0% ont trouvé ce document utile (0 vote)
90 vues21 pages

Introduction aux systèmes UMTS et leurs enjeux

Transféré par

sofiene Dach
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
90 vues21 pages

Introduction aux systèmes UMTS et leurs enjeux

Transféré par

sofiene Dach
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

CHAPITRE

Généralités sur les


systèmes UMTS

1.1 Introduction

Le système mobile de troisième génération UMTS (Universal Mobile Telecommunication


System) se présente comme étant le système universel succédant à tous ceux de la deuxième
génération tels que GSM, GPRS, EDGE, IS95, IS136, etc. Ce système émergeant devrait, par sa
nouvelle bande de fréquences, proposer une meilleure qualité de service aux communications
sans fil et assurer des débits élevés allant jusqu’à  Mbit/s.
L’UMTS a pour ambition d’être un rassembleur des différentes technologies employées
dans les systèmes de deuxième génération, et de s’ouvrir au multimédia, grâce au haut débit,
qui est un enjeu majeur des téléphones portables de troisième génération. L’UMTS permettra
aussi de mieux gérer les fréquences disponibles, qui risquent la saturation face à l’augmenta-
tion du trafic. Ce système assure une meilleure efficacité spectrale, en faisant passer une plus
grande quantité de données dans une même bande de fréquences. Bien sûr, la transition de-
vra se faire en douceur entre le GSM et l’UMTS. Déjà, les téléphones portables commencent
à accueillir de nouveaux services : la connexion au web (WAP, i-mode), sur des sites adaptés
techniquement aux mobiles, le courrier électronique, et, bientôt, le télépaiement.
Le schéma d’évolution qui se dessine est l’arrivée de l’UMTS dans des ı̂lots denses en
population et en entreprises. L’installation de ce nouveau réseau coûtera cher, il visera donc
les zones les plus rentables. La deuxième génération continuera d’occuper le terrain sur le
reste du territoire. Puis, en principe, les coûts baissant, l’UMTS se généralisera.
Nous verrons donc dans une première partie la situation actuelle, puis, nous présenterons
les applications possibles de l’UMTS. Enfin, nous entrerons plus dans les détails techniques.

1.2 État des lieux

Ces dernières années, les télécommunications ont vu un essor à l’échelle mondiale des
communications avec les mobiles. Les chiffres témoignent d’une véritable explosion : entre
1997 et 1999, le nombre d’abonnés aux téléphones mobiles est passé de 110 à 237 millions.

5
6 CHAPITRE 1 : G ÉN ÉRALIT ÉS SUR LES SYST ÈMES UMTS

Les analystes prévoient que cette croissance ira en s’intensifiant, avec plus d’un milliard de
téléphones d’ici 2003. Cette croissance est actuellement assurée par les systèmes de deuxième
génération mais pour des raisons d’allocation du spectre de fréquences, cet essor ne pourra
être totalement assuré que par des systèmes de troisième génération tels l’UMTS. Par ailleurs,
un deuxième changement radical dans les télécommunications doit être intégré au marché
des mobiles : il s’agit de l’explosion du trafic et des réseaux Internet.
A cela s’ajoute le rapide développement des services multimédia. On pourrait assister à
une convergence de ces deux marchés vers un marché de services mobiles multimédia. Enfin,
la dynamique d’innovation et la diminution des coûts devraient permettre de maintenir la
croissance de la vente des mobiles. Toutefois, ce développement implique des besoins en
ressources spectrales car il risque d’atteindre les limites du GSM. Ce développement fait donc
appel à une nouvelle génération de systèmes à plus fort débit tel l’UMTS, qui permettra de
surcroı̂t une meilleure utilisation du spectre.
La troisième génération de téléphonie mobile s’avère technologiquement nettement plus
complexe que le GSM actuel, mais aussi beaucoup mieux organisée, notamment dans le do-
maine de la gestion des interférences.
Si le système GPRS (Global Packet Radio Service) n’est qu’une simple évolution de la
norme GSM, la mise en place de l’UMTS entraı̂nera au contraire une remise à plat de l’en-
semble du réseau de téléphonie mobile. Le principal changement provient du mode de com-
munication entre les terminaux mobiles et les stations de base des opérateurs (interface ra-
dio).
En Europe, l’UMTS reposera sur le W-CDMA (Wideband Code Division Multiple Ac-
cess), une technologie de multiplexage permettant à plusieurs utilisateurs de se partager une
même bande de fréquences grâce à des codes ”orthogonaux” propres à chacun d’eux. Ce
mode CDMA avait pourtant été jugé trop complexe au moment de la naissance du GSM. A
l’époque, on lui avait préféré le TDMA (Time Division Multiple Access), a priori plus simple
puisque lors de chaque connexion, il gère le spectre en affectant à chaque utilisateur un in-
tervalle de temps (IT) dans une trame. Inconvénient de cette méthode : un IT assigné à un
usager uniquement s’expose à rester vide si celui-ci n’a pas besoin d’un débit de connexion
trop important.
C’est cette réflexion qui a conduit à changer de technologie. Avec le W-CDMA, en re-
vanche, c’est comme si tout le monde parlait en même temps sur le réseau. Une fois que
l’on a appris à gérer le trafic, il permet d’utiliser l’intégralité du spectre. Et l’optimisation du
spectre ne s’arrête pas là. En fait, le W-CDMA n’est qu’une étape dans l’instauration des ré-
seaux UMTS. Le mode FDD (Frequency Division Duplex), sur lequel la technologie repose,
alloue une fréquence radio au trafic descendant et une autre au trafic montant. En consé-
quence, il n’est pas possible d’affecter plus de place au trafic descendant, qui est de fait un
plus grand consommateur de débit quand un usager veut “surfer” sur Internet. L’UMTS se
complexifiera encore en incluant un mode TD-CDMA (TD pour Time Division Duplex) sur
de nouvelles fréquences de communication. La technologie partagera non plus la bande de
Section 1.3 : Principes des méthodes d’accès AMRC/AMRF/AMRT 7

fréquences mais le temps en deux pour répartir les trafics montant et descendant.
Les opérateurs du système UMTS devront garantir des débits différents. Première raison
à cela, la voix et les données empruntent, avec la technologie UMTS, le même canal physique
lors des communications, et la voix ne peut se contenter d’une qualité de service aléatoire.
Ce problème n’existe pas pour le couple GSM-GPRS qui dispose de deux systèmes distincts
de transmission. Deuxième raison, certains utilisateurs prêts à payer le prix fort exigeront
des garanties sur les débits pour le service de transmission de données. La solution à ce
problème consiste à distribuer des droits d’émettre à certains moments et à une certaine puis-
sance en s’appuyant sur des algorithmes qui réservent de l’espace dans les trames. Ainsi,
l’UMTS conjugue à la fois un multiplexage en mode paquet pour les utilisateurs de services
de données avec des débits non garantis et un mode circuit pour la voix et les données de
certains clients privilégiés.
Autre élément de complexité par rapport au GSM : la question du déplacement de l’uti-
lisateur. Pour éviter les coupures intempestives lors du passage d’une cellule radio à l’autre,
les terminaux UMTS devront assurer jusqu’à six liaisons radio simultanées avec des stations
de base différentes. Chacune d’entre elles pourra ainsi capter les signaux de transmission de
données provenant du terminal mobile (technologie soft handover) et les faire suivre à un
RNC (Radio Network Controller) qui reconstituera la communication en choisissant le signal
dont la qualité est la meilleure. Avec le GSM au contraire, même s’il peut exister plusieurs
connexions radio, la communication n’est toujours relayée que par une seule station de base,
d’où parfois des coupures de la communication lors du passage d’une station de base à une
autre.
Mais ces multiples connexions risquent de provoquer beaucoup plus d’interférences
qu’avec la technologie GSM et il faudra les gérer, notamment en milieu urbain, où les si-
gnaux se combinent, se réfléchissent contre les bâtiments ou peuvent être absorbés. Le réseau
aura une utilisation maximale quand il générera le maximum d’interférences compatible avec
les exigences de la qualité de transmission.
La technologie employée permet de rechercher en temps réel, en fonction de la situation
géographique et de l’encombrement des chemins, quelle est la station de base la plus à même
de minimiser la puissance d’émission du terminal. Ainsi, pour éviter les interférences, les
signaux peuvent-ils changer de chemin dans un intervalle de temps très court car les émet-
teurs contrôlent de manière quasi continue le positionnement de chaque terminal mobile.
Autre intérêt de ces ajustements permanents : l’augmentation de l’autonomie des batteries
des terminaux.

1.3 Principes des méthodes d’accès AMRC/AMRF/AMRT

Pour tout système radio mobile, il est nécessaire de définir et d’optimiser la façon dont
les ressources radio disponibles sont allouées entre plusieurs utilisateurs. C’est à dire, il faut
8 CHAPITRE 1 : G ÉN ÉRALIT ÉS SUR LES SYST ÈMES UMTS

définir la technologie d’accès qui permet une gestion plus efficace de l’interface radio. Dans
le cadre de l’UMTS ont été définies deux technologies d’accès différentes : le W-CDMA et
le TD-CDMA, qui proviennent de la fusion des trois méthodes d’accès classiques : l’AMRF,
l’AMRT et l’AMRC.
L’AMRF est la méthode d’accès multiple la plus utilisée. Cette technique est la plus an-
cienne, et elle permet de différencier les utilisateurs par l’utilisation de bandes de fréquences
distinctes (voir figure 1.1). En effet, pour écouter l’utilisateur < , le récepteur ne considère que
N3
la bande fréquence associée, au voisinage de . L’implémentation de cette technologie est
assez simple.

Densité spectrale
Temps

   
f
Utilisateur   
Figure 1.1: Principe d’accès AMRF

L’AMRT est une méthode d’accès qui se base sur la répartition de ressources dans le
temps. Chaque utilisateur émet ou transmet dans un intervalle de temps concret dont la
périodicité est définie par la durée de la trame(voir figure 1.2). Dans ce cas, pour écouter
l’utilisateur < , le récepteur n’a qu’à considérer l’intervalle de temps < associé à cet utilisateur.

Temps
Densité spectrale

Trame
2
1
K

2
 1
f
Figure 1.2: Principe d’accès AMRT

L’AMRC est basé sur la répartition par codes. Chaque utilisateur est différencié des autres
3
utilisateurs par un code  qui lui a été alloué au début de sa communication et qui est “or-
thogonal” aux codes liés à d’autres utilisateurs (voir figure 1.3) [1]. Dans ce cas, pour écouter
3
l’utilisateur < , le récepteur n’a qu’à multiplier le signal reçu par le code  (signature) associé
à cet utilisateur. L’AMRC est la méthode d’accès plus récente. Le premier système AMRC qui
a été développé selon cette technologie est la norme américaine TIA-EIA-IS-95-A/B.
Section 1.4 : L’interface radio de l’UMTS (UTRA) 9

Temps
Densité spectrale

2
Utilisateur 1 
f
Figure 1.3: Principe d’accès AMRC

Les avantages de l’AMRC sont :


– immunité par rapport aux brouilleurs,
– diversité de fréquence (étalement du spectre),
– cryptage,
– souplesse de modification sur les débits transmis.
Les inconvénients sont :
– nécessité d’une égalisation intensive (annulation des interférences),
– nécessité d’un contrôle de la puissance d’émission,
– complexité (proche de l’AMRT).
Les modulations à étalement de spectre peuvent être réalisées par une technique de saut de
fréquences ou par une technique à séquence directe. Cette dernière est utilisée dans le système
UMTS.
Deux évolutions de ces techniques ont été développées à partir de leur combinaison pour
l’UMTS :
– le W-CDMA combine l’AMRC et l’AMRF,
– le TD-CDMA combine l’AMRT, l’AMRC et l’AMRF.
Chacune de ces méthodes d’accès est associée à une technologie qui gère les ressources
liées à l’émission et la réception de chaque utilisateur. Ces technologies (appelées méthodes
ou modes de duplexage) sont :
– le FDD (Frequency Division Duplex), qui est le mode de duplexage lié au W-CDMA,
– le TDD (Time Division Duplex), qui est la méthode associée au TD-CDMA.

1.4 L’interface radio de l’UMTS (UTRA)

Les travaux de définition de l’accès radio ont commencé en décembre 1996 avec l’établis-
sement d’un groupe de travail sur les technologies d’accès radio pour l’UMTS. L’objectif était
de définir les caractéristiques de l’accès radio terrestre de l’UMTS (UTRA - UMTS Terrestrial
Radio Access). La procédure et le planning de définition de l’UTRA ont été élaborés par la
10 CHAPITRE 1 : G ÉN ÉRALIT ÉS SUR LES SYST ÈMES UMTS

groupe ETSI SMG2.


Parmi les propositions préalablement choisies, on cite les concepts basés sur les tech-
niques d’accès multiple suivantes :
– CDMA large bande (W-CDMA)
– OFDMA (Orthogonal Frequency Division Multiple Access)
– TDMA large bande (WB-TDMA)
– TDMA avec étalement (WB TDMA/CDMA, connu sous le nom TD-CDMA)
La solution retenue est basée à la fois sur le concept W-CDMA et sur le concept TD-
CDMA. Finalement, l’UTRA est basé sur la technique AMRC (CDMA) qui permet à une
même fréquence d’accueillir plusieurs utilisateurs grâce à la modulation à étalement de
spectre.
– Le mode W-CDMA
La modulation à étalement de spectre utilisée est l’étalement de spectre par séquence di-
recte (DS-CDMA). Après étalement, le débit de chip (bits de la séquence d’étalement) est très
   

élevé :  '  M  K . On bénéficie donc d’une très grandes diversité de fréquence dans la
plupart des environnements. Le facteur d’étalement peut varier de  à  sur la liaison mon-
A Z
tante. Pour un seul code, le débit maximal est de  <    . Pour atteindre    Z    , un
K  K
utilisateur pourra utiliser  codes, avec un facteur d’étalement de ' , sur une même porteuse.
– Le mode TD/CDMA
C’est un système hybride, composé d’une composante AMRT (Accès multiple à réparti-
tion dans le temps) , et une composante d’étalement de spectre à l’intérieur des intervalles de
temps (”time slot”) avec séparation par codes (CDMA). Chaque liaison est donc caractérisée
par une porteuse, une séquence d’étalement (code) et un intervalle de temps (IT). Grâce au
CDMA, paquets peuvent être envoyés dans le même intervalle de temps. Le système est
donc adaptable au débit des données qui transitent.

1.4.1 Quelles fréquences utiliser

L’UMTS fonctionne dans une plage de fréquences voisines des   . La découpe en
canaux se fait par tranche de  à  
 . Une telle largeur de bande permet d’avoir un spectre
en fréquence d’autant plus large que le bruit pourra être atténué et isolé.
Dans la bande apairée (FDD - Frequency Division Duplex) de l’UMTS, le système adopte
la technique d’accès radio W-CDMA, la bande concerne les    '
A A  dans le sens

A
montant et les       !
A  dans le sens descendant. Dans la bande non apairée (TDD

- Time Division Duplex), le système UMTS adopte la technique d’accès radio TD-CDMA, la
bande concerne les fréquences  ''   
A  et  A  A   A   .
 
L’UMTS Forum, préconise l’attribution à chaque opérateur UMTS de   (soit 
 

 ). Sur  A  les communications seront assurées pour un seul sens de transmission, alors

que sur    nous aurons deux sens de transmission pour une même fréquence. Au delà,
;A A 
une reprise des bandes GSM pourrait être envisagée (bandes GSM : autour des  et
Section 1.4 : L’interface radio de l’UMTS (UTRA) 11

'AA   ). Dans un premier temps, il faudra assurer la compatibilité de la troisième généra-
tion avec les terminaux et cellules de deuxième génération.

1.4.2 La couverture de l’UMTS

La couverture se fera dans un premier temps par ”taches de léopard”, c’est à dire que seul
les villes et les centres d’affaires seront équipés en UMTS. Ce phénomène est dû à plusieurs
raisons. En effet, le territoire est globalement couvert par les systèmes de deuxième géné-
ration, ceci par l’intermédiaire de trois types de ” cellules ”, les macro-cellules, (couverture
AA AA
sur   <@] de rayon), les micro-cellules (  ] ) et les pico-cellules (  ] ) (voir figure 1.4). Du
fait d’un débit et d’une fréquence d’utilisation plus élevés pour l’UMTS, les cellules utilisées
seront plus petites.

Figure 1.4: Couverture du système UMTS

L’UMTS se développera donc dans un premier temps dans des ı̂lots de couverture : en
milieux urbains, centres d’affaires, et se déploiera de façon progressive. L’UMTS s’appuiera
donc sur le GSM pour la couverture globale, le but étant qu’en tout point géographique
l’UMTS soit accessible directement soit à haut débit soit de façon dégradée lorsque le GSM
prendra le relais. Cette méthode de couverture nécessitera donc l’élaboration de terminaux
multimodes GSM/UMTS pour permettre la continuité du service.
12 CHAPITRE 1 : G ÉN ÉRALIT ÉS SUR LES SYST ÈMES UMTS

1.4.3 Les spécifications des services

– Débit de transmission maximum


Le débit maximum de l’UTRA dépend de l’environnement d’utilisation :
Z Z
– Environnement rural : au moins  <   (objectif à atteindre : ' <   ), vitesse
AA
maximum :  <@]  .
Z Z
– Environnement suburbain : au moins ' <   (objectif à atteindre    <   ), vi-
A
tesse maximum :   <@]  .
– Environnement Indoor/Microcellulaire : au moins    Z   , vitesse maximum :

 A <@]  .
– Flexibilité
– Négociation des attributs des services (type de support, débit, taux d’erreur binaire,
...).
– Support de services orientés circuit et paquet.
– Priorisation des services sur l’interface radio.
– Adaptation de la liaison à la qualité, à la charge du réseau et aux conditions de pro-
pagation.
– Gamme étendue de débits supportés avec une granularité importante.
– Handover
– Handover sans coupure dans le réseau de l’opérateur UMTS et des autres opérateurs,
– Handover entre l’UMTS et les systèmes de  ème génération comme le GSM.

1.4.4 Les spécifications opérationnelles

– Compatibilité
– Services support ATM (Asynchronous Transfert Mode).
– Services GSM .
– Services basés sur IP (Internet Protocol).
– Services RNIS (Réseaux Numériques à Intégration de Services).
– Opérateurs publics
Garantie d’un niveau de qualité de services aux abonnés UMTS sur leur réseau.
– Opérateurs privés
Adaptation de l’accès radio pour des applications à faible coût lorsque la mobilité et la
vitesse de déplacement des utilisateurs sont faibles.

1.5 Les spécifications de W-CDMA

En janvier  ' , la technologie W-CDMA a été choisie par l’ETSI pour le système de radios
mobiles de la troisième génération. Cette technologie, optimisée pour les services multimédia
hauts débits tels que l’accès à Internet et à la vidéo-conférence, permettra d’atteindre des dé-
bits de transmission jusqu’à     Z   au niveau local et jusqu’à ' <  Z   pour des distances
Section 1.5 : Les spécifications de W-CDMA 13

plus grandes. Les débits élevés exigent une bande de fréquence large; une bande d’environ

  a donc été choisie pour le W-CDMA.

Dans le tableau 1.1, on montre la liste des paramètres de W-CDMA. Le W-CDMA a deux
modes caractérisés par la méthode duplex : FDD (Frequency Division Duplex) et TDD (Time
Division Duplex), pour fonctionner avec des bandes de fréquences appariées pour le mode
FDD et non appareillées pour le mode TDD [2]. Ici, on s’intéresse seulement au mode FDD.


Largeur de bande
Mode duplex FDD et TDD
 
Debit chip  


Durée de trame 

Modulation d’étalement QPSK (DL).
Dual-channel QPSK (UL).
Circuit d’étalement complexe
Modulation des données QPSK (DL); BPSK (UL)
Codage canal Convolutifde rendement 1/2 et 1/3 et turbo-codes de
rendement 1/3
Détection cohérente Pilote multiplexés temporellement par utilisateur.
Pilotes communs pour la DL
Multiplexage des canaux (DL) Multiplexage temporel des canaux de contrôle et des
données
Multiplexage des canaux (UL) Multiplexage temporelle des canaux de pilote et de
contrôle;
multiplexage I&Q des canaux des données et de contrôle
Débit variable facteur d’étalement variable et codes multiples


Facteur d’étalement   (UL) et de    (DL)

Contrôle de puissance Boucle ouverte et boucle fermée rapide (    )
Étalement (DL) OVSF : séparation des canaux;
séquences de Gold (   ) : séparation des utilisateurs
et des stations de base
Étalement (UL) OVSF : séparation des canaux;
Séquences de Gold (   ) : séparation des utilisateurs

Handover Soft handover et handover entre fréquences

Tableau 1.1: Paramètres de l’interface radio UMTS.

 A
Le débit chip du système est  '   M  . La longueur de la trame est  ]  , chaque trame
A 
est divisé en 15 slots (  chip/slot au débit chip de  '  M  ). Le facteur d’étalement varie

de  à  à dans la liaison montante (Uplink : UL) et de  à    dans la liaison descendante
A Z
(Downlink : DL). Ainsi, les débits symbole de modulation varient de  <    à   <   
Z
pour la liaison montante en mode FDD. Pour séparer des canaux d’une même source, des
codes d’étalement orthogonaux de longueur variable OVSF (Orthogonal Variable Spreading
Factor) sont utilisés. ,
Dans la liaison descendante, des codes de Gold d’une période    chips utilisés par
14 CHAPITRE 1 : G ÉN ÉRALIT ÉS SUR LES SYST ÈMES UMTS

A AA 
trançon de durée  ]  ( '  chips à  '  M  ) séparent les différentes cellules. Dans la
liaison montante, des codes de Gold d’une période     chips, ou des codes courts avec
une période de  chips, sont utilisés pour séparer les différents utilisateurs.
Pour le codage de canal trois options sont retenues : un codage convolutif, un turbo-
codage convolutif, ou aucun codage de canal. Le choix du codage canal est indiqué par les
couches supérieures.
     
La largeur de la bande de fréquence varie entre   
et 
, l’espacement entre
 A A < 
les bandes est de . Cet espacement est utilisé pour limiter l’interférence entre les
bandes adjacentes. La figure 1.5 montre un exemple pour une largeur de bande d’opérateur
de 15 MHz avec trois cellules. Le plus grand espacement est appliqué entre les opérateurs
afin d’éviter l’interférence inter-opérateur.
Le W-CDMA supporte le soft handover et le handover entre fréquences (interfrequency
handover) pour permettre des liaison avec plusieurs stations de base et sur plusieurs por-
teuses (diversitée de fréquence).

Puissance Bande opérateur 15 MHz

Autre opérateur 4.2−5.0 MHz 4.2−5.0 MHz Autre opérateur


UMTS UMTS

5.0−5.4 MHz 5.0−5.4 MHz


Fréquence

Figure 1.5: Utilisation des fréquences dans l’interface radio UMTS.

La description suivante de l’interface radio UMTS (UTRA) est basée sur les spécifications
de W-CDMA donnée par le 3GPP. La couche physique est spécifiée dans la série TS25 des
spécifications de 3GPP [3]. Le tableau 1.1 résume les paramètres importants de l’interface
radio UMTS (UTRA).
Les canaux de transport de l’interface radio UMTS sont définis par la méthode et les ca-
ractéristiques de transfert des données sur l’interface radio. Il existe deux types de canaux de
transport : Canaux dédiés et Canaux communs.
Les canaux de transport sont des canaux codés et alignés au débit des données offert
par les canaux physiques. Ensuite, les canaux de transport sont transmis dans les canaux
physiques [4].
Section 1.6 : Les canaux physiques de l’UTRA 15

1.6 Les canaux physiques de l’UTRA

Les canaux physiques sont construits par des trames et des slots de temps. La longueur
d’une trame est 10 ms, une trame contient 15 slots. Un slot de temps est une unité, qui consiste
en un champs contenant des bits. Le nombre de bits par slot de temps dépend du canal phy-
sique. Selon le débit symbole du canal physique, la configuration de la trame ou les slots de
temps varie. Dans les sections 1.6.1 et 1.6.2, les différents canaux physiques et leur structures
sont présentés.

1.6.1 Les canaux physiques de la liaison montante (UL)

Dans la liaison montante, Il existe deux canaux physiques dédiés et deux canaux com-
muns :
– canal dédié de données (uplink dedicated physical data channel : uplink DPDCH),
– canal dédié de contrôle (uplink dedicated physical control channel : uplink DPCCH),
– canal commun d’accès aléatoire(physical random access channel : PRACH),
– canal commun de packets (physical common packet channel : PCPCH).
On s’intéresse, par la suite, aux canaux physique dédiés : le DPDCH et le DPCCH.
Le DPDCH de la liaison montante est utilisé pour acheminer les données de l’utilisa-
teur produites dans la couche  et les couches supérieures (c’est-à-dire, le canal de transport
(DCH)) [5]. Il peut y avoir zéro, un, ou plusieurs canaux DPDCH pour chaque connexion. Le
DPCCH de la liaison montante est utilisé pour acheminer l’information de contrôle produite
à la couche 1 [4].

Données
DPDCH
 bits

DPCCH Pilotes TFCI FBI TPC


 bits  
 bits   bits  bits
   =2560 chips, 10x bits (k=0..6)

Slot   Slot   Slot  Slot  

 
 trame radio :   

Figure 1.6: Structure de la trame de la liaison montante.

L’information de contrôle comprend les symboles pilotes pour implémenter l’estimation


de canal de transmission dans le but d’effectuer une détection cohérente, la commande de
contrôle de puissance (Transmit Power-Control (TPC)), l’information de retour (FeedBack
Information (FBI)), et un indicateur facultatif de la combinaison de format de transport
(Transport-Format Combination Indicator (TFCI)). Le TFCI informe le récepteur des para-
16 CHAPITRE 1 : G ÉN ÉRALIT ÉS SUR LES SYST ÈMES UMTS

mètres instantanés des différents canaux de transport multiplexés sur l’uplink DPDCH et cor-
respond aux données transmises dans la même trame. Pour chaque connexion de la couche
physique, il y a un seul uplink DPCCH.
La figure 1.6 montre la structure de la trame de base des canaux physiques de la liaison
A 
 
montante. Chaque trame de durée  ]  est divisé en 15 slots, chacun de longueur
 A
chips, correspondant à une période de contrôle de puissance.
A
  3 Le paramètre < dans la
figure 1.6 détermine le nombre des bits par slot : &   

 
bits. Il est lié au facteur
<  A   
d’étalement (Spreading Factor (SF)) du canal physique :    . Le facteur
 
d’étalement du DPDCH varie de à . Le facteur d’étalement du DPCCH est toujours fixé

à .
Des services parallèles à débits variables peuvent être multiplexés dans une seule trame
du DPDCH. Le débit total de la trame du DPDCH peut être variable d’une trame à une
autre. Dans la plupart des cas, seulement un DPDCH est alloué pour une connexion et les
services sont conjointement entrelacés dans un même DPDCH [5]. On peut utiliser une trans-
mission par codes multiples, plusieurs DPDCH parallèles sont transmis utilisant différents
codes d’étalement (signature). Il y a seulement un DPCCH par connection (voir figure 1.9).

1.6.2 Les canaux physiques de la liaison descendante (DL)

Il y a un canal physique dédié (downlink dedicated physical channel (DPCH)), un ca-


nal physique partagé (physical downlink shared channel (DSCH) et cinq canaux communs
de contrôle : deux canaux pilotes communs primaires et secondaires (CPICH); deux canaux
physiques communs de contrôle primaire et secondaire (CCPCH); un canal de Synchronisa-
tion (SCH).
La figure 1.7 montre la structure de la trame du canal physique dédié (DPCH). Sur le
DPCH, le canal dédié de transport et le canal de contrôle (bits de pilote, commande de
contrôle de puissance (TPC) et l’indicateur facultatif de format de transport (TFCI)) sont
transmis multiplexés dans le temps. Si le TFCI est transmis, le DPCH peut contenir plusieurs
services simultanés, sinon il contient un service à débit fixe. C’est le réseau qui détermine si
un TFCI doit être transmis ou non [5].

DPDCH DPCCH DPDCH DPCCH

 bits TPC
 Data  bits TFCI

 Data 
  bits
Pilotes
 bits

   =2560 chips, 10x  bits (k=0..7)

Slot   Slot   Slot  Slot  

  
 trame radio :   
Figure 1.7: Structure de la trame pour le Downlink DPDCH/DPCCH.
Section 1.7 : L’étalement 17

Quand le débit total de l’information à transmettre est supérieur au débit maximal du ca-
nal DPCH, une transmission en codes multiples est employée, c’est-à-dire, plusieurs canaux
DPCH parallèles sont transmis utilisant le même facteur d’étalement (voir figure 1.11). Dans
ce cas, l’information de contrôle est seulement insérée dans le premier DPCH [4].

1.7 L’étalement

Le W-CDMA utilise deux structures de codes : un code d’étalement orthogonale et des


codes pseudo-aléatoires de brouillage (scrambling). L’étalement est fait par les codes OVSF,
qui transforment chaque symbole de données en un certain nombre de chips, augmentant
ainsi la largeur de bande du signal. Les codes des différents canaux sont orthogonaux entre
eux. L’orthogonalité entre les codes à différents facteurs d’étalement peut être réalisé par les
codes orthogonaux structurés en arbre dont la construction décrite dans la section 1.10. Le
brouillage est utilisé pour la séparation des cellules dans la liaison descendante et la sépara-
tion d’utilisateurs dans la liaison montante.

1.7.1 L’étalement de la liaison montante

Dans la liaison montante, on peut utiliser un brouillage à code court (  chips) ou long
(   chips). Les codes courts sont utilisés pour soulager la mise en oeuvre de certaines tech-
niques avancées de détection multi-utilisateurs; autrement, les codes de brouillage long sont
utilisés [6].
L’utilisation de multiplexage en phase ( ) et en quadrature ( ) dans la liaison montante
mène à la transmission parallèle de deux canaux. Dans ce cas, l’attention doit être focalisée
sur la constellation du signal modulé et le rapport crête sur moyenne de la puissance émise.
En utilisant l’étalement complexe, montré dans la figure 1.8, l’efficacité de l’amplificateur
de puissance de l’émetteur reste le même quant à la transmission QPSK en général [7]. De
plus, l’efficacité reste constante même avec une différence de puissance  entre DPDCH et
DPCCH. Ainsi, les variations d’enveloppe du signal sont très semblables à la transmission
QPSK pour toutes les valeurs de  .

DPDCH
(Donnée)
 
Channelization
Code 

DPCCH
 
  
(Contrôle)
  
Channelization
Code 

Figure 1.8: Étalement de la liaison montante (signaux complexes).
18 CHAPITRE 1 : G ÉN ÉRALIT ÉS SUR LES SYST ÈMES UMTS

  

 
 


  

 


  
 



  
 
   

 S 

  

 
 

  

 
 

 

 
Figure 1.9: Étalement à canaux multiples dans la liaison montante.

La figure 1.9 montre l’étalement du canal DPCCH et des canaux DPDCH de la liaison
montante, étalés par différents codes d’étalement. Un seul canal DPCCH et jusqu’à six canaux
parallèles DPDCH peuvent être transmis simultanément. Après l’étalement, les signaux réels
étalés sont pondérés par des facteurs de gain. Après le passage des signaux en complexe, ils
sont brouillés par le code de brouillage (scrambling) à valeurs complexes.

1.7.2 L’étalement de la liaison descendante

Dans la liaison descendante, comme dans la liaison montante, les mêmes codes orthogo- ,

naux d’étalement sont utilisés. Pour le brouillage, des codes de Gold de longueur sont
utilisés. Ils sont tronqués pour former un cycle de trame à  A ]  ( '  A A
chips). Pour former
le code à valeurs complexes. Le même code tronqué est utilisé avec des différents décalages
temporels dans la voie et la voie , [6].
Il est possible de produire   codes de brouillage, mais seulement '   d’entre eux
sont utilisés. Un code primaire de brouillage est alloué pour chaque cellule. Pour réduire
le temps de recherche de la cellule, les codes de brouillage primaires sont divisés en   
Section 1.7 : L’étalement 19

ensembles.
En plus des codes primaires de brouillage, il y a   jeux de codes secondaires de
brouillage. Les codes secondaires de brouillage sont utilisés quand un jeux de codes orthogo-
naux d’étalement n’est pas disponible. Cela peut être le cas quand des antennes adaptatives
sont utilisées dans la liaison descendante.
La figure 1.10 illustre l’opération d’étalement pour tous les canaux physiques de la liaison
descendante sauf SCH.


  
tout canal physique Channelization
 
sauf le SCH 

  


Figure 1.10: Étalement de la liaison descendante.

Chaque paire de deux symboles consécutifs est en premier lieu convertie en parallèle. Le
symbole d’ordre pair est transmis sur la voie et le symbole d’ordre impair est transmis sur
la voie . Les voies et sont alors étalées au rythme chip par le même code d’étalement
 53
à valeurs réelles   (voir section 1.10.4). Les deux séquences réelles étalées sont ensuite
traités comme une seule séquence complexe. Cette séquence au rythme chip est brouillées
 53
par une séquence complexe de brouillage   (voir section 1.10.5).

Canaux physique

(Point dans Fig. 1.10)


 / !

..
.
..
.
 
/ !


Figure 1.11: Schéma d’addition des canaux physique de la liaison descendante.

La figure 1.11 montre comment les différents canaux de la liaison descendante sont com-
binés. Chaque canal étalé à valeurs complexes (point  dans la figure 1.10), est séparément
-
pondéré par un facteur  . Les canaux à valeurs complexes P-SCH et S-SCH sont aussi pon-
dérés séparément. Tous les canaux physiques de la liaison descendante sont alors combinés
en utilisant une addition complexe.
20 CHAPITRE 1 : G ÉN ÉRALIT ÉS SUR LES SYST ÈMES UMTS

1.8 La modulation

La séquence des chips à valeurs complexes produite par le processus d’étalement et de


brouillage est modulée en QPSK. La figure 1.12 illustre le principe de modulation utilisé dans
la liaison montante et descendante. La forme d’onde transmise par chip est la racine de cosi-
A
nus surélevé avec un roll-off de  et c’est la même pour les stations de base et les mobiles
[6].


 
forme
d’onde
Séquence complexe
en provenance de  
l’opération d’étalement forme
d’onde

 

Figure 1.12: Principe de la modulation de l’interface radio UMTS.

1.9 Le contrôle du puissance

L’interface radio UMTS possède une procédure de contrôle de puissance en boucle fermée
et une procédure en boucle ouverte. Le contrôle de puissance fonctionne avec un rythme de
     (une commande par slot). Le pas nominal de contrôle de puissance est de  , mais
W$#
des multiples du pas nominale peuvent aussi être utilisés [8]. La dynamique de la puissance
A A
de transmission vaut ' W$# sur la liaison montante et  W$# sur la voie descendante.
Dans un état de “soft handover”, les commandes de contrôle de puissance des différentes
stations de base sont combinées, en prenant la fiabilité de chaque commande en considéra-
tion. Pour converger plus rapidement, le contrôle de puissance en boucle ouverte est utilisé,
avant l’établissement d’une communication, sur le canal RACH (Random Access Channel)
ou CPCH (Common Packet Channel).

1.10 Les séquences d’étalement dans l’UMTS

La communication à spectre étalé utilise une largeur de bande de fréquence beaucoup


plus grande que nécessaire. Le signal de l’information originelle est étalé par une séquence
aléatoire qui ressemble à un bruit blanc. Un récepteur pour le système à étalement de spectre
utilise alors la réplique synchronisée de la séquence d’étalement pour récupérer l’informa-
tion originelle. Dans la communication mobile cellulaire, les propriétés d’auto-corrélation et
d’inter-corrélation des séquences d’étalement sont utilisées pour réaliser des communications
d’accès multiples AMRC, où le synchronisme parfait peut être réalisé. Dans la liaison descen-
dante, un ensemble de codes orthogonaux est utilisé pour l’accès à répartition par code. Dans
Section 1.10 : Les séquences d’étalement dans l’UMTS 21

la liaison montante, les utilisateurs utilisent des séquences pseudo-aléatoires différentes et la


station de base récupère les signaux de tout les utilisateurs en se servant de la connaissance
de chaque séquence d’étalement.
Dans cette section, on présentera deux familles de séquences pseudo-aléatoires, puis on
s’intéressera aux différents types des séquences utilisées dans le système UMTS.

1.10.1 Caractéristiques des séquences d’étalement

Les familles de séquences de codes que l’on recherche pour un système de communication
doivent, avant tout, posséder les caractéristiques suivantes [9] :
– Une séquence doit être facilement discriminée d’une version décalée d’elle-même, et
cela, pour toutes les séquences de la famille;
– Chaque séquence doit être facilement discriminée de toutes les autres séquences de la
famille (décalées ou non).
Bien entendu, les séquences que nous considérons sont périodiques, mais pas nécessaire-
ment de même période (différent Débits ). Nous utilisons des séquences bipolaires prenant
% &
des valeurs dans l’ensemble pour profiter de leurs meilleures caractéristiques de corré-
lations. Pour respecter les deux caractéristiques mentionnées précédemment, il est nécessaire
que la fonction díntercorrélation de deux séquences quelconques prenne des valeurs faibles
en valeur absolue.
Les séquences utilisées dans les systèmes de communication avec les mobiles de type
AMRC sont les séquences construites à partir de registres à décalage binaires. Ces familles
de séquences ont été choisies pour leurs simplicité de génération et pour leurs excellentes
propriétés d’inter-corrélation [10]. Les premières séquences que nous allons considérer sont
les séquences binaires de longueur maximale générées par des registres à décalage avec
boucle de rétro-action linéaire (traduction de l’anglais : “binary maximal-length linear feed-
back shift-register sequences”), appelées les m-séquences.

1.10.2 Les m-séquences

Les m-séquences possèdent une période de      , où  est la taille du registre à


*
décalage binaire avec boucle de rétro-action linéaire. L’avantage principal des m-séquences
est que leur fonction d’auto-corrélation
/ ,
' 5 '    - ( - ( -
 
(1.1)

F
ne prend que deux valeurs différentes :
9 :    A

' 5 '    
;:  A  (1.2)


Les propriétés de ces séquences sont détaillées dans [11].


22 CHAPITRE 1 : G ÉN ÉRALIT ÉS SUR LES SYST ÈMES UMTS

Les ensembles de m-séquences qui sont utiles pour un système de communication sont les
séquences qui ont comme propriété caractéristique d’avoir une fonction d’inter-corrélation
% Z  Z  &
périodique prenant trois valeurs possibles, soit ;:  :    , où
Z4      *    


(1.3)
F
_ `
 
reprśente la partie entière de .
Ces ensembles sont construits à partir de polynômes binaires primitifs. Le désavantage
principal des m-séquences est le nombre limité de séquences disponibles. Par exemple, pour

   ! (  ! ), on possède un maximum de  séquences avec une amplitude maximale de
%@$  ' 5    $  A

  &   ! . Si une septième
l’inter-corrélation périodique  L] (



séquence est nécessaire,  grimpe à R , ce qui est nettement trops élevé pour un système


AMRC.
Cependant, à partir de ces m-séquences, nous pouvons construire d’autres ensembles de
séquences qui possèdent des caractéristiques presqu’aussi bonnes que les m-séquences, mais
où la quantité de séquences disponibles est beaucoup plus élevée. Ces séquences sont les
séquences de Gold.

1.10.3 Les séquences de Gold

Cette famille de séquences est construite à partir de manipulation sur des m-séquences
[11]. Les séquences de Gold sont construites par la combinaison de deux m-séquences de
*
période     . L’ensemble de séquences de période  construites par cette combinaison
  $ Z   $ %@$  ' 5 '   $  A 
  & est
contient   séquences avec  
  >]
, où ( 

la valeur maximale de l’auto-corrélation périodique.


 
Soient ( et  ( deux polynômes binaires primitifs de degré  générant respectivement
les m-séquences Y et  , de période  . La famille de séquences de Gold est definie par :
,
 :   % : : \ : \ 
: \   :   : \  / & :
Y  Y  Y  Y
 Y  Y  (1.4)

où
  \
est un opérateur de décalages cycliques de vers la gauche et est l’opération logique

du “ou-exclusif”. En d’autres termes, une séquence de l’ensemble de Gold est formée en
exécutant l’opération “ou-exclusif” entre la sortie des deux registres à décalage binaire qui
construisent les m-séquences. L’ensemble des séquences est formé en répétant cette opération
pour les  décalages possibles d’une des deux m-séquences.

1.10.4 Les codes d’étalement

Les codes d’étalement sont des codes orthogonaux à facteur d’étalement variable (OVSF).
Dans la liaison montante, Les codes OVSF sont utilisés pour séparer les différents canaux
physique d’un utilisateur. Par contre, dans la liaison descendante, ils sont utilisés pour sépa-
rer les différentes connexions provenants d’une même station de base.
Section 1.10 : Les séquences d’étalement dans l’UMTS 23

L’utilisation de ces codes OVSF permet de modifier le facteur d’étalement SF (Spreading


Factor) et de maintenir l’orthogonalité des différents codes d’étalement, même si ces derniers
sont de longueurs différentes. Ces codes sont choisis parmi ceux de “l’arbre des codes” qui
est présenté dans la figure 1.13.
 53
Dans la figure 1.13, les codes OVSF sont notés  , où   est le facteur d’étalement
(longueur du code) et < le numéro du code,
A
<
   .
   
    
   
  
   
      
   
 
   
      
   
   
   
      




    

Figure 1.13: Arbre des codes d’étalement pour générer les codes OVSF.

Les codes OVSF sont appelés aussi codes de Walsh puisque ils sont générés en appliquant
la transformée de Walsh-Hadamard définie par :
 A
(1.5)

  
   
: (1.6)


où est le complément de . Les codes binaires d’étalement sont donc les lignes de la ma-

trice .

1.10.5 Les codes de brouillage (scrambling)

On s’intéresse ici aux codes de scrambling utilisés dans la liaison montante du système
UMTS-FDD et surtout aux codes longs de brouillage. Dans la liaison montante, les codes de
brouillage sont utilisés pour séparer les émissions des différents utilisateurs. Chaque utilisa-
teur utilise un code à valeurs complexes de brouillage qui lui est propre. Il existe deux types
de codes de brouillage : les codes courts et les codes longs. Les codes longs sont tronqués
A
à une longueur correspondant à la durée d’une trame de  ]  , soit une longueur de ' 
AA
 
chips pour un débit chip de  '  
 . Les codes courts ont, quant à eux, une longueur de


chips. Les codes de brouillage courts peuvent être utilisés afin de simplifier l’implémentation
de certains algorithmes de détection multi-utilisateurs dans le récepteur de station de base.
Ces deux familles de codes de brouillage possèdent plusieurs millions de codes distincts ce
qui rend la planification des codes au niveau du sens montant inutile.
Les codes longs sont générés en associant deux fois la même séquence de Gold, décalées
dans le temps. Les deux m-séquences Y et  , utilisées pour construire la séquence de Gold
24 CHAPITRE 1 : G ÉN ÉRALIT ÉS SUR LES SYST ÈMES UMTS

  , sont respectivement générées par les deux polynômes générateurs de degré 25 :


,


9       >;:
         ;: (1.7)


  
,
 
Une deuxième séquence de Gold est construite en faisant un décalage de de
  !!!  <
chips. La séquence Y est construite en fonction du numéro de la séquence de
 <  <
brouillage à générer. La représentation binaire <   <    de sur   bits est utilisée pour
3
initialiser le registre à décalage générant la séquence Y .

MSB LSB

 

 
LSB
 
MSB

Figure 1.14: Schéma pratique de génération du code long de brouillage .

3
Les m-séquences binaires Y et  sont construites de la façon suivante :
- Les conditions initiales :
3@ A  > <  , 3   >< , ,   , @3   >
 <   , 3@   ><   , 3@     
– Y A                Y
Y Y Y ,
– 
    .
- Les equations récursives :
3@     3@    3   P ] ^   :   A :  :    !
– Y Y Y W ,
              >     P] ^  :   A :   :     !
–  W .
La séquence binaire de Gold est construite comme suit :
   3    
]P^   :   A :  :    
Y W
 (1.8)
  % &
à valeurs dans ;:  est donnée par:

La séquence de Gold
9     A
    si   A :  :    
 si     (1.9)

, 
 
 
Les deux,  séquences de Gold et sont construites de la façon suivante :
          A :  : ;  
– 

    
, ,
 ]P^ ;       A :  : ;  
 >  !!! 

– W , .
Section 1.11 : Conclusion 25

  53
Finalement, la séquence à valeurs complexes de brouillage  est définie par :
, 
  5 3         

   *
  _  T`  :
   
  (1.10)

 A :   :    _ I`
où  
et désigne la partie entière de  .
La figure 1.14 montre le schéma pratique de génération du code long de brouillage.

1.11 Conclusion

Dans ce chapitre, on a présenté les caractéristiques du système UMTS,on a, ensuite, dé-


taillé les spécifications techniques de l’interface radio du système UMTS-FDD. Les différents
types des séquences utilisées dans le système UMTS-FDD sont évoquées ainsi que la façon
dont elles sont générées.
Dans le chapitre suivant, on abordera le principe de l’AMRC ainsi que le modèle de la
liaison montante du système UMTS-FDD et du canal à trajets multiples.

Vous aimerez peut-être aussi