Introduction aux systèmes UMTS et leurs enjeux
Introduction aux systèmes UMTS et leurs enjeux
1.1 Introduction
Ces dernières années, les télécommunications ont vu un essor à l’échelle mondiale des
communications avec les mobiles. Les chiffres témoignent d’une véritable explosion : entre
1997 et 1999, le nombre d’abonnés aux téléphones mobiles est passé de 110 à 237 millions.
5
6 CHAPITRE 1 : G ÉN ÉRALIT ÉS SUR LES SYST ÈMES UMTS
Les analystes prévoient que cette croissance ira en s’intensifiant, avec plus d’un milliard de
téléphones d’ici 2003. Cette croissance est actuellement assurée par les systèmes de deuxième
génération mais pour des raisons d’allocation du spectre de fréquences, cet essor ne pourra
être totalement assuré que par des systèmes de troisième génération tels l’UMTS. Par ailleurs,
un deuxième changement radical dans les télécommunications doit être intégré au marché
des mobiles : il s’agit de l’explosion du trafic et des réseaux Internet.
A cela s’ajoute le rapide développement des services multimédia. On pourrait assister à
une convergence de ces deux marchés vers un marché de services mobiles multimédia. Enfin,
la dynamique d’innovation et la diminution des coûts devraient permettre de maintenir la
croissance de la vente des mobiles. Toutefois, ce développement implique des besoins en
ressources spectrales car il risque d’atteindre les limites du GSM. Ce développement fait donc
appel à une nouvelle génération de systèmes à plus fort débit tel l’UMTS, qui permettra de
surcroı̂t une meilleure utilisation du spectre.
La troisième génération de téléphonie mobile s’avère technologiquement nettement plus
complexe que le GSM actuel, mais aussi beaucoup mieux organisée, notamment dans le do-
maine de la gestion des interférences.
Si le système GPRS (Global Packet Radio Service) n’est qu’une simple évolution de la
norme GSM, la mise en place de l’UMTS entraı̂nera au contraire une remise à plat de l’en-
semble du réseau de téléphonie mobile. Le principal changement provient du mode de com-
munication entre les terminaux mobiles et les stations de base des opérateurs (interface ra-
dio).
En Europe, l’UMTS reposera sur le W-CDMA (Wideband Code Division Multiple Ac-
cess), une technologie de multiplexage permettant à plusieurs utilisateurs de se partager une
même bande de fréquences grâce à des codes ”orthogonaux” propres à chacun d’eux. Ce
mode CDMA avait pourtant été jugé trop complexe au moment de la naissance du GSM. A
l’époque, on lui avait préféré le TDMA (Time Division Multiple Access), a priori plus simple
puisque lors de chaque connexion, il gère le spectre en affectant à chaque utilisateur un in-
tervalle de temps (IT) dans une trame. Inconvénient de cette méthode : un IT assigné à un
usager uniquement s’expose à rester vide si celui-ci n’a pas besoin d’un débit de connexion
trop important.
C’est cette réflexion qui a conduit à changer de technologie. Avec le W-CDMA, en re-
vanche, c’est comme si tout le monde parlait en même temps sur le réseau. Une fois que
l’on a appris à gérer le trafic, il permet d’utiliser l’intégralité du spectre. Et l’optimisation du
spectre ne s’arrête pas là. En fait, le W-CDMA n’est qu’une étape dans l’instauration des ré-
seaux UMTS. Le mode FDD (Frequency Division Duplex), sur lequel la technologie repose,
alloue une fréquence radio au trafic descendant et une autre au trafic montant. En consé-
quence, il n’est pas possible d’affecter plus de place au trafic descendant, qui est de fait un
plus grand consommateur de débit quand un usager veut “surfer” sur Internet. L’UMTS se
complexifiera encore en incluant un mode TD-CDMA (TD pour Time Division Duplex) sur
de nouvelles fréquences de communication. La technologie partagera non plus la bande de
Section 1.3 : Principes des méthodes d’accès AMRC/AMRF/AMRT 7
fréquences mais le temps en deux pour répartir les trafics montant et descendant.
Les opérateurs du système UMTS devront garantir des débits différents. Première raison
à cela, la voix et les données empruntent, avec la technologie UMTS, le même canal physique
lors des communications, et la voix ne peut se contenter d’une qualité de service aléatoire.
Ce problème n’existe pas pour le couple GSM-GPRS qui dispose de deux systèmes distincts
de transmission. Deuxième raison, certains utilisateurs prêts à payer le prix fort exigeront
des garanties sur les débits pour le service de transmission de données. La solution à ce
problème consiste à distribuer des droits d’émettre à certains moments et à une certaine puis-
sance en s’appuyant sur des algorithmes qui réservent de l’espace dans les trames. Ainsi,
l’UMTS conjugue à la fois un multiplexage en mode paquet pour les utilisateurs de services
de données avec des débits non garantis et un mode circuit pour la voix et les données de
certains clients privilégiés.
Autre élément de complexité par rapport au GSM : la question du déplacement de l’uti-
lisateur. Pour éviter les coupures intempestives lors du passage d’une cellule radio à l’autre,
les terminaux UMTS devront assurer jusqu’à six liaisons radio simultanées avec des stations
de base différentes. Chacune d’entre elles pourra ainsi capter les signaux de transmission de
données provenant du terminal mobile (technologie soft handover) et les faire suivre à un
RNC (Radio Network Controller) qui reconstituera la communication en choisissant le signal
dont la qualité est la meilleure. Avec le GSM au contraire, même s’il peut exister plusieurs
connexions radio, la communication n’est toujours relayée que par une seule station de base,
d’où parfois des coupures de la communication lors du passage d’une station de base à une
autre.
Mais ces multiples connexions risquent de provoquer beaucoup plus d’interférences
qu’avec la technologie GSM et il faudra les gérer, notamment en milieu urbain, où les si-
gnaux se combinent, se réfléchissent contre les bâtiments ou peuvent être absorbés. Le réseau
aura une utilisation maximale quand il générera le maximum d’interférences compatible avec
les exigences de la qualité de transmission.
La technologie employée permet de rechercher en temps réel, en fonction de la situation
géographique et de l’encombrement des chemins, quelle est la station de base la plus à même
de minimiser la puissance d’émission du terminal. Ainsi, pour éviter les interférences, les
signaux peuvent-ils changer de chemin dans un intervalle de temps très court car les émet-
teurs contrôlent de manière quasi continue le positionnement de chaque terminal mobile.
Autre intérêt de ces ajustements permanents : l’augmentation de l’autonomie des batteries
des terminaux.
Pour tout système radio mobile, il est nécessaire de définir et d’optimiser la façon dont
les ressources radio disponibles sont allouées entre plusieurs utilisateurs. C’est à dire, il faut
8 CHAPITRE 1 : G ÉN ÉRALIT ÉS SUR LES SYST ÈMES UMTS
définir la technologie d’accès qui permet une gestion plus efficace de l’interface radio. Dans
le cadre de l’UMTS ont été définies deux technologies d’accès différentes : le W-CDMA et
le TD-CDMA, qui proviennent de la fusion des trois méthodes d’accès classiques : l’AMRF,
l’AMRT et l’AMRC.
L’AMRF est la méthode d’accès multiple la plus utilisée. Cette technique est la plus an-
cienne, et elle permet de différencier les utilisateurs par l’utilisation de bandes de fréquences
distinctes (voir figure 1.1). En effet, pour écouter l’utilisateur < , le récepteur ne considère que
N3
la bande fréquence associée, au voisinage de . L’implémentation de cette technologie est
assez simple.
Densité spectrale
Temps
f
Utilisateur
Figure 1.1: Principe d’accès AMRF
L’AMRT est une méthode d’accès qui se base sur la répartition de ressources dans le
temps. Chaque utilisateur émet ou transmet dans un intervalle de temps concret dont la
périodicité est définie par la durée de la trame(voir figure 1.2). Dans ce cas, pour écouter
l’utilisateur < , le récepteur n’a qu’à considérer l’intervalle de temps < associé à cet utilisateur.
Temps
Densité spectrale
Trame
2
1
K
2
1
f
Figure 1.2: Principe d’accès AMRT
L’AMRC est basé sur la répartition par codes. Chaque utilisateur est différencié des autres
3
utilisateurs par un code qui lui a été alloué au début de sa communication et qui est “or-
thogonal” aux codes liés à d’autres utilisateurs (voir figure 1.3) [1]. Dans ce cas, pour écouter
3
l’utilisateur < , le récepteur n’a qu’à multiplier le signal reçu par le code (signature) associé
à cet utilisateur. L’AMRC est la méthode d’accès plus récente. Le premier système AMRC qui
a été développé selon cette technologie est la norme américaine TIA-EIA-IS-95-A/B.
Section 1.4 : L’interface radio de l’UMTS (UTRA) 9
Temps
Densité spectrale
2
Utilisateur 1
f
Figure 1.3: Principe d’accès AMRC
Les travaux de définition de l’accès radio ont commencé en décembre 1996 avec l’établis-
sement d’un groupe de travail sur les technologies d’accès radio pour l’UMTS. L’objectif était
de définir les caractéristiques de l’accès radio terrestre de l’UMTS (UTRA - UMTS Terrestrial
Radio Access). La procédure et le planning de définition de l’UTRA ont été élaborés par la
10 CHAPITRE 1 : G ÉN ÉRALIT ÉS SUR LES SYST ÈMES UMTS
L’UMTS fonctionne dans une plage de fréquences voisines des . La découpe en
canaux se fait par tranche de à
. Une telle largeur de bande permet d’avoir un spectre
en fréquence d’autant plus large que le bruit pourra être atténué et isolé.
Dans la bande apairée (FDD - Frequency Division Duplex) de l’UMTS, le système adopte
la technique d’accès radio W-CDMA, la bande concerne les '
A A dans le sens
A
montant et les !
A dans le sens descendant. Dans la bande non apairée (TDD
- Time Division Duplex), le système UMTS adopte la technique d’accès radio TD-CDMA, la
bande concerne les fréquences ''
A et A A A .
L’UMTS Forum, préconise l’attribution à chaque opérateur UMTS de (soit
). Sur A les communications seront assurées pour un seul sens de transmission, alors
que sur nous aurons deux sens de transmission pour une même fréquence. Au delà,
;A A
une reprise des bandes GSM pourrait être envisagée (bandes GSM : autour des et
Section 1.4 : L’interface radio de l’UMTS (UTRA) 11
'AA ). Dans un premier temps, il faudra assurer la compatibilité de la troisième généra-
tion avec les terminaux et cellules de deuxième génération.
La couverture se fera dans un premier temps par ”taches de léopard”, c’est à dire que seul
les villes et les centres d’affaires seront équipés en UMTS. Ce phénomène est dû à plusieurs
raisons. En effet, le territoire est globalement couvert par les systèmes de deuxième géné-
ration, ceci par l’intermédiaire de trois types de ” cellules ”, les macro-cellules, (couverture
AA AA
sur <@] de rayon), les micro-cellules ( ] ) et les pico-cellules ( ] ) (voir figure 1.4). Du
fait d’un débit et d’une fréquence d’utilisation plus élevés pour l’UMTS, les cellules utilisées
seront plus petites.
L’UMTS se développera donc dans un premier temps dans des ı̂lots de couverture : en
milieux urbains, centres d’affaires, et se déploiera de façon progressive. L’UMTS s’appuiera
donc sur le GSM pour la couverture globale, le but étant qu’en tout point géographique
l’UMTS soit accessible directement soit à haut débit soit de façon dégradée lorsque le GSM
prendra le relais. Cette méthode de couverture nécessitera donc l’élaboration de terminaux
multimodes GSM/UMTS pour permettre la continuité du service.
12 CHAPITRE 1 : G ÉN ÉRALIT ÉS SUR LES SYST ÈMES UMTS
– Compatibilité
– Services support ATM (Asynchronous Transfert Mode).
– Services GSM .
– Services basés sur IP (Internet Protocol).
– Services RNIS (Réseaux Numériques à Intégration de Services).
– Opérateurs publics
Garantie d’un niveau de qualité de services aux abonnés UMTS sur leur réseau.
– Opérateurs privés
Adaptation de l’accès radio pour des applications à faible coût lorsque la mobilité et la
vitesse de déplacement des utilisateurs sont faibles.
En janvier ' , la technologie W-CDMA a été choisie par l’ETSI pour le système de radios
mobiles de la troisième génération. Cette technologie, optimisée pour les services multimédia
hauts débits tels que l’accès à Internet et à la vidéo-conférence, permettra d’atteindre des dé-
bits de transmission jusqu’à Z au niveau local et jusqu’à ' < Z pour des distances
Section 1.5 : Les spécifications de W-CDMA 13
plus grandes. Les débits élevés exigent une bande de fréquence large; une bande d’environ
a donc été choisie pour le W-CDMA.
Dans le tableau 1.1, on montre la liste des paramètres de W-CDMA. Le W-CDMA a deux
modes caractérisés par la méthode duplex : FDD (Frequency Division Duplex) et TDD (Time
Division Duplex), pour fonctionner avec des bandes de fréquences appariées pour le mode
FDD et non appareillées pour le mode TDD [2]. Ici, on s’intéresse seulement au mode FDD.
Largeur de bande
Mode duplex FDD et TDD
Debit chip
Durée de trame
Modulation d’étalement QPSK (DL).
Dual-channel QPSK (UL).
Circuit d’étalement complexe
Modulation des données QPSK (DL); BPSK (UL)
Codage canal Convolutifde rendement 1/2 et 1/3 et turbo-codes de
rendement 1/3
Détection cohérente Pilote multiplexés temporellement par utilisateur.
Pilotes communs pour la DL
Multiplexage des canaux (DL) Multiplexage temporel des canaux de contrôle et des
données
Multiplexage des canaux (UL) Multiplexage temporelle des canaux de pilote et de
contrôle;
multiplexage I&Q des canaux des données et de contrôle
Débit variable facteur d’étalement variable et codes multiples
Facteur d’étalement (UL) et de (DL)
Contrôle de puissance Boucle ouverte et boucle fermée rapide ( )
Étalement (DL) OVSF : séparation des canaux;
séquences de Gold ( ) : séparation des utilisateurs
et des stations de base
Étalement (UL) OVSF : séparation des canaux;
Séquences de Gold ( ) : séparation des utilisateurs
Handover Soft handover et handover entre fréquences
A
Le débit chip du système est ' M . La longueur de la trame est ] , chaque trame
A
est divisé en 15 slots ( chip/slot au débit chip de ' M ). Le facteur d’étalement varie
de à à dans la liaison montante (Uplink : UL) et de à dans la liaison descendante
A Z
(Downlink : DL). Ainsi, les débits symbole de modulation varient de < à <
Z
pour la liaison montante en mode FDD. Pour séparer des canaux d’une même source, des
codes d’étalement orthogonaux de longueur variable OVSF (Orthogonal Variable Spreading
Factor) sont utilisés. ,
Dans la liaison descendante, des codes de Gold d’une période chips utilisés par
14 CHAPITRE 1 : G ÉN ÉRALIT ÉS SUR LES SYST ÈMES UMTS
A AA
trançon de durée ] ( ' chips à ' M ) séparent les différentes cellules. Dans la
liaison montante, des codes de Gold d’une période chips, ou des codes courts avec
une période de chips, sont utilisés pour séparer les différents utilisateurs.
Pour le codage de canal trois options sont retenues : un codage convolutif, un turbo-
codage convolutif, ou aucun codage de canal. Le choix du codage canal est indiqué par les
couches supérieures.
La largeur de la bande de fréquence varie entre
et
, l’espacement entre
A A <
les bandes est de . Cet espacement est utilisé pour limiter l’interférence entre les
bandes adjacentes. La figure 1.5 montre un exemple pour une largeur de bande d’opérateur
de 15 MHz avec trois cellules. Le plus grand espacement est appliqué entre les opérateurs
afin d’éviter l’interférence inter-opérateur.
Le W-CDMA supporte le soft handover et le handover entre fréquences (interfrequency
handover) pour permettre des liaison avec plusieurs stations de base et sur plusieurs por-
teuses (diversitée de fréquence).
La description suivante de l’interface radio UMTS (UTRA) est basée sur les spécifications
de W-CDMA donnée par le 3GPP. La couche physique est spécifiée dans la série TS25 des
spécifications de 3GPP [3]. Le tableau 1.1 résume les paramètres importants de l’interface
radio UMTS (UTRA).
Les canaux de transport de l’interface radio UMTS sont définis par la méthode et les ca-
ractéristiques de transfert des données sur l’interface radio. Il existe deux types de canaux de
transport : Canaux dédiés et Canaux communs.
Les canaux de transport sont des canaux codés et alignés au débit des données offert
par les canaux physiques. Ensuite, les canaux de transport sont transmis dans les canaux
physiques [4].
Section 1.6 : Les canaux physiques de l’UTRA 15
Les canaux physiques sont construits par des trames et des slots de temps. La longueur
d’une trame est 10 ms, une trame contient 15 slots. Un slot de temps est une unité, qui consiste
en un champs contenant des bits. Le nombre de bits par slot de temps dépend du canal phy-
sique. Selon le débit symbole du canal physique, la configuration de la trame ou les slots de
temps varie. Dans les sections 1.6.1 et 1.6.2, les différents canaux physiques et leur structures
sont présentés.
Dans la liaison montante, Il existe deux canaux physiques dédiés et deux canaux com-
muns :
– canal dédié de données (uplink dedicated physical data channel : uplink DPDCH),
– canal dédié de contrôle (uplink dedicated physical control channel : uplink DPCCH),
– canal commun d’accès aléatoire(physical random access channel : PRACH),
– canal commun de packets (physical common packet channel : PCPCH).
On s’intéresse, par la suite, aux canaux physique dédiés : le DPDCH et le DPCCH.
Le DPDCH de la liaison montante est utilisé pour acheminer les données de l’utilisa-
teur produites dans la couche et les couches supérieures (c’est-à-dire, le canal de transport
(DCH)) [5]. Il peut y avoir zéro, un, ou plusieurs canaux DPDCH pour chaque connexion. Le
DPCCH de la liaison montante est utilisé pour acheminer l’information de contrôle produite
à la couche 1 [4].
Données
DPDCH
bits
trame radio :
Figure 1.6: Structure de la trame de la liaison montante.
mètres instantanés des différents canaux de transport multiplexés sur l’uplink DPDCH et cor-
respond aux données transmises dans la même trame. Pour chaque connexion de la couche
physique, il y a un seul uplink DPCCH.
La figure 1.6 montre la structure de la trame de base des canaux physiques de la liaison
A
montante. Chaque trame de durée ] est divisé en 15 slots, chacun de longueur
A
chips, correspondant à une période de contrôle de puissance.
A
3 Le paramètre < dans la
figure 1.6 détermine le nombre des bits par slot : &
bits. Il est lié au facteur
< A
d’étalement (Spreading Factor (SF)) du canal physique : . Le facteur
d’étalement du DPDCH varie de à . Le facteur d’étalement du DPCCH est toujours fixé
à .
Des services parallèles à débits variables peuvent être multiplexés dans une seule trame
du DPDCH. Le débit total de la trame du DPDCH peut être variable d’une trame à une
autre. Dans la plupart des cas, seulement un DPDCH est alloué pour une connexion et les
services sont conjointement entrelacés dans un même DPDCH [5]. On peut utiliser une trans-
mission par codes multiples, plusieurs DPDCH parallèles sont transmis utilisant différents
codes d’étalement (signature). Il y a seulement un DPCCH par connection (voir figure 1.9).
bits TPC
Data bits TFCI
Data
bits
Pilotes
bits
trame radio :
Figure 1.7: Structure de la trame pour le Downlink DPDCH/DPCCH.
Section 1.7 : L’étalement 17
Quand le débit total de l’information à transmettre est supérieur au débit maximal du ca-
nal DPCH, une transmission en codes multiples est employée, c’est-à-dire, plusieurs canaux
DPCH parallèles sont transmis utilisant le même facteur d’étalement (voir figure 1.11). Dans
ce cas, l’information de contrôle est seulement insérée dans le premier DPCH [4].
1.7 L’étalement
Dans la liaison montante, on peut utiliser un brouillage à code court ( chips) ou long
( chips). Les codes courts sont utilisés pour soulager la mise en oeuvre de certaines tech-
niques avancées de détection multi-utilisateurs; autrement, les codes de brouillage long sont
utilisés [6].
L’utilisation de multiplexage en phase ( ) et en quadrature ( ) dans la liaison montante
mène à la transmission parallèle de deux canaux. Dans ce cas, l’attention doit être focalisée
sur la constellation du signal modulé et le rapport crête sur moyenne de la puissance émise.
En utilisant l’étalement complexe, montré dans la figure 1.8, l’efficacité de l’amplificateur
de puissance de l’émetteur reste le même quant à la transmission QPSK en général [7]. De
plus, l’efficacité reste constante même avec une différence de puissance entre DPDCH et
DPCCH. Ainsi, les variations d’enveloppe du signal sont très semblables à la transmission
QPSK pour toutes les valeurs de .
DPDCH
(Donnée)
Channelization
Code
DPCCH
(Contrôle)
Channelization
Code
Figure 1.8: Étalement de la liaison montante (signaux complexes).
18 CHAPITRE 1 : G ÉN ÉRALIT ÉS SUR LES SYST ÈMES UMTS
S
Figure 1.9: Étalement à canaux multiples dans la liaison montante.
La figure 1.9 montre l’étalement du canal DPCCH et des canaux DPDCH de la liaison
montante, étalés par différents codes d’étalement. Un seul canal DPCCH et jusqu’à six canaux
parallèles DPDCH peuvent être transmis simultanément. Après l’étalement, les signaux réels
étalés sont pondérés par des facteurs de gain. Après le passage des signaux en complexe, ils
sont brouillés par le code de brouillage (scrambling) à valeurs complexes.
Dans la liaison descendante, comme dans la liaison montante, les mêmes codes orthogo- ,
naux d’étalement sont utilisés. Pour le brouillage, des codes de Gold de longueur sont
utilisés. Ils sont tronqués pour former un cycle de trame à A ] ( ' A A
chips). Pour former
le code à valeurs complexes. Le même code tronqué est utilisé avec des différents décalages
temporels dans la voie et la voie , [6].
Il est possible de produire codes de brouillage, mais seulement ' d’entre eux
sont utilisés. Un code primaire de brouillage est alloué pour chaque cellule. Pour réduire
le temps de recherche de la cellule, les codes de brouillage primaires sont divisés en
Section 1.7 : L’étalement 19
ensembles.
En plus des codes primaires de brouillage, il y a jeux de codes secondaires de
brouillage. Les codes secondaires de brouillage sont utilisés quand un jeux de codes orthogo-
naux d’étalement n’est pas disponible. Cela peut être le cas quand des antennes adaptatives
sont utilisées dans la liaison descendante.
La figure 1.10 illustre l’opération d’étalement pour tous les canaux physiques de la liaison
descendante sauf SCH.
tout canal physique Channelization
sauf le SCH
Chaque paire de deux symboles consécutifs est en premier lieu convertie en parallèle. Le
symbole d’ordre pair est transmis sur la voie et le symbole d’ordre impair est transmis sur
la voie . Les voies et sont alors étalées au rythme chip par le même code d’étalement
53
à valeurs réelles (voir section 1.10.4). Les deux séquences réelles étalées sont ensuite
traités comme une seule séquence complexe. Cette séquence au rythme chip est brouillées
53
par une séquence complexe de brouillage (voir section 1.10.5).
Canaux physique
(Point dans Fig. 1.10)
/ !
..
.
..
.
/ !
La figure 1.11 montre comment les différents canaux de la liaison descendante sont com-
binés. Chaque canal étalé à valeurs complexes (point dans la figure 1.10), est séparément
-
pondéré par un facteur . Les canaux à valeurs complexes P-SCH et S-SCH sont aussi pon-
dérés séparément. Tous les canaux physiques de la liaison descendante sont alors combinés
en utilisant une addition complexe.
20 CHAPITRE 1 : G ÉN ÉRALIT ÉS SUR LES SYST ÈMES UMTS
1.8 La modulation
forme
d’onde
Séquence complexe
en provenance de
l’opération d’étalement forme
d’onde
L’interface radio UMTS possède une procédure de contrôle de puissance en boucle fermée
et une procédure en boucle ouverte. Le contrôle de puissance fonctionne avec un rythme de
(une commande par slot). Le pas nominal de contrôle de puissance est de , mais
W$#
des multiples du pas nominale peuvent aussi être utilisés [8]. La dynamique de la puissance
A A
de transmission vaut ' W$# sur la liaison montante et W$# sur la voie descendante.
Dans un état de “soft handover”, les commandes de contrôle de puissance des différentes
stations de base sont combinées, en prenant la fiabilité de chaque commande en considéra-
tion. Pour converger plus rapidement, le contrôle de puissance en boucle ouverte est utilisé,
avant l’établissement d’une communication, sur le canal RACH (Random Access Channel)
ou CPCH (Common Packet Channel).
Les familles de séquences de codes que l’on recherche pour un système de communication
doivent, avant tout, posséder les caractéristiques suivantes [9] :
– Une séquence doit être facilement discriminée d’une version décalée d’elle-même, et
cela, pour toutes les séquences de la famille;
– Chaque séquence doit être facilement discriminée de toutes les autres séquences de la
famille (décalées ou non).
Bien entendu, les séquences que nous considérons sont périodiques, mais pas nécessaire-
ment de même période (différent Débits ). Nous utilisons des séquences bipolaires prenant
% &
des valeurs dans l’ensemble pour profiter de leurs meilleures caractéristiques de corré-
lations. Pour respecter les deux caractéristiques mentionnées précédemment, il est nécessaire
que la fonction díntercorrélation de deux séquences quelconques prenne des valeurs faibles
en valeur absolue.
Les séquences utilisées dans les systèmes de communication avec les mobiles de type
AMRC sont les séquences construites à partir de registres à décalage binaires. Ces familles
de séquences ont été choisies pour leurs simplicité de génération et pour leurs excellentes
propriétés d’inter-corrélation [10]. Les premières séquences que nous allons considérer sont
les séquences binaires de longueur maximale générées par des registres à décalage avec
boucle de rétro-action linéaire (traduction de l’anglais : “binary maximal-length linear feed-
back shift-register sequences”), appelées les m-séquences.
Les ensembles de m-séquences qui sont utiles pour un système de communication sont les
séquences qui ont comme propriété caractéristique d’avoir une fonction d’inter-corrélation
% Z Z &
périodique prenant trois valeurs possibles, soit ;: : , où
Z4 *
(1.3)
F
_ `
reprśente la partie entière de .
Ces ensembles sont construits à partir de polynômes binaires primitifs. Le désavantage
principal des m-séquences est le nombre limité de séquences disponibles. Par exemple, pour
! ( ! ), on possède un maximum de séquences avec une amplitude maximale de
%@$ ' 5 $ A
& ! . Si une septième
l’inter-corrélation périodique L] (
séquence est nécessaire, grimpe à R , ce qui est nettement trops élevé pour un système
AMRC.
Cependant, à partir de ces m-séquences, nous pouvons construire d’autres ensembles de
séquences qui possèdent des caractéristiques presqu’aussi bonnes que les m-séquences, mais
où la quantité de séquences disponibles est beaucoup plus élevée. Ces séquences sont les
séquences de Gold.
Cette famille de séquences est construite à partir de manipulation sur des m-séquences
[11]. Les séquences de Gold sont construites par la combinaison de deux m-séquences de
*
période . L’ensemble de séquences de période construites par cette combinaison
$ Z $ %@$ ' 5 ' $ A
& est
contient séquences avec
>]
, où (
où
\
est un opérateur de décalages cycliques de vers la gauche et est l’opération logique
du “ou-exclusif”. En d’autres termes, une séquence de l’ensemble de Gold est formée en
exécutant l’opération “ou-exclusif” entre la sortie des deux registres à décalage binaire qui
construisent les m-séquences. L’ensemble des séquences est formé en répétant cette opération
pour les décalages possibles d’une des deux m-séquences.
Les codes d’étalement sont des codes orthogonaux à facteur d’étalement variable (OVSF).
Dans la liaison montante, Les codes OVSF sont utilisés pour séparer les différents canaux
physique d’un utilisateur. Par contre, dans la liaison descendante, ils sont utilisés pour sépa-
rer les différentes connexions provenants d’une même station de base.
Section 1.10 : Les séquences d’étalement dans l’UMTS 23
Figure 1.13: Arbre des codes d’étalement pour générer les codes OVSF.
Les codes OVSF sont appelés aussi codes de Walsh puisque ils sont générés en appliquant
la transformée de Walsh-Hadamard définie par :
A
(1.5)
: (1.6)
où est le complément de . Les codes binaires d’étalement sont donc les lignes de la ma-
trice .
On s’intéresse ici aux codes de scrambling utilisés dans la liaison montante du système
UMTS-FDD et surtout aux codes longs de brouillage. Dans la liaison montante, les codes de
brouillage sont utilisés pour séparer les émissions des différents utilisateurs. Chaque utilisa-
teur utilise un code à valeurs complexes de brouillage qui lui est propre. Il existe deux types
de codes de brouillage : les codes courts et les codes longs. Les codes longs sont tronqués
A
à une longueur correspondant à la durée d’une trame de ] , soit une longueur de '
AA
chips pour un débit chip de '
. Les codes courts ont, quant à eux, une longueur de
chips. Les codes de brouillage courts peuvent être utilisés afin de simplifier l’implémentation
de certains algorithmes de détection multi-utilisateurs dans le récepteur de station de base.
Ces deux familles de codes de brouillage possèdent plusieurs millions de codes distincts ce
qui rend la planification des codes au niveau du sens montant inutile.
Les codes longs sont générés en associant deux fois la même séquence de Gold, décalées
dans le temps. Les deux m-séquences Y et , utilisées pour construire la séquence de Gold
24 CHAPITRE 1 : G ÉN ÉRALIT ÉS SUR LES SYST ÈMES UMTS
9 >;:
;: (1.7)
,
Une deuxième séquence de Gold est construite en faisant un décalage de de
!!! <
chips. La séquence Y est construite en fonction du numéro de la séquence de
< <
brouillage à générer. La représentation binaire < < de sur bits est utilisée pour
3
initialiser le registre à décalage générant la séquence Y .
MSB LSB
LSB
MSB
3
Les m-séquences binaires Y et sont construites de la façon suivante :
- Les conditions initiales :
3@ A > < , 3 >< , , , @3 >
< , 3@ >< , 3@
– Y A Y
Y Y Y ,
–
.
- Les equations récursives :
3@ 3@ 3 P ] ^ : A : : !
– Y Y Y W ,
> P] ^ : A : : !
– W .
La séquence binaire de Gold est construite comme suit :
3
]P^ : A : :
Y W
(1.8)
% &
à valeurs dans ;: est donnée par:
La séquence de Gold
9 A
si A : :
si (1.9)
,
Les deux, séquences de Gold et sont construites de la façon suivante :
A : : ;
–
, ,
]P^ ; A : : ;
> !!!
– W , .
Section 1.11 : Conclusion 25
53
Finalement, la séquence à valeurs complexes de brouillage est définie par :
,
5 3
*
_ T` :
(1.10)
A : : _ I`
où
et désigne la partie entière de .
La figure 1.14 montre le schéma pratique de génération du code long de brouillage.
1.11 Conclusion