant … Circuit Temps Fig. 3.2 – Accès multiple à répartition dans le temps (AMRT). – La transmission de chaque signal avec un temps de garde approprié pour garantir la synchronisation. La technologie AMRT présente toutefois certaines limites [39] : – Elle exige un pic en puissance lors de la transmission sur le lien montant, ce qui réduit considérablement son autonomie ; – Elle nécessite la synchronisation du signal à la réception pour délimiter les trames et extraire les messages. La figure 3.2 illustre la répartition des fréquences ainsi que leur utilisation à travers le temps. Le slot constitue une unité d’allocation exclusive de la bande de fréquence à un usager durant un intervalle de temps. Cette allocation temporelle du canal de communication est effectuée de façon identique sur les liens montant et descendant. 3.1.3 Accès Multiple à Répartition de Code Conformément aux standards IS-95A/J-STD-008 [34], les principales caractéristiques d’un système CDMA s’articulent non seulement autour d’aspects techniques relatifs à la capacité et la qualité de service, mais aussi autour des aspects économiques relatifs aux coûts d’établissement et d’exploitation d’un système. En effet, la capacité Chapitre 3. Étude des technologies d’accès radio 36 projetée par un système CDMA est plus importante que celle offerte par d’autres systèmes analogiques ou numériques [11] [33]. Cette capacité relève des techniques et des schémas de codage et de modulation adoptés, du facteur d’activité de la voix, de la sectorisation radio ainsi que de la réutilisation entière du spectre radio dans chaque cellule ou dans chaque secteur. Dans le même ordre d’idées, un système CDMA fournit une qualité de service qui garantit une robustesse qui corrige le défaut de fiabilité qui caractérise le lien radio [13]. Grâce à cette méthode d’accès radio, les défauts du lien radio qui limitent les performances des systèmes à bandes étroites sont exploités pour offrir une meilleure capacité au système. En fait, des phénomènes tels que l’atténuation, la dégradation de la qualité du signal, les procédures de relève répétitives sont gérés efficacement au sein de la technique CDMA [33]. D’abord, au niveau de la relève, l’élimination de l’effet Ping-Pong est assurée par une procédure propre à CDMA [11]. Cette procédure permet de maintenir une double connexion entre le terminal mobile et la cellule cible d’une part, et l’ancienne cellule d’autre part. De ce fait, elle est capable d’assurer une fine transition entre les cellules conformément au patron de mobilité du terminal et d’éviter ainsi les blocages d’appels qui constituent un facteur déterminant pour la qualité de service. De plus, cette technologie exploite l’atténuation du signal ainsi que la multiplication des chemins de propagation de l’onde radio pour améliorer la qualité des services qu’elle offre. Ainsi, à travers l’utilisation de diverses techniques de traitement du signal, chaque terminal mobile sélectionne les trois signaux les plus forts et les combine d’une façon cohérente pour en extraire un signal qui est encore plus puissant. Par ailleurs, le CDMA se distingue par son coût effectif réduit. D’abord, pour assurer la couverture radio, il n’a plus besoin d’adopter des patrons de réutilisation de fréquences au sein des cellules [13]. Ensuite, les terminaux mobiles compatibles avec la technologie CDMA transmettent avec une puissance moyenne de l’ordre de 6 à 7 mW, ce qui est significativement inférieure aux puissances de transmission moyennes requises par d’autres technologies, tels que le FDMA et le TDMA. Une transmission avec une faible puissance assure une plus grande autonomie des batteries au sein des terminaux mobiles. 3.2 Techniques d’étalement de spectre La technique d’étalement de spectre, réservée au départ aux applications militaires grâce à son immunité contre les interférences et les blocages pour garantir une transmission même en présence de bruit, est actuellement adoptée pour des applications civiles, tels que les systèmes mobiles. Trois approches sont dénombrées pour implémenter les Chapitre 3. Étude des technologies d’accès radio 37 systèmes à étalement de spectre : – Étalement de spectre avec séquence directe (DSSS : Direct Sequence Spread Spectrum ; – Étalement de spectre avec saut de fréquence (FHSS : Frequency Hopping Spread Spectrum ; – Étalement de spectre avec saut de temps (THSS : Time Hopping Spread Spectrum). Présentons ces techniques d’étalement de spectre. 3.2.1 Étalement de spectre avec séquence directe Au sein de la technique d’étalement de spectre avec séquence directe, les canaux sont modulés avec un code numérique où le taux du code est supérieur au taux du signal d’information. La figure 3.3 présente cette technique d’étalement de spectre, où la période de sortie du signal To est supérieure à la période Tc du signal qui comporte la donnée à transmettre. La relation To = (2n − 1)Tc montre la relation entre les périodes To et Tc ainsi que le facteur d’étalement n. De pareils systèmes sont aussi appelés des systèmes Pseudo Noise (PN). To = (2n-1)Tc Tc = Période de temps To = Période de sortie du signal +1 t -1 Fig. 3.3 – Étalement de spectre à séquence directe. 3.2.2 Étalement de spectre avec sauts de fréquences Au niveau de cette technique d’étalement de spectre, les sauts de fréquences pour la sélection des canaux de transmission obéissent à un modèle généré par un code Chapitre 3. Étude des technologies d’accès radio 38 séquentiel. Cette génération veille à protéger les transmissions des autres systèmes non fondés sur l’étalement de spectre. Au sein d’un système FHSS, la fréquence du signal demeure constante pour une durée temporelle spécifique Tc . Un système FHSS peut s’appuyer sur un saut de fréquence rapide ou lent. En effet, pour les systèmes FHSS basés sur un saut de fréquence rapide, l’occurrence des sauts est plus fréquente que le débit du message, alors que pour les systèmes basés sur un saut de fréquence lent, cette occurrence est plus basse que celle du débit du message. Une situation intermédiaire serait alors de garantir une même fréquence entre le débit du message et le saut de fréquence. La figure 3.4 illustre une pareille technique d’étalement de spectre. On distingue alors les sauts de fréquences fi durant une période de temps Tc . Fréquence fn fn-1 fn-2 f4 f3 f2 f1 t 0 Tc 2Tc Fig. 3.4 – Étalement de spectre avec sauts de fréquences. 3.2.3 Étalement de spectre avec sauts de temps Le temps de transmission, au sein de cette technique d’étalement de spectre, est divisé en plusieurs intervalles de temps appelé Trame. Chaque trame est subdivisée à son tour en fentes (slots). Durant le temps d’une trame, un et un seul slot est modulé avec le message. Une fois l’ensemble des trames accumulant le contenu binaire du message est constitué, la transmission est effectuée. La figure 3.5 représente la technique d’étalement de spectre avec sauts de temps. Une fenêtre de transmission est composée de M périodes de transmission unitaires Tt appelées slots. Chapitre 3. Étude des technologies d’accès radio Une Fenêtre 39 M = Nombre de slots dans chaque fenêtre ; M= (Tt / t) Temps de transmission de slots (K bits) t 0 Tt t 2Tt 3Tt Fig. 3.5 – Étalement de spectre avec sauts de temps. La capacité théorique d’un canal, telle que définie par la formule de Shannon, est donnée par [13] : S (3.1) C = Bw log2 1 + N où Bw est la largeur de bande du canal en Hertz, S la puissance du signal, et N est la puissance du bruit. L’équation 3.1 illustre la relation entre la capacité théorique d’un canal à transmettre des données sans erreur pour un rapport de signal sur bruit et une largeur de bande donnés. Cette capacité est susceptible d’être améliorée par l’augmentation de la largeur de bande, ou la puissance de transmission, ou une combinaison des deux. Un système classique de transmission analogique est conçu pour respecter la contrainte de signal sur bruit qui est de l’ordre de 17 decibels (dB)1 ou plus. Toutefois, les systèmes mobiles fondés sur la technologie CDMA tolèrent des seuils de signal sur bruit (SNR) beaucoup plus faibles, étant donné la faible interférence entre les canaux. Ainsi, l’équation 3.1 devient : C S = 1.44loge 1 + (3.2) Bw N puisque loge 1 S 1+ N 1 S − = N 2 S N 2 1 + 3 S N 3 1 − 4 S N 4 + ... Cette valeur est relative à un environnement présentant des contraintes de propagation radio, et ce pour des systèmes analogiques adoptant la modulation de fréquence. Pour de meilleurs conditions de transmission radio, la valeur de l’indice signal sur bruit (SNR) peut être plus basse. Chapitre 3. Étude des technologies d’accès radio 40 Étant donné les valeurs négligeables de S/N ≤ 0.1, les équations 3.1 et 3.2 donnent alors : Bw ≈ 3.2.4 C N 1.44 S (3.3) Facteur d’étalement et configuration radio Les spécifications des standards cdmaOne et cdma2000 qui reposent sur la méthode d’accès multiple à répartition de codes AMRC définissent un ensemble de configurations radio pour les technologies d’accès 1xMC et 3xMC. Cet ensemble est composé de [6] : – 6 configurations radio RC (Radio Configuration) pour le lien descendant ; – 9 configurations radio RC pour le lien montant. Ces spécifications définissent également deux facteurs d’étalement (Spreading Rate) désignés par [6] : – SR1 (Spreading Rate 1 ) qui a une valeur de 1.2288 Mcps et est destiné aux systèmes IS-95A/B, 1xRTT ; – SR3 (Spreading Rate 3 ) qui a une valeur de 3.6864 Mcps (3 * 1.2288 Mcps) et est réservé aux systèmes 3xMC. Les tableaux 3.1 et 3.2 illustrent les variations des débits supportés en fonction des combinaisons des configurations radio et des taux d’étalement. Le tableau 3.1 présente ces caractéristiques sur le lien descendant, alors que le tableau 3.2 les présente sur le lien montant. Les différents débits supportés pour chaque combinaison de facteur d’étalement de spectre et de configuration radio (SR, RC) garantissent une flexibilité lors de la négociation du débit final de transmission. Cette négociation est faite entre la station de base et le terminal mobile. Elle est tributaire de la qualité de réception du signal radio. Cette qualité de réception est évaluée par le terminal mobile. L’étalement de spectre à séquence directe figure parmi les variantes les plus répandues dans les travaux de recherche qui traitent de l’innovation des technologies d’accès. Cette technique d’étalement offre une orthogonalité qui garantit une meilleure efficacité spectrale, permettant de résoudre théoriquement des problèmes de perturbations et d’interférences de fréquences voisines. Mais, en pratique, à partir d’un certain seuil, des interférences sont détectées et font dégrader la performance du système. L’objectif est maintenant d’améliorer les performances que l’étalement de spectre peut offrir à travers des techniques de codage, de modulation, d’entrelacement et enfin d’ordonnancement. Dans la suite de ce mémoire, on s’intéresse à la famille des standards cdmaOne et cdma2000 qui sont fondés sur la technique d’accès à étalement de spectre. Chapitre 3. Étude des technologies d’accès radio RC 1 2 3 4 5 6 7 8 9 SR 1 1 1 1 1 3 3 3 3 Débit (kbps) 1.2, 2.4, 4.8, 9.6 1.8, 3.6, 7.2, 14.4 1.5, 2.7, 4.8, 9.6, 38.4, 30.72 1.5, 2.7, 4.8, 9.6, 38.4, 76.8 1.8, 3.6, 7.2, 14.4, 28.8, 115.2, 230.4 1.5, 2.7, 9.6, 76.8, 153.6, 307.2 1.5, 4.8, 9.6, 76.8, 153.6, 614.4 1.8, 3.6, 14.4, 115.2, 230.4, 460.8 1.8,3.6, 14.4, 57.6, 115.2, 230.4, 460.8 41 Taux de codage R = 1/2 R = 1/2 R = 1/4 R = 1/2 R = 1/4 R = 1/6 R = 1/3 R = 1/4 R = 1/2 Tab. 3.1 – Configuration radio et facteur d’étalement du lien descendant. RC 1 2 3 4 5 6 SR 1 1 1 1 3 3 Débit (kbps) 1.2, 2.4, 4.8, 9.6 1.8, 3.6, 7.2, 14.4 1.2, 1.35, 2.4, 19.2, 38.4, 153.6, 307.2 1.8, 3.6, 14.4, 28.8, 57.6, 115.2, 230.4 1.2, 1.35, 2.4, 2.7, 9.6, 19.2, 76.8, 153.6, 307.2 1.8, 3.6, 14.4, 57.6, 115.2, 460.8 , 614.4 Taux de codage R = 1/2 R = 1/2 R = 1/4 R = 1/4 R = 1/4 R = 1/4 Tab. 3.2 – Configuration radio et facteur d’étalement du lien montant. 3.3 Évolution des systèmes CDMA Les standards cdmaOne et cdma2000 constituent des normes de communication proposées par la 3GPP2 (3rd Generation Partnership Project 2 ) [35]. Le cdmaOne décrit un système sans fil complet, basé sur la norme de TIA/EIA IS-95 CDMA, comprenant les révisions A et B. Le cdma2000, quant à lui, constitue l’évolution du cdmaOne et englobe, comme le montre la figure 3.6, les technologies suivantes [35] : – 1xMC ; – 1xEV-DO ; – 1xEV-DV. Présentons ces technologies. Chapitre 3. Étude des technologies d’accès radio 42 3GPP2 cdma2000 3X (3XMC) 1XEV-DV cdma2000 1X (1XMC) 1XEV-DO cdmaOne IS-95A cdmaOne IS-95B Fig. 3.6 – Évolution des systèmes CDMA du standard cdmaOne à cdma2000. 3.3.1 La technologie IS-95 La première révision de la technologie IS-95 porte le nom de IS-95A. Les performances affichées par cette technologie assuraient des débits de l’ordre de 14.4 kbps. Les spécifications des technologies IS-95 et JSTD008 sont très similaires à l’exception de certaines particularités relatives à l’allocation spectrale. Le tableau 3.3 résume les caractéristiques générales de la technologie IS-95, alors que la figure 3.7 illustre l’allocation des spectres radio pour chacune de ces deux technologies [33]. Modulation Débit de chip (d’étalement) Longueur de trame Débit nominal (RS1) Largeur de la bande Codage QPSK 1.2288 Mcps 10 ms 9600 bps 1.25 Mhz Convolution avec codage Viterbi Tab. 3.3 – Caractéristiques techniques du système CDMA IS-95. La technologie d’accès IS-95 est fonctionnelle sur deux plages de fréquences radio : – Bande de fréquences cellulaires : le domaine de fréquence [824 - 894 Mhz] est celui du standard IS-95A. Une bande de fréquences de 45 Mhz sépare le lien montant du lien descendant. La largeur d’un canal est de 30 Khz ; – Bande de fréquences PCS : le domaine de fréquence [1850 - 1990 Mhz] est celui du standard JSTD-008. Une bande de fréquences de 80 Mhz sépare le lien montant du lien descendant. La largeur d’un canal est de 50 Khz. Au sein de la technologie CDMA, chaque terminal mobile détient un code unique. Ce Chapitre 3. Étude des technologies d’accès radio 43 800 MHZ. Spectre Cellulaire (IS-95) 835 824 Mhz 845 A 849 B 825 870 846.5 880 A Paging ESMR , etc. 890 894 B 869 891.5 1900 MHZ. Spectre PCS (JSTD008) 845 A 1850 Mhz D B E F 849 C Data 1910 Mhz Voice 1930 Mhz A D B E F C 1990 Mhz Fig. 3.7 – Spectre radio 800-1900 Mhz pour les systèmes CDMA (IS-95). code permet l’identification des usagers lors de la transmission. Ainsi, le code au sein de la technique CDMA est équivalent à la fréquence au niveau de la technique FDMA (Frequency Division Multiple Access), et au temps au niveau de la technique TDMA (Time Division Multiple Access) [13]. Les paragraphes suivants décrivent respectivement ces codes qui se composent de : le code Walsh, le code PN court et PN long. Le code Walsh est un identifiant de la diffusion spectrale. Cette unicité de la diffusion est une caractéristique fondamentale au sein de la technologie CDMA. Dans chaque cellule, le terminal mobile détient un code unique. Ce code garantit la propriété d’orthogonalité des vecteurs de données transmis. En effet, l’auto-corrélation d’un code Walsh est égale à 1, et sa corrélation avec n’importe quel autre code est égal à 0. Dans le cadre de la famille cdmaOne, les standards IS-95A et IS-95B utilisent 64 codes orthogonaux. Ces codes sont à la base de la diffusion spectrale sur le lien montant. Ainsi le lien montant est subdivisé en canaux dont le nombre est égal au nombre de codes Walsh. Ces canaux sont appelés les canaux codes. Contrairement au lien montant où les codes Walsh servent à identifier les usagers, au niveau du lien descendant, les codes Walsh servent plutôt à élaborer un schéma de modulation [13]. Dans le même ordre d’idées, le code PN court est un code de 16 bits utilisé pour identifier les stations de base. La différenciation entre les stations de base est faite grâce à l’affectation d’un excentrage (Offset) de ce code à un temps de référence commun à l’ensemble des stations de base. Au niveau du lien descendant, le terminal mobile utilise ce code pour renforcer le signal radio, mais sans pour autant affecter d’excentrage [13]. Un des concepts importants des systèmes basés sur la technologie IS-95 est l’orthogonalité de la diffusion spectrale. Une définition complète de la diffusion spectrale est fournie par Haykins [13]. Cette définition s’articule autour de deux concepts fondamentaux : – La diffusion spectrale est un mode de transmission dans lequel les séquences de Chapitre 3. Étude des technologies d’accès radio 44 Canaux de Contrôle Lien Descendant Pilote Synchronisation Lien Montant Pagination Accès Fig. 3.8 – Les canaux de contôle (IS-95). données occupent une largeur de bande qui dépasse le minimum de largeur de bande nécessaire pour leur acheminement ; – La diffusion spectrale est accomplie avant la transmission effective, grâce à l’utilisation d’un code généré indépendamment des données. Le même code est utilisé à la réception pour reconstruire la séquence des données d’origine. La diffusion spectrale fonctionne de la manière suivante. La séquence de données est multipliée par un code P N pour aboutir à la modulation désirée. Ainsi, la multiplication des informations de canaux étroits par ceux des canaux à large bande avec séquence de codes conduit à la diffusion spectrale. Les avantages de cette technique sont multiples : – Communication sécurisée grâce au code P N ; – Élimination des effets dus aux trajets multiples ; – Accès multiple : plusieurs utilisateurs exploitent les mêmes canaux de communication. Pour permettre la reconstitution du message d’origine lors de la réception, une procédure de synchronisation en deux temps se met en boucle : – Phase d’acquisition : cette étape, dite de large synchronisation, assure le groupement et la collecte des signaux perçus par le code identificateur ; – Phase de suivi : cette étape, dite de fine synchronisation, permet de mettre le code reçu en synchronisation avec le code transmis. 3.3.2 Caractéristiques du lien montant (IS-95A) Le lien montant de la technologie IS-95A comporte 64 canaux logiques (canaux codes). Un canal code fait partie d’un groupe de 64 bits de Walsh. Cette fonction de Walsh garantit que les canaux soient complètement séparés et distingués à la réception. Chapitre 3. Étude des technologies d’accès radio Paramètre Débit d’étalement Taux de codage 9600 bps 1.2288 1/3 Débit (bps) 4800 bps 2400 bps 1.2288 1.2288 1/3 1/3 45 1200 bps 1.2288 1/3 Tab. 3.4 – Caractéristiques du canal de trafic du lien montant RS1 (IS-95A). Chaque canal code transmet des signaux avec un code PN court, moyennant la technique de modulation QPSK, superposée à la technique de modulation BPSK [43]. Nous présentons les canaux qui composent le lien montant de la technologie IS-95A à savoir : le canal pilote, le canal de synchronisation, le canal de radio recherche (pagination) et le canal de trafic. La figure 3.8 présente la structure de l’ensemble des canaux de contrôle de la technologie IS-95 [13]. Le canal pilote n’est pas destiné à l’acheminement des données. En effet, ce canal opère comme une balise pour définir l’étendue des cellules. C’est pourquoi il est transmis avec une puissance maximale. Ce canal est également adopté pour mesurer le temps lors de la phase d’acquisition, au cours d’une procédure de relève. L’appellation technique de canal pilote est Wo . La période du code court au sein de ce canal est de 215 = 26.67 ms sur le débit d’étalement 1.2288 Mhz. Les codes accordées aux stations sont des multiples de 64, donnant un total de 215 /64 = 512 affectations possibles. Par conséquent, 9 bits sont utilisés pour couvrir ces 512 possibilités. L’opération d’identification et d’affectation de la station de base est appelée excentrage du pilote (Pilot Offset). D’autre part, le canal de synchronisation est utilisé par le terminal mobile lors de la phase d’acquisition du signal, et ce, en vue d’obtenir les informations suivantes : – l’heure du système ; – l’identification du système ; – l’état du code PN long. Le canal de synchronisation porte l’appellation technique de W32 et opère avec un débit de 1200 bps. Quant au canal de radio recherche (pagination), il diffuse les messages et les informations relatives à l’établissement de l’appel. Le débit utilisé, qui est de l’ordre de 4800 ou 9600 bps, est prélevé du débit alloué au canal de synchronisation. Les codes Walsh W1 -W7 sont assignés à ce canal de radio recherche (pagination). En effet, W1 qui est appelé canal de radio recherche primaire, opère en un mode particulier appelé mode encoché, c’est-à-dire le terminal mobile passe du mode inactif au mode actif au moment où il se met à l’écoute [13]. Chapitre 3. Étude des technologies d’accès radio 46 Par ailleurs, le canal de trafic est affecté aux usagers en vue de supporter leurs appels. Ce canal exploite le reste des codes Walsh disponibles pour constituer ainsi la capacité du système en terme de nombre d’usagers supporté simultanément. Pour terminer, un canal du lien montant est identifié par les éléments suivants [13] : – la fréquence radio assignée ; – le code court unique de l’excentrage du pilote par cellule ; – le code Walsh unique de chaque usager. Le canal de trafic sur le lien montant RS1 permet des transmissions pouvant atteindre 9600 bps, comme indiqué à la table 3.5. Le canal de trafic disponible sur le lien montant RS2 supporte des débits de l’ordre de 14.4 kbps, 7.2 kbps, 3.6 kbps et 1.8 kbps, comme indiqué au tableau 3.6 [13]. 3.3.3 Caractéristique du lien descendant (IS-95A) Le lien descendant de la technologie IS-95A consiste en un ensemble de 242 − 1 canaux logiques [13]. Chaque terminal mobile possède parmi cet ensemble un canal qui lui est propre. Ce canal demeure affecté à ce terminal même après une relève. Le lien descendant ne suit pas la restriction d’orthogonalité des vecteurs de diffusion radio imposée au lien montant. En effet, la corrélation entre les codes des terminaux mobiles est différente de zéro (= 0), mais demeure acceptable. Dans la partie suivante, nous présentons le canal d’accès et le canal de trafic. Le canal d’accès qui opère avec un débit de 4800 bps, est utilisé par le terminal mobile pour effectuer une des actions suivantes [13] : – Transmettre une requête d’enregistrement (Registration request) ; – Transmettre une requête d’établissement d’appel (Call setup request) ; – Transmettre le temps d’une radio recherche (Page Response Time) ; – Transmettre une réponse relative à un ordre (Order Response) ; – Transmettre des informations de signalisation (Signaling Information). Le canal de trafic est utilisé pour acheminer les appels entre le terminal mobile et la station de base BS. Lors de l’établissement d’un appel, un couple de canaux de trafic (lien montant et lien descendant) est alors alloué au terminal mobile. Le canal de trafic peut être réduit à la définition d’un code propre associé au terminal mobile dont les détails sont présentés dans la figure 3.11 [43]. La figure 3.9 présente la structure de l’ensemble des canaux de trafic de la technologie IS-95. Cette figure comporte les deux types de canaux de trafic : canaux de signalisation et canaux de voix et de données. Les canaux de signalisation supportent le flux des données de contrôle (contrôle de puissance, contrôle de diffusion en rafale). Les canaux de données sont caractérisés par le taux de codage adopté qui détermine le débit binaire de la transmission. Chapitre 3. Étude des technologies d’accès radio Paramètre Débit d’étalement Taux de codage Bits par solt 9600 bps 1.2288 1/2 128 47 Débit (bps) 4800 bps 2400 bps 1.2288 1.2288 1/2 1/2 256 512 1200 bps 1.2288 1/2 1024 Tab. 3.5 – Caractéristiques du canal de trafic du lien descendant RS1 (IS-95A). Canaux de Trafic Voix/Données 1 1/2 1/4 Signalisation 1/8 Blanc et Éclat (Blank and burst) Obscure et Éclat (Dim and Bust) Contrôle de puissance (lien descendant) Fig. 3.9 – Les canaux de trafic (IS-95). Pour conclure, un canal du lien descendant est caractérisé par les éléments suivants : – la fréquence radio assignée ; – le code PN long, associé individuellement à chaque terminal mobile. 3.3.4 La technologie IS-95B La technologie IS-95B repose sur une architecture de canaux logiques semblable à celle de IS-95A, en suivant toutefois un modèle de fonctionnement relativement différent. En effet, IS-95B permet d’atteindre des débits de l’ordre de 115.2 kbps, grâce à la technique d’allocation de canaux multiples. Cette technique est implémentée de manière distincte sur les liens montant et descendant [13]. Au niveau du lien montant, le terminal mobile détient le code du canal fondamental FCC (Fundamental Channel Code) extrait de son masque de code long. La constitution d’un tel code est décrite à la figure 3.11 à travers la construction du code du canal Chapitre 3. Étude des technologies d’accès radio ½ Slot 768 Chips Data 304 Chips Data 160 Chips 48 ½ Slot 768 Chips Data 304 Chips Data 304 Chips Data 160 Chips Data 304 Chips Active Slot Idle Slot Fig. 3.10 – Structure du canal SCAM de la technologie IS-95B Paramètre Débit d’étalement Taux de codage Bits par solt 14400 bps 1.2288 1/2 85.33 Débit (bps) 7200 bps 3600 bps 1.2288 1.2288 1/2 1/2 170.67 341.33 1800bps 1.2288 1/2 682.67 Tab. 3.6 – Caractéristiques du canal de trafic du lien descendant RS2 (IS-95B). d’accès ainsi que celui du canal de trafic. Pour transmettre des données, le terminal mobile doit le signaler à la station de base à travers un message SCRM (Supplemental Channel Request Message), en utilisant son code de canal fondamental. La station de base consulte alors le MSC auquel elle est rattachée pour coordonner l’accès de ce terminal mobile en plus de celui des autres terminaux actifs. Le MSC peut alors accorder l’accès à ce terminal mobile à travers l’envoi d’un message SCAM (Supplemental Channel Assignement Message), dont la structure est présentée à la figure 3.10. Cette figure illustre la structure du slot qui comporte 2 ∗ 768 chips. Ce message alloue plus de 7 codes de canaux supplémentaires (en plus du code du canal fondamental). Les codes des canaux supplémentaires sont dérivés à partir d’un décalage sur la base du code du canal fondamental [43]. Au niveau du lien descendant, c’est le MSC qui annonce au terminal mobile la réception de données, en utilisant un message SCAM (Supplemental Channel Assignment Message). Il indique ainsi les codes des canaux à utiliser (au delà de 8) ainsi que le code Wlash qui sera adopté pour l’envoi des données sur chaque canal. Dans les périodes de fortes demandes, cette technologie est en mesure d’allouer des canaux supplémentaires à partir d’autres stations de base. De cette façon, la technologie IS-95B est capable d’atteindre des débits élevés tout en assurant une compatibilité complète à la technologie IS-95A [13]. Chapitre 3. Étude des technologies d’accès radio Paramètre Débit d’étalement Taux de codage 14400 bps 1.2288 1/2 49 Débit (bps) 7200 bps 3600 bps 1.2288 1.2288 1/2 1/2 1800 bps 1.2288 1/2 Tab. 3.7 – Caractéristiques du canal de trafic du lien montant RS2 (IS-95B). Le code du canal d’accès 110001111 (9 bits ) Numéro du canal d’accès (5 bits ) Numéro du canal de radio recherche (pagination ) (3 bits ) Identifiant Station de Base (16 bits ) Excentrage pilote du lien montant (9bits ) Le code du canal de trafic 1100011000 (10 bits ) Code ESN permuté (32 bits ) ESN = ( E 32 ,E 30 ,E 29 ,E 28 ,E 27 ,E 26 ,E 25 ,...E 2,E 1 ,E 0) ESN Permuté = ( E 0,E 31 ,E 22 ,E 13 ,E 4,E 26 ,E 17 ,E 8,E 30 ,E 21 E 12 ,E 3,E 25 ,E 16 , E 7,E 29 ,E 20 ,E 11 ,E 2 ,E 24 ,E 15 ,E 6,E 28 ,E 19 ,E 10 ,E 1,E 23 ,E 14 ,E 5 ,E 27 ,E 18 ,E 9) ESN est un code unique sur 32 bits affecté au terminal mobile par son constructeur Fig. 3.11 – Le code canal (IS-95). . Chapitre 3. Étude des technologies d’accès radio 50 La migration vers IS-95B était attractive à la fois pour les opérateurs et les fournisseurs de services qui voient dans cette opération l’occasion de développer des services à valeur ajoutée. La critique qui peut être portée à ce niveau d’analyse est relative aux besoins et aux caractéristiques des services supportés. Comment peut-on assurer le service de la voix, tout en garantissant le support des services promis par les futurs réseaux mobiles, sachant que ces applications évoluées ont de fortes contraintes de qualité de service liées à l’interactivité, le temps réel et les hauts débits ? 3.3.5 La technologie 1xMC La capacité de supporter des services de voix et de données sur la même porteuse rend la technologie 1xMC particulièrement rentable pour les opérateurs sans fil. En effet, la bande radio constitue une ressource rare et coûteuse pour les réseaux mobiles. Grâce à cette optimisation du spectre radio, 1xMC permet aux opérateurs de mieux orienter les investissements lors de l’octroi des licences radio, de la sélection des infrastructures radio et réseau, pour un meilleur déploiement. Cette technologie peut être déployée dans tout le spectre cellulaire et de PCS : 450 Mhz, 800 Mhz, 1700 Mhz, 1900 Mhz et 2100 Mhz. Elle peut également être mise en application dans d’autres fréquences telles que 900 Mhz, 1800 Mhz et 2100 Mhz. Son efficacité spectrale permet de supporter efficacement des trafics élevés et diversifiés en fonction des services sollicités, sur n’importe quel canal de 1, 25 Mhz de spectre [43]. Les réseaux 1xMC, jusqu’à la phase de spécification 1, offrent un débit maximal de 153, 6 kbps [43]. Cette technologie d’accès soutient 35 canaux de trafic par secteur par fréquence radio (FR) (26 Erlangs/secteur/FR) [43]. L’amélioration de la capacité du lien descendant est attribuée à des taux de codage faibles de l’ordre de (1/4), et à une diversité de transmission [43]. La technologie 1xMC améliore de manière significative la gestion de l’énergie et la durée de vie de la charge des batteries. Dans les paragraphes suivants, nous présentons les aspects de synchronisation ainsi que la structure radio de la couche physique de la technologie 1xMC. Le concept de synchronisation au sein des réseaux mobiles comportent des avantages qui sont : – La référence commune du temps améliore l’acquisition des canaux et des procédures de relève puisqu’il n’y a aucune ambiguı̈té de temps en recherchant ou en intégrant une nouvelle cellule dans le réseau ; – Elle permet également au système d’exploiter certains canaux communs pour assurer une relève transparente (soft handoff ) qui améliore l’efficacité du réseau. La Chapitre 3. Étude des technologies d’accès radio 51 transmission est synchronisée à travers un processus appelé Universal Coordinated Time (UCT). La synchronisation de la transmission sur le lien descendant de toutes les stations de base est faite durant quelques micro-secondes. Elle peut être réalisée par plusieurs techniques comprenant la synchronisation individuelle, la signalisation par radio recherche, ou par les systèmes satellitaires tels que le GPS, GALILEE, ou le GLONASS [13]. La structure du canal de trafic du lien descendant de la technologie 1xMC peut inclure plusieurs canaux physiques [35] : – Le canal fondamental F-FCH (Fundamental Channel) est équivalent au canal de trafic de la technologie IS-95. Ce canal permet de supporter des signaux de voix, de données et de signalisation dans l’intervalle de débit binaire [750 bps à 14, 4 kbps] ; – Le canal supplémentaire (Supplemental Channel F-SCH) supporte des services de données à haut débit. Le réseau peut ainsi ordonnancer une transmission orientée paquet sur le canal F-SCH ; – Le canal de contrôle dédié (Dedicated Control Channel F-dcch) est utilisé pour la signalisation ou encore pour les sessions de trafic en rafales. Le SCH (Supplemental Channel ) a l’avantage de régler le schéma de modulation, de codage et de contrôle de puissance, en fonction des conditions de transmission du lien radio. Ceci permet à un canal supplémentaire SCH d’offrir un débit jusqu’à 16 fois plus élevé que celui d’un canal fondamental F CH (Fundamental Channel ), de l’ordre de 153.6 kbps à 307.2 kbps pour les révisions 0 et A [43]. 3.3.6 La technologie 1xEV-DV L’élaboration des spécifications de la technologie1xEV-DV a été établi en deux révisions : Révision C et Révision D. Alors que la Révision C a mis les bases de la technologie dans sa version initiale, la Révision D a apporté des améliorations du débit offert sur le lien montant. La figure 3.12 illustre le cheminement chronologique de l’élaboration de la technologie. La technologie 1xEV-DV a incorporé une série d’éléments qui, une fois combinés, permettent d’augmenter le débit offert pour atteindre un maximum théorique de 3.1 Mbps et une moyenne par secteur de plus de 1 Mbps. Ces éléments incluent d’abord des techniques telles que : le codage et la modulation adaptatifs (AMC : Adaptive Modulation and Coding) et le contrôle d’erreur par réponse automatique hybride (H-ARQ : Hybrid-Automatic Repeat reQuest). En effet, la technologie 1xEV-DV a défini, en plus de ces techniques adoptées, un nouveau canal de trafic supplémentaire appelé F-PDCH (Forward Packet Data CHannel ), supportant aussi bien un multiplexage à division de Chapitre 3. Étude des technologies d’accès radio octobre 2001 Choix du Framework pour 1xEV-DV (IS2000 REV C) avril 2002 Rédaction des spécifications REV C 52 août 2002 janvier 2003 Approbation de ITU Approbation du IOS pour de IS2000 REV C IS2000 REV C Comme un standard 3G 01/01/2002 2001 juillet 02 Approbation de IS2000 REV C pour publication octobre 2002 Format de base de IOS pour supporter REV C 2003 Fig. 3.12 – Planification du projet de spécification de la technologie 1xEV-DV. temps T DM que celui à division de codes CDM. Les détails des structures des canaux logiques de la technologie 1xEV-DV sur les liens montant et descendant sont présentés aux figures 3.13 et 3.14 [5]. Ces figurent illustrent les canaux qui ont été ajoutés grâce à la révision D sur les liens montant et descendant. Ainsi, l’interface radio de 1xEV-DV supporte à la fois les services de voix et de données qui partagent en mode concurrentiel des canaux de 1.25Mhz du lien radio. De plus, cette technologie d’accès offre une flexibilité quant aux techniques de multiplexage en alternant le T DM et le CDM selon les contraintes de qualité de service. En effet, la technique T DM est adoptée dans un contexte du meilleur effort (Best Effort), tel que le service F T P (File Transfert Protocol ), alors que la technique CDM est adoptée pour des services plus contraignants en terme de qualité de service tels que le W AP (Wireless Application Protocol ), V oIP (Voice over Internet Protocol ) et la lecture des fichiers multimédia. Chapitre 3. Étude des technologies d’accès radio 53 Reverse CDMA Channel For spreading rates 1 and 2 (SR1 and SR3) Reverse Traffic channel (RC 1 or 2) Enhanced access channel operation Reverse common control channel operation Reverse traffic channel operation (RC 3 or 6) Reverse traffic channel operation (RC 7) Reverse fundamental channel Reverse pilot channel Reverse pilot channel Reverse pilot channel Reverse pilot channel Reverse supplemental code channel Enhanced access channel Reverse common Control channel Reverse dedicated Control channel Reverse secondary pilot channel Access Channel Reverse fundamental channel Reverse packet data channel Revision C Reverse supplemental channel Revision D Reverse packet data control channel Reverse power control subchannel Reverse channel quality indicator channel Reverse acknowledgement channels Reverse request channel Reverse power dontrol subchannel Reverse channel quality indicator channel Reverse acknowledgement channel Fig. 3.13 – Structure du lien montant (1xEV-DV). Forward CDMA Channel For spreading rates 1 and 3 (SR1 and SR3) Revision C Revision D Common assignement channels Forward indicator conrtrol channels Forward acknowldgement channel (SR1) Forward grant channels (SR1) Forward pilot channel Forward pilot channel Transmit diversity pilot channel Pilot channels Transmit diversity pilot channel Forward packet data channels (SR1, RC 10) Forward common control channels Auxiliary pilot channels Sync Traffic channels channels Broadcast Paging Quick control channels paging channels (SR1) channels Forward packet data control channels (SR1) Auxiliary transmit diversity pilot channels Forward dedicated Forward control channels fundamental (RC 3-5) channels (RC 1-9) Power control subchannels Forward supplemental code channels (RC 1-2) Fig. 3.14 – Structure du lien descendant (1xEV-DV). Forward supplemental channels (RC 3-9) Chapitre 4 La future technologie 1xEV-DO : analyse et performances La technologie 1xEV-DO (Evolution Data Only), connue aussi sous le nom de HDR (High Data Rate), constitue une version évoluée du standard CDMA2000 et plus précisément de sa variante 1xRTT (Single carrier 1x Radio Transmission Technology) [45]. La technologie 1xEV-DO est fondée sur les mêmes caractéristiques de base de la couche physique des standards cdmaOne, ce qui fait d’elle une version complètement compatible avec les standards antérieurs des systèmes à base d’étalement de spectre. Cette méthode d’accès radio se distingue par ses deux modes inter-opérables de fonctionnement : – Un mode 1x intégré et optimisé pour la voix et le trafic de données à débit modéré ; – Un mode 1xEV optimisé pour l’accès Internet et le trafic de données à haut débit. Dans ce chapitre, nous commençons par étudier les caractéristiques radio (structure des canaux) et techniques (codage et modulation adaptatifs et correction d’erreur) de la méthode d’accès 1xEV-DO. Ensuite nous présentons notre méthodologie d’évaluation de performance des techniques d’accès à base d’étalement de spectre. L’implémentation de notre méthodologie se base sur la technologie 1xEV-DO afin d’analyser sa performance. Les résultats obtenus suite à nos simulations sont alors interprétés. 4.1 Interface radio L’interface radio de la technologie 1xEV-DO est planifiée pour optimiser la gestion du trafic. Son efficacité spectrale est justifiée par le débit binaire supporté sur la même largeur de bande (1.25 Mhz), tel que illustré au tableau 4.3. Afin de pouvoir traiter les Chapitre 4. La future technologie 1xEV-DO : analyse et performances 55 1 XEV - DO Reverse Forward Pilot Medium Access Control Reverse Activity Traffic Reverse Power Control Control Pilot Traffic Medium Access Control Reverse Data Indicator Access Data Ack Pilot Data Data Rate Control Fig. 4.1 – Structure des canaux (1xEV-DO). deux types de trafic (la voix et les données), une structure de canaux est mise en place afin d’optimiser le support de ces trafics. Nous présentons ainsi cette structure succinctement sur les liens descendant et montant en mettant l’accent sur chaque composante et la fonctionnalité qu’elle remplit [5]. 4.1.1 Structure des canaux La communication entre un terminal mobile et une station de base est assurée par des canaux physiques et logiques. Ces canaux sont en mesure de véhiculer des données utiles ou des informations de contrôle. Une agrégation de l’ensemble de ces canaux est communément appelée canaux CDMA. Ces canaux sont regroupés en des canaux de lien montant et d’autres de lien descendant comme l’illustre la figure 4.1. Afin de mieux analyser les performances offertes par la méthode d’accès 1xEV-DO, il est impératif d’étudier les caractéristiques de la couche physique de cette technologie à travers les structures des liens montant et descendant [23]. Les canaux du lien descendant contiennent un ou plusieurs canaux d’étalement de spectre appelés code channels qui sont codés avec un pilot offset [35]. Ces canaux pilote permettent à une ou plusieurs stations mobiles de communiquer simultanément avec la même station de base à travers une allocation commune, partagée ou dédiée. L’usage de cette ressource radio est diversifié au niveau de la technologie 1xEV-DO. En Chapitre 4. La future technologie 1xEV-DO : analyse et performances 56 effet, un groupe de canaux pilote sert à l’allocation des canaux de trafic aux stations mobiles. Cette allocation spécifie le nombre de ces canaux, la phase du signal radio pour le processus de démodulation et identifie les critères d’évaluation de la qualité de transmission. Lors d’une transmission radio quatre canaux pilote sont disponibles : – Le canal F-PICH (Forward Pilot Channel ) est omniprésent pour toute connexion au système ; – Le canal F-TDPICH (Forward Transmission Diversity Pilot Channel ) est alloué si la diversité de transmission est présente ; – Les deux autres canaux pilote supplémentaires F-APICH (Forward Auxiliary Pilot Channel ) et F-ATD-PICH (Auxiliary Transmit Diversity Pilot Channels) sont dédiés aux antennes intelligentes (Smart Antenna). Les canaux communs incluent aussi le canal F-SYNCH (Forward Synchronization Channel ) qui est utilisé par le terminal mobile pour acquérir les informations systèmes et un groupe de canaux de diffusion et de radio recherche d’information de contrôle. Ce groupe comporte aussi bien le canal F-PCH (Forward Paging Channel ) qui assure la compatibilité avec la structure de canaux des systèmes IS-95 du standard cdmaOne, que les canaux F-BCCH (Forward Broadcast Control Channel) et F-CCCH (Forward Common Control Channel ) qui remplissent la même fonction de radio recherche (pagination). La structure du lien descendant est illustrée à la figure 4.2. Ainsi la station de base transmet le signal radio à travers de multiples canaux communs et d’autres dédiés pour les usagers de sa zone de couverture. Il faut noter que les canaux fondamentaux (F-FCHs) sont dédiés pour le support de la voix alors que les canaux supplémentaires (F-SCHs) sont réservés au transfert de données [1]. La technologie 1xEV-DO alloue à chaque abonné un canal de trafic composé des canaux suivants : – 1 Forward Fundamental Channel (F-FCH) ; – 0-7 Forward Supplemental Code Channels (F-SCHs) pour RC1 et RC2 comme décrit dans la section 3.2.4 ; – 0-2 Forward Supplemental Code Channels (F-SCHs) pour RC3 et RC9 comme décrit dans la section 3.2.4. Par analogie à la diffusion de la station de base du signal radio, les terminaux mobiles transmettent leurs signaux respectifs vers la station de base. La transmission de chaque terminal mobile est identifiée par un code unique d’étalement de spectre. Cette distinction permet à la station de base d’interagir, sans confusion, avec l’ensemble des terminaux mobiles qui se trouvent dans sa zone de couverture. La technologie 1xEV-DO garantit une gestion efficace de la puissance de transmission. Le terminal mobile communique à la station de base les débits qu’il est en mesure de supporter en fonction de sa condition de réception. Cette capacité de contrôler le débit permet aux points d’accès de diffuser en permanence avec un maximum de puissance et assure ainsi des débits importants pour les usagers qui disposent des meilleures condi- Chapitre 4. La future technologie 1xEV-DO : analyse et performances Forward Channels Common Assignement Channels Pilot Channel Common Power Control Channels Transmit Diversity Pilot Channel Pilot Channels Auxiliary Pilot Channel Common Control Channels Auxiliary Transmit Diversity Pilot Channels Synch Channel Traffic Channels Packet Data Channels Broadcast Control Channels Dedicated Control Channels Paging Channels Fundamental Channel Quick Paging Channels Power Control Subchannel Packet Data Control Channels Supplemental Channels Fig. 4.2 – Structure des canaux du lien descendant de la technologie 1xEV-DO. Access Channel R - PICH Enhanced Access Channel operation Reverse Channels Reverse Common Control Channel Operation R - EACH R - PICH R - CCCH R - PICH 0 or & R - DCCH Reverse Traffic Channel Operation 0 or & R - FCH 0 or & R - SCH 0 or & R - PCSCH 0 or & R - ACKCH 0 or & R - CQICH Fig. 4.3 – Structure des canaux du lien montant de la technologie 1xEV-DO. 57 Chapitre 4. La future technologie 1xEV-DO : analyse et performances 58 tions de réception. La définition des attributs de la transmission sur les liens montant et descendant est établie conjointement entre le point d’accès (station de base) et le terminal d’accès (terminal mobile). Le terminal mobile mesure la puissance du canal pilote, et à travers un processus continu, il ajuste le débit en fonction des conditions de ce canal. En effet, le terminal mobile évalue la qualité du signal perçu à travers l’indice (Ec /Io ). Cet indice reflète la condition de transmission ainsi que sa qualité. Le terminal analyse en plus, les contraintes en terme de qualité de service (QoS), et plus particulièrement, le débit binaire exigé par le service sollicité par l’utilisateur. L’évaluation de l’indice (Ec /Io ) combinée à la qualité de service exigée définit le taux de codage, nécessaire au terminal mobile, pour supporter le service dans ces conditions de transmission. Ce taux de codage, tel que présenté aux tableaux 3.1 et 3.2, est alors acheminé à la station de base à travers le canal RDI (Reverse Data Indicator ). La station de base, en fonction des ressources radio dont elle dispose, s’assure de satisfaire le taux de codage exigé par le terminal mobile et la réponse est véhiculée sous forme d’information de contrôle sur le canal DRC (Data Rate Control ) [1]. La structure des canaux du lien montant est illustrée à la figure 4.3. 4.1.2 Modulation et codage adaptifs (AMC) Le flux de données échangé dans un système mobile ne diffère en rien de celui d’Internet. La réception et l’envoi des données sont toujours disproportionnés. C’est pour quoi l’attention est portée beaucoup plus au débit du lien descendant qu’à celui du lien montant. L’intégration de nouvelles techniques de codage et de modulation 2.4.3, pour une gestion plus efficace des ressources radio en fonction des conditions de transmission, ont permis à la technologie 1xEV-DO d’offrir des débits binaires exemplaires sur le lien descendant mais aussi sur le lien montant malgré la limite du contrôle de puissance imposée aux terminaux mobiles [7]. La particularité de 1xEV-DO est le changement des schémas de codage et de modulation pour permettre la transmission de données avec des données au-delà de 2.5 Mbps. Cette technologie dispose aussi d’une structure de canaux de trafic de données et de contrôle évoluée, ce qui lui permet de supporter aussi bien les transmissions en rafale (brust) que les transmissions en mode continu des données. La caractéristique des transmissions à travers le lien radio est le manque de fiabilité. Les conditions de transmission fluctuent en fonction des obstacles et des perturbations observés. Dans un cas favorable, présentant de bonnes conditions de transmission, un taux de codage relativement grand (R = 1/3) et un schéma de modulation à grande constellation (16-QAM ) sont adoptés. Les classes des taux de codages (au nombre de 13, de 0 à 12) sont indiquées au niveau des spécifications de la révision 0 de la technologie 1xEV-DO. Pour chaque classe, le débit binaire offert, le nombre de slots utilisées, le nombre de bits par trame (BpP : Bits per Packet), le taux de codage et le schéma Chapitre 4. La future technologie 1xEV-DO : analyse et performances 59 de modulation sont attribués. Les tableaux 4.1 et 4.2 présentent les différentes classes de taux de codage. Le terminal mobile assure le choix de la classe de taux de codage à adopter en fonction de son évaluation de la condition de transmission. La compatibilité de l’architecture système de la technologie 1xEV-DO avec les standards antérieurs de la famille cdmaOne, fait d’elle une alternative solide sur le marché, qui permet de conjuguer des atouts tels que l’évolution technologique, l’optimisation de la capacité du réseau et le coût effectif de déploiement [31]. La technologie 1xEV-DO profite de la puissance des aspects de codage parallèle et de décodage turbo. Puisque les Trames utilisées au sein de cette technologie sont plus larges que celles du standard IS-95 et 1xMC, les taux de codage (R = 1/4 et 1/2) sont utilisés sur le lien montant et les taux de codage (R = 1/5 et 1/3) sont utilisés sur le lien descendant comme décrit dans la section 3.2.4 [38]. Débit(kbps) 38.4 76.8 153.6 307.2 614.4 614.4 921.6 921.6 1228.8 1228.8 2457.6 Modulation Type QPSK QPSK QPSK QPSK QPSK QPSK 8PSK QPSK 16QAM 8PSK 16QAM Bits per Packet 1024 1024 1024 1024 2048 1024 2048 2048 4096 3072 4096 Code Rate 1/5 1/5 1/5 1/3 1/3 1/3 1/3 1/5 1/3 1/5 1/5 Slots 16 8 4 2 4 1 2 2 1 2 1 Tab. 4.1 – Caractéristiques du lien descendant de la technologie 1xEV-DO. Data Rates (kbps) Modulation Type Bit per Packet Code Rate Number of Slots Physical Layer Parameters 9.6 19.6 38.4 76.8 153.6 BPSK BPSK BPSK BPSK BPSK 256 512 1024 2048 4096 1/4 1/4 1/4 1/4 1/2 16 16 16 16 16 Tab. 4.2 – Caractéristiques du lien montant de la technologie 1xEV-DO. Chapitre 4. La future technologie 1xEV-DO : analyse et performances Lien Lien Descendant Lien Montant 60 Débit 2.457Mbps/secteur 153.6Kbps/secteur Tab. 4.3 – Le débit en pic de la technologie 1xEV-DO 4.1.3 Algorithmes d’ordonnancement L’algorithme Ordonnanceur à équité proportionnelle adopte une notion différente de l’équité connue sous le nom d’équité proportionnelle. L’algorithme proportionnel d’équité Proportional Fair Algorithm optimise le débit offert aux usagers mobiles, qui disposent des meilleures conditions de transmission. L’algorithme employé par l’ordonnanceur à équité proportionnelle, tire profit du débit binaire variable et du 1.67 ms de temps de transmission (Largeur d’un slot) qu’offre 1xEV-DO. L’algorithme maintient une diffusion sur le lien radio conditionnée par les taux supportés. Ces taux qui traduisent la qualité du signal du canal pilote reçu, sont communiqués par le terminal mobile. Évitant de continuer une transmission avec les mêmes paramètres si les conditions se dégradent. Grâce à l’algorithme d’ordonnancement, une meilleure gestion des ressources et une adaptation aux conditions de transmission sont alors garanties pour assurer l’optimisation de l’efficacité spectrale [19]. Les usagers présentant les meilleures conditions de transmission radio sont alors favorisés tout en préservant le phénomène de famine (l’algorithme garantit l’allocation de temps de transmission moins avantageux aux usagers qui présentent une qualité dégradée de transmission radio). La figure 4.4 résume la gestion des paramètres de transmission et des priorités à travers une comparaison entre la capacité qu’offre cet algorithme par rapport à celle de l’algorithme PFS (Proportional Fair Scheduler ). 4.1.4 Demande de retransmission automatique Hybride (HARQ) Parmi les méthodes de contrôle et de correction d’erreur sur un lien radio lors d’une transmission de données, on peut citer : d’abord le FEC ( Forward Error Correction), ensuite, de la demande de retransmission automatique ARQ : Automatic Repeat Request. Finalement, la combinaison de ces deux techniques désignée par H-ARQ : Hybrid Automatic Repeat Request. Dans ARQ et HARQ, la présence des erreurs est vérifiée grâce à l’adoption d’un code de détection d’erreur Error Detecting Code. Dans le cas de l’ARQ, lors de la détection des erreurs, une demande de retransmission ou un acquittement négatif Negative Acknowledgment (NAck) est renvoyée à l’émetteur. Dans Chapitre 4. La future technologie 1xEV-DO : analyse et performances 61 Equal Time Round Robin Scheduler 0,4 Proportional Fair Scheduler 0,35 Probabilité 0,3 0,25 0,2 0,15 0,1 0,05 0 38,4 76,8 153,6 307,2 614,4 921,6 1229 1843 2458 Débit (kbps) Fig. 4.4 – Performance des algorithmes d’ordonnancement de la technologie 1xEV-DO. le type H-ARQ, un NAck implique une demande des bits de contrôle de parité Error Correction Parity Bits pour la correction d’erreurs. Un préambule de parité, nommé CRC (Cyclic Redundancy Code) sur une taille de 16 bits, est alors ajouté aux trames de données, bien que des préambules de 24 ou 32 bits sont parfois exigés, pour garantir la qualité nécessaire de certains services. Cette technique hybride, illustrée à travers l’exemple de la figure 4.5, assure une gestion optimale du contrôle et de la correction d’erreur de la technologie [27] [44]. Taille Trame(bit) 1024 1024 1024 1024 2048 1024 2048 3072 2048 4096 3072 4096 Préambule(chips) 1024 512 256 128 128 64 64 64 64 64 64 64 Donnée(chips) 24576 12288 6144 3072 6272 1536 3136 3136 1536 3136 1536 1536 Efficacité Spectrale(bit/chip) 1/24 1/12 1/6 1/3 16/49 2/3 32/49 48/49 4/3 64/49 2 8/3 Tab. 4.4 – Efficacité spectrale de la technologie (1xEV-DO). Le flux de données échangé dans un système mobile ne diffère en rien de celui d’Internet. La réception et l’envoi des données sont toujours disproportionnés. C’est la raison Chapitre 4. La future technologie 1xEV-DO : analyse et performances 62 First slot for the Next Physical layer Packet Transmission Forward Traffic Channel Physical Layer Packet Transmission with 153.6 kbps Transmit slot 1 n Transmit slot 3 Transmit slot 2 n +1 n +2 n +3 n +4 n +5 n +6 n +7 n +8 Transmit slot 1 n +9 n +10 n +11 n +12 DRC Channel Transmission requesting 153.6 kbps DRC Request for 153.6 kbps Half Slot Offset ACK Channel Half Slot Transmission One Slot NAK NAK ACK ACK : Acknowledgment ARQ : Automatic Request Control DRC : Data Rate Control NAK : Negative acknowledgment Fig. 4.5 – La correction d’erreur H-ARQ au niveau du lien descendant de 1xEV-DO. pour laquelle l’attention est portée beaucoup plus au débit du lien descendant qu’à celui du lien montant. L’intégration de nouvelles techniques de codage 2.4.3 et d’algorithme d’ordonnancement pour une gestion plus efficace des ressources ont permis à la technologie d’offrir des débits de données exemplaires sur le lien descendant mais aussi sur le lien montant malgré la limite du contrôle de puissance imposée aux terminaux mobiles [44]. La technologie se présente comme une évolution des standards IS-95 et 1xMC qui ont déjà introduit le concept d’offrir le transfert de données en plus de la voix. Par contre, avec son canal partagé sur le lien descendant, la technologie offre des débits nettement plus importants profitant des techniques de codage 2.4.4 et d’algorithme d’ordonnancement 4.1.3 qui garantissent de meilleures capacités réseau. Une multitude de techniques de modulation (sur le lien descendant) assurent la diversité des débits qui peuvent être offerts à l’usager en fonction de la qualité du lien perçu comme l’illustrent les tableaux 4.1 et 4.2. Cette adaptation du débit aux conditions de transmission vient appuyer l’efficacité spectrale et l’optimisation de la gestion des ressources. Finalement, la technologie 1xEV-DO se positionne comme une alternative potentielle pour prendre la relève des standards IS-95 et 1xMC, et même si cette méthode d’accès fait partie de la famille cdma2000 qui est supposée répondre aux attentes de l’ITU des systèmes 3G, 1xEV-DO avec les performances qu’elle affiche, dépasse largement les objectifs techniques définis au départ pour de pareils systèmes. Chapitre 4. La future technologie 1xEV-DO : analyse et performances 4.2 63 Méthodologie suivie L’évaluation de la performance des réseaux de prochaines générations constitue un défi scientifique à forte répercussion économique. En effet, l’évaluation des capacités et des limites d’un système de communication permet de mieux orienter les choix technologiques et stratégiques des opérateurs téléphoniques et des fournisseurs de services. Une évaluation des performances d’un réseau mobile passe obligatoirement par l’évaluation des performances de la technologie d’accès sur laquelle il est fondé. Dans le cadre de ce mémoire, nous nous intéressons à l’étude des systèmes mobiles basés sur la technique d’étalement de spectre CDMA, et plus précisément la technologie 1xEV-DO. Nous présenterons au départ la complexité du processus d’évaluation de performance dans les réseaux mobiles. Ensuite, nous définirons notre méthodologie d’évaluation des performances de la méthode d’accès 1xEV-DO qui est le fruit de l’analyse et des standards cdmaOne et cdma2000 faite au chapitre 4 et que nous finirons par l’implémenter TM en adoptant l’outil Atoll . La performance d’un réseau mobile a toujours été traduite par des mesures prélevées sur le terrain et qui reflètent aussi bien les capacités assurées que les limites observées en phase d’exploitation. L’interprétation de ces résultats permet d’ajuster le système et d’asservir son comportement à travers des interventions sur le système déjà en place en vue d’améliorer ses performances. Ces interventions sont souvent décidées en tenant compte des contraintes de conception et de planification d’origine du système. Ces contraintes limitent l’efficacité de ces contre-mesures en vue d’atteindre l’objectif de départ, à savoir améliorer les performances du système de communication. L’idée consiste alors à élaborer une approche qui soit capable de simuler le comportement d’un réseau mobile à partir d’un ensemble de modèles. Ces modèles reflètent d’une manière plausible les conditions réelles d’exploitation en vue de rapprocher les résultats dégagés grâce à ce processus de simulations aux valeurs mesurées par la suite sur le terrain. Notre méthodologie d’évaluation des performances de la méthode d’accès 1xEV-DO s’appuie d’abord sur une configuration de base qui est composée de : – Spécification des paramètres radio ; – Spécification des données géographiques ; Ensuite un groupe de modèles qui traduit le caractère dynamique de l’exploitation d’un système de communication est déterminé à travers les éléments suivants : – Modélisation du trafic de communication ; – Modélisation du profil utilisateur ; – Modélisation de la mobilité ; – Modélisation des services offerts ; Chapitre 4. La future technologie 1xEV-DO : analyse et performances 64 – Modélisation des terminaux mobiles ; Finalement, l’implémentation de cette méthodologie passe par l’utilisation de l’outil de TM simulation radio Atoll . Cet outil est capable de simuler un contexte d’exploitation du réseau 1xEV-DO ainsi défini proche de la réalité. Nous dressons alors la liste des étapes suivantes : – Définition des scénarios de simulation ; – Exécution des scénarios de simulation ; – Interprétation et analyse des résultats dégagés. Afin de mieux étaler notre approche, nous commençons par définir la configuration de base de notre méthodologie. 4.3 4.3.1 Définition des paramètres Configuration de base La configuration de base de notre méthodologie consiste en un ensemble de données fondamentales pour définir les composantes du système mobile 1xEV-DO. On peut distinguer deux groupes de données : les données radio et les données géographiques. Les données radio comportent la description des équipements qui vont constituer le système mobile. Ces équipements sont constitués de sites, d’antennes, de transmetteurs et de secteurs. Le site présente le support sur lequel sera monté les transmetteurs. Il est caractérisé par une position géographique spécifique comme le montre le tableau 4.5. Le tableau présente les positions géographiques (x et y), l’altitude du site ainsi que l’équipement qu’il supporte. L’antenne est un équipement qui permet la diffusion de l’onde radio. L’ensemble de ces caractéristiques techniques est disponible au tableau 4.6. Ce tableau illustre les caractéristiques de la diffusion de l’onde radio à partir de l’antenne. Cette propagation est dictée par les deux patrons de propagation horizontal et vertical. Les transmetteurs constituent une technique de couverture radio basée sur le concept de sectorisation et qui caractérise les futurs systèmes mobiles. Ainsi, au niveau du site, on implante un groupe de transmetteurs qui permettent de faire la couverture requise. Seul l’angle de couverture de l’antenne et l’angle d’ouverture de la zone à couvrir permettent de déterminer le nombre requis de transmetteurs par site. Dans notre méthodologie, le choix est fixé à une triple sectorisation de 120˚ pour garantir une couverture optimale par site de 360˚. Le tableau 4.7 illustre les paramètres de définition des transmetteurs. D’après ce tableau, un transmetteur est caractérisé d’abord par les pertes dues à la transmission et à la réception du signal radio, ensuite par son rayon de propagation et de couverture radio, sa position angulaire dans l’espace et finalement par son modèle Chapitre 4. La future technologie 1xEV-DO : analyse et performances 65 de propagation. Le tableau 4.8 présente les paramètres définissant un secteur. Ces paramètres sont constitués d’abord de la puissance maximale de diffusion ainsi que des puissances des canaux d’en-tête (pilote, radio recherche et synchronisation), ensuite des facteurs de charges supportées sur les liens montant et descendant. Paramètre Équipement Position (x) Position (y) Altitude (m) Description Constructeur ou manufacturier Coordonnées géographiques Coordonnées géographiques Hauteur par rapport au sol Tab. 4.5 – Données de configuration d’un site. Paramètre Équipement Patron horizontal Patron vertical Angle (˚) Description Constructeur ou manufacturier Propagation horizontale du signal Propagation verticale du signal Angle de couverture Tab. 4.6 – Données de configuration d’une antenne. Paramètre Antenne Pertes de transmission (dBm) Pertes de réception (dBm) Bruits divers (dBm) Rayon de calcul propagation (m) Modèle de propagation Position angulaire (˚) Description Équipement de base Pertes de puissance Pertes de puissance pertes dues au bruit Angle de couverture Modèle formel de propagation - Tab. 4.7 – Données de configuration d’un transmetteur. Dans la perspective d’une simulation qui se veut proche de la réalité, notre méthodologie intègre l’aspect géographique à travers des données qui permettent de définir la zone géographique sur laquelle va s’implanter le système mobile. Cette zone géographique est représentée par une carte géographique de modèle numérique de terrain (DTM : Digital Terrain Model ) qui encapsule de l’information sur 16 bits/pixel comme présenté à la figure 4.6. Au niveau de cette zone géographique ainsi définie, on peut restreindre notre étude sur une section particulière qui correspondrait par exemple à une zone urbaine dense. Cette zone restreinte, appelée zone de calcul, utilise la même métrique qu’une zone géographique. Cette métrique peut être exprimée en coordonnées cartographiques (abscisse, ordonnée) ou encore géographiques (latitude, longitude). La figure 4.7 présente un exemple de zone de calcul au sein d’une zone géographique. Chapitre 4. La future technologie 1xEV-DO : analyse et performances Fig. 4.6 – Carte DTM de la ville de Nice (France). Fig. 4.7 – Zone de calcul de la ville de Nice (France). 66 Chapitre 4. La future technologie 1xEV-DO : analyse et performances Paramètre Transmetteur Puissance maximale (dBm) Puissance Pilote(dBm) Puissance Radio recherche (dBm) Puissance synchronisation (dBm) Facteur de charge UL (%) Facteur de charge DL (%) 67 Description Équipement de base Puissance de diffusion Puissance du canal pilote Puissance du canal radio recherche Puissance du canal synchronisation Charge supportée par le lien montant Charge supportée par le lien descendant Tab. 4.8 – Données de configuration d’un secteur. 4.3.2 Définition des Modèles La reconstitution du contexte réel de l’exploitation d’un système mobile passe par un ensemble de modèles qui sont : – Modèle de mobilité ; – Modèle de terminaux mobiles ; – Modèle de services ; – Modèle utilisateur ; – Modèle de trafic. La mobilité des usagers lors de la communication découle directement de la définition même des réseaux mobiles. Ainsi, la représentation de cette donnée est fondamentale pour distinguer les usagers en fonction de leur vitesse de déplacement. Le débit que peut supporter un terminal mobile en mouvement décroı̂t en fonction de la vitesse. Le concept active-set est une caractéristique qui permet de définir l’ensemble des stations de base auxquelles le terminal d’un usager mobile peut être connecté à un instant donné. En effet, le terminal établit une connexion principale avec la station de base en charge de couvrir la zone où se trouve l’utilisateur. Cependant, d’autres connexions secondaires alternatives sont établies. Grâce à l’active-set, des connexions présentant une meilleure qualité de signal s’offrent au terminal mobile dans le cas où la qualité du signal en cours se dégrade lors du déplacement de l’usager. Les critères qui régissent la constitution de l’actif-set sont relatifs à l’indice de qualité de signal (Ec /Io ). Le tableau 4.9 illustre la définition du modèle de mobilité. Les usagers des futurs systèmes mobiles seront dotés d’équipements dédiés pour supporter les services et les applications offertes. La représentation des terminaux mobiles à travers un modèle propre au sein de notre méthodologie est justifiée par le rôle actif que joue un terminal dans l’analyse de la qualité du signal perçu. Ce modèle, à travers les paramètres relatifs aux pertes et aux puissances minimales et maximales supportées, permet aussi de définir le schéma de codage et de modulation (AMC) à adopter Chapitre 4. La future technologie 1xEV-DO : analyse et performances Paramètre Ec /Io -Supp (dB) Ec /Io -Ajout (dB) Ec /Io (dB) C/I requis = f(débit) Vitesse 68 Description Indice min pour quitter un active-set Indice min pour intégrer un active-set Puissance de diffusion Puissance du canal pilote Vitesse de déplacement Tab. 4.9 – Définition des paramètres de mobilité. pour une transmission optimale. Le tableau 4.10 présente les données qui identifient le modèle de terminaux mobiles. Paramètre Pertes totales (dBm) Puissance max (dBm) Puissance min (dBm) Description Pertes dues aux bruits et interférences Puissance maximale de diffusion Puissance minimale de diffusion Tab. 4.10 – Définition du modèle des terminaux mobiles. Les futurs réseaux mobiles seront amenés à offrir une panoplie de services évolués basés sur le concept de transfert de données. La modélisation de ces services permet de simuler le comportement du réseau par rapport à leurs exigences en terme de qualité de service (QoS). Le tableau 4.11 illustre les caractéristiques du modèle de services. Paramètre Facteur de codage UL Facteur de codage DL Priorité Probabilité de garantir le débit Description Le facteur de codage à adopter sur le lien montant Le facteur de codage à adopter sur le lien descendant Priorité du service Pondération des débits supportés Tab. 4.11 – Définition du modèle de services. La modélisation du profil des usagers permet de refléter une catégorisation selon des critères sociaux ou encore économiques de la population des utilisateurs. En effet, la distribution des usagers n’est pas uniforme dans un réseau mobile. Le modèle profil utilisateur peut refléter une classification. Les fréquences d’utilisation, les durées d’exploitation ainsi que les services sollicités varient en fonction du profil de l’usager. Le tableau 4.12 illustre la définition du modèle usager. Le modèle de trafic permet de représenter le flux de données générées par les usagers du réseau. Ainsi, la densité d’un profil particulier d’usagers dans une zone géographique permet de créer un flux de données fondé sur les divers paramètres de ce profil d’usagers. Le tableau 4.13 représente les paramètres qui caractérisent le modèle de trafic. Chapitre 4. La future technologie 1xEV-DO : analyse et performances Paramètre Classe de Terminal Activation du service/Hr Durée (sec) 69 Description Modèle du Terminal Mobile Fréquence d’utilisation par heure Durée d’utilisation du service Tab. 4.12 – Définition du modèle usager. Paramètre Zone Profil usager Type de Mobilité Densité Description Zone géographique Classe d’usagers Vitesse de déplacement Usager/Km2 Tab. 4.13 – Définition du modèle de trafic. 4.3.3 Définition des scénarios de simulation Un scénario est un cas d’utilisation de l’ensemble des paramètres qu’on vient de définir dans le cadre de notre méthodologie d’évaluation de performance. Ce cas d’utilisation vise à reconstituer une situation réelle et simuler le comportement du système pour nous délivrer les résultats qui traduisent ce comportement. L’élaboration d’un scénario passe impérativement par l’étude et l’analyse des valeurs à attribuer à chaque paramètre. Dans le cadre de nos travaux de recherches, les scénarios sont définis à partir de la synthèse des chapitres 2 et 3. En effet, cette synthèse nous a permis tout d’abord d’argumenter nos choix de valeurs pour chaque paramètre de notre méthodologie. Ensuite, elle nous a guidé afin d’aboutir à nos objectifs, qui s’articulent autour de l’évaluation de la performance de la technologie 1xEV-DO et particulièrement le débit binaire offert ainsi que ces caractéristiques. 4.4 Implémentation L’implémentation de la méthodologie proposée se fait à travers la création d’un projet concret, capable de supporter les données de base, de représenter les modèles définis et d’itérer les scénarios de simulation en vue d’aboutir aux résultats escomptés. Afin de réussir cette implémentation, la sélection de la solution adéquate qui nous permet TM R d’atteindre nos objectifs s’impose. Le choix de l’outil Atoll de Forsk est le fruit d’une analyse qualitative des solutions disponibles dans le domaine des réseaux mobiles. TM Atoll est un environnement de conception, de planification et d’étude de performance des réseaux mobiles. Élaborée autour d’une plate-forme flexible et extensible, cette solu- Chapitre 4. La future technologie 1xEV-DO : analyse et performances 70 tion permet de répondre aux besoins de nos travaux de recherche pour illustrer de façon tangible les résultats obtenus grâce à l’implémentation de notre méthodologie d’évaluation de performance de la technologie 1xEV-DO. Les tableaux 4.14, 4.17 et 4.18 illustrent la création des scénarios à travers l’affectation des valeurs relatives aux paramètres définis dans notre méthodologie d’évaluation de performance. Cette implémentation est basée sur une étude de la zone de Nice (France) ; elle décrit le système 1xEV-DO à travers les données radio, géographiques ainsi que l’environnement d’exploitation qui regroupe les données relatives au profil des usagers et leurs types de mobilité. Paramètre Système de projection Ville/Région étudiée Nombre de stations de base Coordonnées des sites Zone de calcul Valeurs NTF (Paris)/ France Étendue Nice (France) 42 Nice-Sites.xls Nice-Zone-Calcul.xls Commentaire gestion des coordonnées zone géographique fichier de données fichier de données Tab. 4.14 – Paramètres géographiques de simulation. Service Voix Accès Mobile à Internet Visiophonie Service de Messagerie Multimédia Terminal mobile Terminal 1x1EV-DO Terminal 1x1EV-DO Terminal 1x1EV-DO Terminal 1x1EV-DO usage/heure 0,25 0,25 0,25 0,10 Durée (s) 240 150 240 60 Tab. 4.15 – Profil utilisateur affaire (Business User). Service Voix Accès Mobile à Internet Service de Messagerie Multimédia Terminal mobile Terminal 1x1EV-DO Terminal 1x1EV-DO Terminal 1x1EV-DO usage/heure 0,25 0,25 0,10 Durée (s) 210 120 50 Tab. 4.16 – Profil utilisateur standard (Standard User). Le tableau 4.19 présente l’exemple d’un site avec ses coordonnées géographiques qui identifient son emplacement. L’altitude est une donnée déterminante pour le calcul de la propagation de l’onde radio lors du processus de simulation. De façon similaire, le reste des entités qui constituent le système 1xEV-DO tels que les antennes, les émetteurs et les secteurs sont alors définis. Une illustration graphique de l’ensemble des sites, antennes, émetteurs et secteurs implantés au sein de la zone de calcul est présentée à la figure 4.8. Les tableaux 4.15 et 4.16 présentent les caractéristiques des deux profils utilisateurs qui sont : – utilisateur standard (standard user ) ; – utilisateur affaire (business user ). Chapitre 4. La future technologie 1xEV-DO : analyse et performances Environnement Urbain dense Urbain dense Urbain Urbain Banlieue Banlieue Rural Profil d’usager Affaire Standard Affaire Standard Affaire Standard Standard Type de mobilité Piéton Piéton Piéton Piéton 50km/h 50km/h 90km/h 71 Densité (usager/km2 ) 800 600 300 400 150 200 50 Tab. 4.17 – Paramètres de l’environnement de simulation. Service Accès à Internet Mobile (MIA) Service de Messagerie Multimédia (MMS) Visiophonie UL débit nominal 14 (kbps) 64 (kbps) 256 (kbps) DL débit nominal 56 (kbps) 196 (kbps) 490 (kbps) Tab. 4.18 – Paramètres des services offerts. Ces deux profils sont définis dans le cadre de l’implémentation du modèle profil utilisateur de notre méthodologie d’évaluation de performance. Les propriétés qui figurent au niveau de ces tableaux démontrent la dépendance du profil usager du service sollicité, du terminal mobile requis pour ce service ainsi que de la fréquence d’utilisation et de la durée d’exploitation. Les figures 4.9 et 4.10 illustrent les patrons de propagation horizontal et vertical du signal radio d’une antenne. Les schémas traduisent les valeurs d’atténuation de cette propagation sur 360˚. L’approche suivie afin d’implémenter notre méthodologie d’évaluation de performance en vue d’analyser la capacité de la méthode d’accès radio 1xEV-DO est décrite comme suit. D’abord, nous avons créé un projet à partir du modèle 1xEV-DO offert par l’outil Atoll, comme le montre la figure 4.11. Ce modèle offre un environnement de travail qui correspond à cette technique d’accès. Les entités de base qui caractérisent cette méthode d’accès sont définies par des valeurs par défaut pour chaque paramètre. Nous avons ensuite procédé à la création des données de configuration. Nous avons alors choisi la ville de Nice (France) et ses environs comme zone géographique, et le centreville comme zone de calcul. Les figures 4.6 et 4.7 illustrent respectivement ces deux entités. En second lieu, nous avons défini les données radio à travers la création de deux types d’antennes dont l’illustration des patrons de diffusion (horizontal et vertical) est représentée aux figures 4.9 et 4.10. La création des émetteurs est désormais possible Chapitre 4. La future technologie 1xEV-DO : analyse et performances Fig. 4.8 – Implémentation des données radio. 0 10 20 30 40 50 60 70 Co-Polar Fig. 4.9 – Exemple de patron de propagation horizontal d’une antenne. 72 Chapitre 4. La future technologie 1xEV-DO : analyse et performances Paramètre Équipement Position (x) Position (y) Altitude (m) 73 Description Site (1xEVDO) 991 867 1 864 717 15 Tab. 4.19 – Exemple de définition d’un site. 0 20 40 60 80 100 120 Co-Polar Fig. 4.10 – Exemple de patron de propagation vertical d’une antenne. puisqu’elle se base sur l’équipement qui représente le type d’antenne. La définition de la sectorisation et l’association des émetteurs aux secteurs ainsi définis et ensuite des secteurs aux sites. Ces étapes requièrent une certaine chronologie dans le cheminement des opérations. Ceci est dû à la dépendance entre ces entités, comme expliqué à la section 4.2. La distribution géographique des sites et l’association des émetteurs et des secteurs qui lui sont relatifs sont effectués en nous basant sur les fichiers de données définis au tableau 4.14. L’étape suivante consistait à créer les différents modèles de notre méthodologie d’évaluation de performance (modèle de mobilité, modèle utilisateur, modèle de terminaux mobiles, modèle de service, modèle de trafic). Cette étape est marquée par un ajustement effectué sur les modèles définis à l’origine. En effet, une adaptation impérative de notre méthodologie a été effectuée pour réussir l’implémentation de ces modèles. La création des scénarios de simulation est finalement faite sur la base de tous les paramètres et les modèles que nous avons définis et implémentés. L’exécution d’un scénario de simulation par l’outil Atoll consiste en la création d’une Chapitre 4. La future technologie 1xEV-DO : analyse et performances Paramètre Antenne Pertes de transmission (dBm) Pertes de réception (dBm) Bruits divers (dBm) Rayon de calcul de propagation (m) Modèle de propagation Position angulaire (˚) 74 Description 120 Sector 14.5 dBi 0 Tilt 8 5 7 3000 Modèle de Propagation Standard 150 Tab. 4.20 – Exemple de définition d’un transmetteur. Paramètre Transmetteur Puissance maximale (dBm) Puissance Pilote (dBm) Puissance Pagination (dBm) Puissance synchronisation (dBm) Facteur de charge UL (%) Facteur de charge DL (%) Description 120 Sector 14.5 dBi 0 Tilt (1) 70 30 17 25 75 75 Tab. 4.21 – Exemple de définition d’un secteur. population d’usagers qui correspond aux paramètres de densité et de profil utilisateur définis aux tableaux 4.12 4.15 et 4.16. La cardinalité de cette population ainsi que sa distribution géographique sont assurées par l’outil de façon aléatoire pour diversifier le comportement du système à analyser. L’affectation des terminaux mobiles à chaque membre de cette population est faite en fonction du profil usager et des services requis. La position géographique de chaque utilisateur est déterminante pour caractériser la qualité de la connexion entre son terminal mobile et la station de base en charge de couvrir la zone géographique où il se trouve. La qualité du signal est alors affectée non seulement selon la topologie du terrain de cette zone géographique où se trouve l’usager, mais aussi selon les exigences du service qu’il sollicite. 4.5 Résultats obtenus et analyse Les résultats obtenus à la fin de chaque scénario de simulation comportent les valeurs des indices C/I et Ec /Io ainsi que le débit binaire pour chaque utilisateur. Afin de pouvoir représenter les relations entre ces indices de qualité de transmission d’une part, et le débit offert par la technologie 1xEV-DO, nous avons adopté une procédure Chapitre 4. La future technologie 1xEV-DO : analyse et performances 75 Fig. 4.11 – Le modèle Atoll de projet 1xEV-DO appropriée d’analyse et d’interprétation de ces résultats. En fait, un modèle de tableur a été défini pour dresser un état complet de l’ensemble des résultats de tous les scénarios de simulation. En nous basant sur les données des tableaux 4.1 et 4.2, nous avons pu grouper en sous-familles les résultats obtenus en fonction du débit binaire. Nous avons procédé à l’interprétation de ces résultats en utilisant de multiples agrégations et groupements pour viser, à chaque fois, un aspect particulier de la performance du système 1xEV-DO simulé. C’est ainsi que la création de différents tableaux de données par utilisateur, par secteur et par service a été faite. Un groupement des résultats obtenus par secteur et par indice (C/I et Ec /Io ) nous permet d’interpréter la qualité du signal sur les liens montant et descendant par secteur et par indice. Ce résultat caractérise la qualité de la couverture d’une zone de service et la capacité d’assurer des ressources radio aux utilisateurs qui s’y trouvent en fonction de la charge de trafic du système.Les figures 4.12 et 4.13 montrent la qualité du signal offerte par secteur pour un système 1xEV-DO. Les deux formes des courbes se ressemblent et ceci est dû au fait que les systèmes CDMA affichent une certaine immunité quant aux anomalies de transmission et les perturbations qu’elle peut subir. Les indices C/I et Ec /Io ne représentent que deux éléments qui caractérisent d’abord le rapport signal sur bruit, ensuite, la qualité du signal perçu. Ainsi, cette ressemblance de forme des deux courbes est justifiée par le comportement du système CDMA, et en l’occurrence la technologie d’accès 1xEV-DO, envers ces perturbations qui caractérisent le lien radio. Au sein de l’ensemble des usagers d’un même secteur, nous sommes en mesure d’analyser la relation entre les débits requis par les terminaux mobiles en vue de supporter les Chapitre 4. La future technologie 1xEV-DO : analyse et performances 76 Débit sur lien descendant (kbps) 3000 2500 Débit (kbps) 2000 1500 1000 500 0 −2,42 −1,54 −1,53 −0,54 0,54 1,54 1,55 2,58 3,54 4,51 5,38 Ec/Io (dB) Fig. 4.12 – Débit en fonction de l’indice Ec/Io. Débit sur lien descendant(kbps) 3500 3000 Débit (kbps) 2500 2000 1500 1000 500 0 5,87 6,05 6,07 6,09 6,09 6,10 6,10 6,11 C/I (dB) Fig. 4.13 – Débit en fonction de l’indice C/I. 6,13 6,15 6,51 Chapitre 4. La future technologie 1xEV-DO : analyse et performances 77 DL requested rate (kbps) DL obtained rate (kbps) 1 600,00 1 400,00 Rate (kbps) 1 200,00 1 000,00 800,00 600,00 400,00 200,00 0,00 1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88 91 94 97 100 103 Utilisateur Fig. 4.14 – Débit offert en fonction du débit requis sur le lien descendant par utilisateur. services qu’ils offrent. Lors de la simulation, les débits offerts par le système ne sont pas systématiquement à la hauteur de la demande des terminaux mobiles. Cette limite de capacité peut être due à la charge du secteur ou encore à la qualité de couverture de la zone où se localise ce terminal mobile. L’effectif des utilisateurs qui ont sollicité un service et qui n’ont pas pu bénéficier du support du système caractérise la probabilité de rejet du réseau mobile. Les figures 4.14 et 4.16 illustrent comment notre système 1xEV-DO s’est comporté pour satisfaire les débits requis sur les liens montant et descendant. Ces figures comportent chacune deux courbes représentant à chaque fois le débit requis et le débit offert. Les statistiques des résultats obtenus montrent que 95.3% des débits requis ont été satisfaits complètement, 2.1% ont été satisfaits partiellement (le débit offert ne correspond pas à celui demandé, mais il permet tout de même d’offrir le service sollicité), 2.6% des débits requis n’ont pas pu être satisfaits et ont causé le rejet de l’utilisateur. Le profil usager qui est suceptible d’être rejeté est celui qui exige le plus de ressources radio et qui exige plus de contraintes en terme de qualité de service. Cette stratégie de rejet favorise la maximisation du nombre d’usagers satisfaits par rapport aux services sollicités. La figure 4.16 présente une moyenne faite sur les résultats des débits des liens montant et descendant par secteur. L’analyse des systèmes CDMA montre qu’à partir d’une certaine capacité, les perturbations et les interférences affectent la performance offerte. Ainsi, la courbe qui trace l’évolution de l’indice C/I confirme cette caractéristique des systèmes CDMA. Cette courbe résulte d’une analyse approfondie et d’agrégation des résultats obtenus par service offert (Accès mobile à internet, messagerie multimédia et Chapitre 4. La future technologie 1xEV-DO : analyse et performances 78 UL requested rate (kbps) UL obtained rate (kbps) 250 Débit (kbps) 200 150 100 50 0 1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101 106 111 116 Utilisateur Fig. 4.15 – Débit offert en fonction du débit requis sur le lien montant par utilisateur. DL throughput (kbps) UL throughput (kbps) 1800 1600 Débit moyen (kbps) 1400 1200 1000 800 600 400 200 0 s1 s5 s9 3 s1 7 s1 1 s2 5 s2 9 s2 3 s3 7 s3 1 s4 5 s4 9 s4 3 s5 7 s5 1 s6 5 s6 9 s6 3 s7 Émetteur Fig. 4.16 – Débit des liens montant et descendant par secteur. 7 s7 1 s8 Chapitre 4. La future technologie 1xEV-DO : analyse et performances 79 DL Throughput (kbps) 3000 Débit (kbps) 2500 2000 1500 1000 500 0 −3,38 −2,98 0,20 1,88 4,05 6,97 10,20 15,54 C/I (dB) Fig. 4.17 – Débit en fonction de l’indice C/I pour le service d’accès mobile à Internet. visiophonie) pour dégager l’évolution de ces indices en fonction du débit binaire. Les figures 4.17, 4.18, 4.19, 4.20, 4.21 et 4.22 sont dressées à partir d’un groupement des résultats par service. Ensuite, en fonction des paliers définis pour chaque service en termes de débits binaires maximum et minimum comme illustré au tableau 4.18, une moyenne des débits offerts pour chaque service est faite pour permettre de créer une représentation des débits moyens par service à la figure 4.23. L’analyse de ces résultats nous montre l’impact des interférences et de la dégradation de la qualité de service sur le débit offert. Après la synthèse de l’ensemble des résultats dégagés par l’implémentation de notre méthodologie, nous réalisons l’importance de l’étude des éléments clés pour assurer la performance d’une méthode d’accès radio d’un système mobile. Ces éléments se résument à : – L’étude des exigences en terme de qualité de service (QoS) des services et des applications évoluées à offrir aux usagers (Accès mobile à internet, messagerie multimédia et visiophonie) ; – L’analyse de la zone de déploiement du système mobile pour combler les limites que peut afficher une méthode d’accès en présence d’une topologie de terrain accidentée ou présentant des obstacles qui sont capables de faire dégrader rapidement la qualité de couverture et la puissance du signal offert aux usagers. L’approche que nous avons adoptée pour permettre l’évaluation de la performance de la méthode d’accès radio 1xEV-DO, son implémentation et les résultats obtenus consti- Chapitre 4. La future technologie 1xEV-DO : analyse et performances 80 DL Throughput (kbps) 3000 Débit (kbps) 2500 2000 ∗ 1500 1000 500 0 -0,96 1,77 2,93 3,18 4,45 5,82 6,40 7,15 Ec/Io (dB) Fig. 4.18 – Débit en fonction de l’indice Ec/Io pour le service d’accès mobile à Internet. DL Throughput (kbps) 3000 2500 Débit (kbps) 2000 1500 1000 500 0 -0,66 3,84 7,02 10,85 14,99 C/I (dB) Fig. 4.19 – Débit en fonction de l’indice C/I pour le service de messagerie multimédia. Chapitre 4. La future technologie 1xEV-DO : analyse et performances 81 DL Throughput (kbps) 3000 2500 Débit (kbps) 2000 1500 1000 500 0 −1,38 0,20 1,80 2,34 3,16 Ec/Io (dB) Fig. 4.20 – Débit en fonction de l’indice Ec/Io pour le service de messagerie multimédia. DL Throughput (kbps) 3000 Débit (kbps) 2500 2000 1500 1000 500 0 −3,36 −2,95 −0,68 2,03 4,37 7,19 10,20 13,98 C/I (dB) Fig. 4.21 – Débit en fonction de l’indice C/I pour le service de visiophonie. Chapitre 4. La future technologie 1xEV-DO : analyse et performances 82 DL Throughput (kbps) 3000 2500 Débit (kbps) 2000 1500 1000 500 0 −1,17 −0,74 1,39 2,12 3,36 4,78 5,40 6,14 EC/Io (dB) Fig. 4.22 – Débit en fonction de l’indice Ec/Io pour le service de visiophonie. DownLink throughput (kbps) UpLink throughput (kbps) 500,00 450,00 400,00 350,00 Débit (kbps) 300,00 250,00 200,00 150,00 100,00 50,00 0,00 Multimedia Messaging Service Mobile Internet Access Services Fig. 4.23 – Débit moyen par service. Visiophony Chapitre 4. La future technologie 1xEV-DO : analyse et performances 83 tuent un véritable outil d’aide à la décision pour les opérateurs et les fournisseurs d’accès. En effet, ces derniers cherchent des critères de comparaison, des éléments d’évaluation ainsi que des arguments qui justifient le choix parmi les différentes technologies d’accès. La méthode d’accès radio 1xEV-DO se positionne ainsi, et en se basant sur nos propres résultats, comme un choix potentiel pour garantir le support des services et des applications évoluées par les futurs réseaux mobiles. Chapitre 5 Conclusion Après avoir élaboré notre méthodologie d’évaluation de performance de la technoloTM gie 1xEV-DO et procédé à son implémentation avec l’outil de simulation Atoll , il nous revient maintenant de conclure. Dans cette conclusion, nous faisons d’abord la synthèse de la démarche suivie pour obtenir les résultats caractérisant les performances de la technologie 1xEV-DO. Ensuite, nous nous arrêterons sur les limitations de nos travaux de recherche. Finalement, nous présenterons les perspectives et extensions potentielles de tels travaux. 5.1 Synthèse des résultats Dans ce mémoire, nous avons tout d’abord présenté les caractéristiques des réseaux mobiles. Ensuite, nous avons développé une étude complète des méthodes d’accès radio, en mettant l’accent sur celles qui sont basées sur la technique d’étalement de spectre. Par la suite, nous avons retracé le chemin d’évolution des standards de cdmaOne (IS95A et IS-95B) au cdma2000 (1xMC et 1xEV-DV). L’étude de cette progression nous a permis d’analyser les changements qu’ont connus les systèmes CDMA. Ces changements touchent aussi bien la structure des canaux que les techniques de codage, de modulation et de contrôle d’erreur. Cette analyse nous a aussi montré la forte dépendance entre ces techniques et les performances affichées par ces systèmes, en plus de nous aider à définir une approche qui soit en mesure d’évaluer ces performances. L’évaluation de performance a commencé par l’élaboration de notre approche qui repose sur une étude détaillée des caractéristiques fondamentales de la technologie 1xEV-DO Chapitre 5. Conclusion 85 comme la modulation et le codage adaptatifs (AMC : Adaptive Modulation and Coding), la demande automatique de retransmission (H-ARQ : Hybrid Automatic Repeat reQuest) et les algorithmes d’ordonnancement (Scheduling Algorithm). Cette méthodologie s’articule autour d’une configuration de base comportant les données géographiques et radio, d’un ensemble de paramètres et des modèles suivants : un modèle d’utilisateurs, un modèle de trafic, un modèle de services, un modèle de mobilité et un modèle de terminaux mobiles. Alors que la configuration de base permet de définir le contexte de la simulation (la zone géographique et les composantes du système mobile), les paramètres et les modèles permettent de créer les différents scénarios de la simulation. L’implémentation des modèles qui relèvent de notre méthodologie grâce à l’outil de TM R planification et de simulation radio Atoll de Forsk a permis de profiter du caractère flexible de cet outil pour concrétiser notre modélisation et notre configuration de base. L’exécution des différents scénarios a conduit à diverses représentations de la relation entre le débit binaire offert en fonction des indices de signal sur interférence (C/I) et de qualité du signal radio (Ec/Io). D’après nos résultats, la capacité de la technologie 1xEV-DO à satisfaire les exigences de qualité de service des applications évoluées confirme le potentiel de cette future méthode d’accès radio. En effet, ces résultats montrent que cette technique d’accès radio est capable de garantir la satisfaction totale de 95.3% des débits requis et un faible taux de rejet (de l’ordre de 2.6%) des usagers mobiles. 5.2 Limitations Les résultats obtenus dans ce mémoire ne sont pas tout à fait complets puisqu’ils ne couvrent que le débit binaire offert par la technologie 1xEV-DO. Ce choix découle de l’importance de ce paramètre de qualité de service dans la spécification des futurs services et applications évolués à offrir aux usagers mobiles grâce à la méthode d’accès 1xEV-DO. Une évaluation de performance plus approfondie de cette technologie devrait couvrir d’autres aspects, comme les délais de transmission, l’efficacité spectrale et le taux d’erreur lors de la transmission des données. Ces éléments permettront certainement d’étudier le comportement des futurs systèmes mobiles sur la base de résultats réalistes et plausibles. TM Le processus de simulation avec Atoll comporte également des limites. En effet, la gestion de la mobilité mérite d’être approfondie pour présenter un modèle de patron de mobilité complet avec des paramètres spécifiques tels que la vitesse et la direction du Chapitre 5. Conclusion 86 TM R de Forsk ne couvre dans sa version 2.4.1 que les déplacement. De plus, l’outil Atoll aspects de contrôle de puissance et le codage et la modulation adaptatifs (AMC ). Les algorithmes d’ordonnancement (Scheduling), le contrôle et la correction d’erreur (HARQ) ne sont pas encore implémentés. Le fait d’inclure ces concepts fondamentaux des futurs systèmes mobiles nous permettra d’abord, d’analyse nos résultats obtenus autour de ces concepts, ensuite, de compléter notre approche d’évaluation de performance de la technologie d’accès 1xEV-DO. Le facteur temps constitue aussi un élément fondamental à intégrer au processus de simulation afin d’illustrer le comportement dynamique du système mobile. En effet, dans sa version actuelle, l’outil Atoll ne supporte, dans le contexte de la simulation, qu’une simple vue statique (snapshot) des usagers. Autrement dit, seul la position géographique d’un utilisateur au moment de la simulation définit les caractéristiques de sa connexion au système. Cette interprétation temporelle des conditions de réception du signal radio est loin de refléter la situation réelle d’un usager qui se déplace et pour qui la qualité du signal radio reçu est fonction des caractéristiques de mobilité (vitesse, positionnement par rapport à la station de base, les obstacles et les perturbations). 5.3 Perspectives Une perspective future de nos travaux de recherche nous conduira à l’amélioration des performances illustrées à travers les résultats obtenus. En effet, après avoir analysé la dépendance entre les caractéristiques radio et techniques de la technologie 1xEV-DO et la performance qu’elle affiche, nous sommes bien placés pour explorer les possibilités d’améliorer ces performances. Les recherches ne cessent de progresser dans des champs tels que le codage, la modulation, le contrôle et la correction d’erreur et d’ordonnancement. Une extension de notre effort d’analyse pourrait se baser sur ces recherches pour proposer une nouvelle configuration, avec ces éléments techniques fondamentaux. Ainsi, la technologie 1xEV-DO continuera à se positionner comme un potentiel évolutif qui permet d’élaborer la base des futurs réseaux mobiles en vue de supporter les services et applications évolués. Finalement, la constitution de la population qui va représenter les usagers pourrait profiter de la maturité que connaı̂t l’intelligence artificielle grâce aux systèmes multiagents. En effet, à travers ces systèmes, nous serons en mesure de créer une population à base d’individus qui seront représentés par des agents rationnels ayant un comportement fondé sur la perception et l’interaction avec leurs environnements en vue d’atteindre leurs buts. Cette représentation du modèle utilisateur permettra de se rapprocher du Chapitre 5. Conclusion 87 comportement humain et reflétera avec plus de précision le besoin de chaque catégorie d’usagers. Bibliographie [1] 3rd Generation Partnership Project 2 (3GPP2), Cdma2000 high rate packet data air interface specification, october 2000. [2] Adachi, F. et N. NAKAJIMA, Challenges of wireless communications - imt-2000 and beyond. [3] Alouini, M.-S. et A. J. Goldsmith, « Capacity of rayleigh fading channels under different adaptive transmission and diversity-combining techniques », IEEE Trans. Veh. Technol., 48, p. 1165–1181, july 1999. [4] Bhagwat, P., P. P. Bhattacharya, A. Krishna et S. K. Tripathi, « Enhancing throughput over wireless LANs using channel state dependent packet scheduling », INFOCOM (3), p. 1133–1140, 1996. [5] Bi, Q. et S. Vitebsky, Performance of 1xev-do third-generation wireless high-speed data systems, 2004. [6] Bi, Q., A forward link performance study of the 1xev-do system through simulations and field measurements, rapport technique, Bell Laboratories, march 2004. [7] Black, P. et N. Sindhushayana, Forward link coding and modulation for cdma2000 1xev-do (is-856). [8] Boche, H. et S. Stanczak, Optimal qos tradeoff and power control in cdma systems. [9] Bolot, J.-C. et A. Vega-Garcia, « The case for FEC-based error control for packet audio in the Internet », to appear in ACM Multimedia Systems, 1998. [10] Damodaran, S. et K. M. Sivalingam, Scheduling algorithms for multiple channel wireless local area networks. [11] DaSilva, V. et E. Sousa, Multicarrier orthogonal cdma signals for quasisynchronous communication systems, 1994. [12] E.Esteves, « The high data rate evolution of the cdma2000 cellular systems », In Multiaccess, Mobility and Teletraffic for Wireless Communications, 5, 5. [13] GARG, V. K., Is-95 cdma and cdma 2000 cellular/pcs systems implementation, Pearson Education, 2004. Bibliographie 89 [14] Goldsmith, A. J. et S. G. Chua, « Variable-rate variable-power mqam forfading channels », IEEE Trans. Commun., 45, p. 1218–1230, octobre 1997. [15] Goldsmith, A. J. et S. G. Chua, « Adaptive coded modulation for fading channels », IEEE Trans. Commun., 45, p. 595–602, may 1998. [16] Goldsmith, A. J. et P. P. Varaiya, « Capacity of fading channels with channel side information », november 1997. [17] Gupta, P. et P. Kumar, Capacity of wireless networks, 1999. [18] Hafeez, A. et W. Stark, Combined decision-feedback multiuser detection/softdecision decoding for cdma channels, 1996. [19] In, H. S., Performance comparison of orthogonal code hopping multiplexing(ochm). [20] Kim, Y. Y. et S. qi Li, « Performance evaluation of packet data services over cellular voice networks », INFOCOM (3), p. 1022–1029, 1997. [21] L. Hanzo, C. H. Wong, M. Y., « Adaptive wireless transceivers : Turbo-coded, turbo-equalized and space-time coded tdma, cdma, and ofdm systems », 2002. [22] Labrador, M. A. et S. Banerjee, « Performance of selective packet dropping policies in heterogeneous networks », ICC (1), p. 470–474, 2000. [23] Langer, J. et G. Larsson, Cdma2000-a world view, 2002. [24] Lau, V. et M. Macleod, « Variable rate adaptive trellis coded qam for high bandwidth efficiency applications in rayleigh fading channels », Proc. IEEE VTC’98, p. 348–352, avril 1998. [25] Lindemann, C. et A. Thummler, « Evaluating the GPRS radio interface for different quality of service profiles », Kommunikation in verteilten systemen, p. 291–301, 2001. [26] Motorola et Nokia, « Proposal for standardization of very high rate mixed voicedata traffic capabilities, based on extending and enhancing 1x systems », march 2000. [27] Oteng-Amoako, K., S. Nooshabadi et J. Yuan, Discrete adaptation of turbo punctured codes for hybrid-arq. [28] P. Black, M., Capacity simulation of cdma2000 1xev wireless internet access system, August 2001. [29] P.Bender, P.Black, M. R. N. et A.J.Viterbi, « Cdma/hdr : a bandwidth efficient high speed wireless data service for nomadic users », IEEE Communications Magazine, 38, p. 70–77, july 2000. [30] P.Black, Q., Link budget of cdma200 1xev wireless internet access system. [31] Peter, N. S., Forward link coding and modulation for cdma2000 1xev-do (is-856). [32] Pierre, S., Réseaux et systèmes informatiques mobiles, fondements, architecture et applications, Presses Internationales Polytechnique, 2003. Bibliographie 90 [33] Povey, H., Outage probability of cdma-tdd micro cells in a cdma-fdd environment. [34] Povey, H., « Overview of cellular cdma », 291-302, , p. 40, may 1991. [35] Project, I. W., The book of visions 2000 - visions of the wireless world - an invitation to participate in the making of the future of wireless communications. [36] Rom, R. et M. Sidi, « Multiple access protocols : Performance and analysis (book review) », SIGMETRICS Performance Evaluation Review, 20(3), p. 5–6, 1993. [37] Rouskas, G. N. et V. Sivaraman, On the design of optimal TDM schedules for broadcast WDM networks with arbitrary transceiver tuning latencies, rapport technique TR-95-07, 1, 1995. [38] Sadjadpour, H. R., M. Salehi, N. J. A. Sloane et G. Nebe, « Interleaver design for short block length turbo codes », ICC (2), p. 628–632, 2000. [39] Salgado, H., M. Sirbu et J. Peha, Spectrum sharing through dynamic channel assignment for open access to personal communications services, 1995. [40] Sandberg, S. D. et M. A. Tzannes, « Overlapped discrete multitone modulation for high speed copper wire communication », IEEE Journal of Selected Areas in Communications, 13(9), p. 1571–1585, 1995. [41] Statistics, I. et Indicators, World telecommunication indicators 2004/2005. [42] Steven, B., R. Zyda et M. Brutzman, Using spread-spectrum ranging techniques for position tracking in a virtual environment, 1995. [43] Vieri Vanghi, Aleksander Damnjanovic, B. V., The cdma2000 system for mobile communications, Prentice Hall Communications Engeneering and Emerging Technologies Series, 2004. [44] Weinmiller, J., M. Schlager, A. Festag et A. Wolisz, « Performance study of access control in wireless LANs - IEEE 802.11 DFWMAC and ETSI RES 10 hiperlan », Mobile Networks and Applications, 2(1), p. 55–67, 1997. [45] Yoshimura, M. et N. Higaki, High-performance and data-optimized 3rd-generation mobile communication system : 1xev-do, 2004. Index 1xEV-DO Evolution Data Only, 54, 56, 58–62 1xEV-DV Evolution Data and Voice, 51 EVolution, Data and Voice, 52 8PSK 8 Level Phase Shift Keying, 17 AM Amplitude Modulation, 15 AMC Adaptive Modulation and Coding, 21 AMRC Accès Multiple à répartition de Code, 8, 40 AMRF Accès Multiple à Répartition en Fréquence, 7, 33 AMRT Accès Multiple à Répartition dans le Temps, 7, 8, 33, 34 BPSK Binary Phase Shift Keying, 16 BSC Base Station Controller, 11 BTS Base Transceiver Station, 11 CDM Multiplexage par Répartition en Code, 14 CDMA Code Division Multiple Access, 3, 8, 35, 36, 39, 42–44, 55, 63 cdma2000 1xMC, 1xEV-DO, 1xEV-DV CDMA Systems, 3, 5, 40, 41, 59, 63 cdmaOne IS95/A, IS95/B CDMA Systems, 3, 5, 40, 41, 43, 63, 84 CW Code Walsh, 43 DRC Data Rate Control, 23 DRR Deficit Round Robin, 26 DSSS Direct Sequence Spread Spectrum, 37 EDF Earliest Deadline First, 26 F-APICH Forward Auxiliary Pilot Channel, 56 F-ATD-PICH Auxiliary Transmit Diversity Pilot Channels, 56 F-DCCH Forward Dedicated Control Channel, 51 F-SCH Forward Supplemental Channel, 51 F-TDPICH Forward Transmission Diversity Pilot Channel, 56 FCC Fundamental Channel Code, 47 Index FEC Forward Error Correction, 18 FHSS Frequency Hopping Spread Spectrum, 37 FIFO First In First Out, 24 FM Frequency Modulation, 15 GPS Generalised Processor Sharing, 24 H-ARQ Hybrid-Automatic Repeat reQuest, 22 HLR Home Location Register, 9 HOL Head Of the Line, 24 MCS Modulation and Coding Schema, 21 MHD Minimum Hamming Distance, 19 MRF Multiplexage par Répartition de Fréquence, 14 MRT Multiplexage par Répartition de Temps, 14 PM Phase Modulation, 15 QAM Quadrature Amplitude Modulation, 17 QoS Quality of Service, 24 QPSK Quadrature Phase Shift Keying, 16 92 RR Round Robin, 26 RSC Recursive Systematic Convolutional, 20 Reed Solomon Codes, 19 SCAM Supplemental Channel Assignement Message, 48 SCRM Supplemental Channel Request Message, 48 Short PN Short Pseudo Noise, 43 THSS Time Hopping Spread Spectrum, 37 VLR Visitor Location Register, 10 WF2Q Worst-case Fair Weighted Fair Queuing, 25 WFQ Weighted Fair Queuing, 25 WRR Weighted Round Robin, 26