LAOUINI Dhouha

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 85

Cycle de formation des ingénieurs en Télécommunications

Option :
Réseaux et Services Mobiles

Rapport de Projet de fin d’études

Thème :

Analyse de la capacité/couverture d’un


réseau UMTS
Application pour le positionnement des
sites

Réalisé par :
Dhoha LAOUINI

Encadrant :
M. Mohamed Tahar MISSAOUI

Année universitaire : 2005/2006


À Mohamed Amine
À mes parents
À mon frère
À mes sœurs
À Oussama
À toute ma famille
À tous mes amis

Je dédie ce travail
Résumé

La plupart des opérateurs de réseaux GSM se préparent, actuellement pour la migration de


leurs réseaux vers l’UMTS. Afin de réduire les coûts relatifs à l’implantation de nouveaux
équipements radio, les opérateurs souhaitent réutiliser au maximum l’infrastructure existante
et qui est exploitée pour le réseau GSM.

L’objectif de notre projet est de proposer une méthode qui permet la migration vers le réseau
UMTS en optimisant le coût. Pour ce faire, nous avons commencé par étudier le
capacité/couverture d’une cellule UMTS, à la lumière de cette étude nous avons développé
une méthode de migration du réseau GSM au réseau UMTS. Cette méthode nous a permis de
maximiser la couverture du réseau UMTS tout en minimisant le coût de la migration. Enfin,
les performances de cette méthode ont été validées par l’étude de la migration du réseau GSM
de Tunisie Télécom du centre ville de Tunis vers l’UMTS.

Mots clés

WCDMA, Capacité, Couverture, Optimisation, Analyse de performance.

Laouini Dhoha i
Avant propos

Ce travail s’inscrit dans le cadre d’un projet de fin d’études en télécommunications, option
réseaux et services mobiles, à l’Ecole Supérieure des télécommunications de Tunis
(SUP’COM).

A son terme, je tiens à remercier Mr. Mohamed Tahar Missaoui, maître assistant à
SUPCOM, pour l’opportunité qu’il m’a offert pour travailler sur ce projet fort intéressant,
pour son encadrement, sa disponibilité, ses conseils généreux et pour le soutien constant qu’il
n’a cessé de me prodiguer.

J’aimerai aussi exprimer ma forte gratitude à tous les enseignants de SUPCOM pour la qualité
de l’enseignement qu’ils nous ont bien voulu prodiguer durant nos études.

Laouini Dhoha ii
Table des matières

Introduction générale ........................................................................................................ 1


Chapitre 1: Introduction au réseau UMTS ............................................................... 2
Introduction .............................................................................................................................. 2
1 Principes de base du réseau UMTS ..................................................................................... 2
1.1 Les objectifs de l’UMTS .................................................................................................. 2
1.2 Les classes de services en UMTS .................................................................................... 2
1.3 Couverture globale de L’UMTS ..................................................................................... 3
1.4 Organisation fréquencielle ............................................................................................... 4
1.5 Organisation temporelle ................................................................................................... 4
2 Architecture du réseau UMTS ............................................................................................. 5
2.1 Le réseau cœur ................................................................................................................. 5
2.1.1 Le groupe des éléments communs ............................................................................ 7
2.1.2 Le domaine CS .......................................................................................................... 8
2.1.3 Le domaine PS .......................................................................................................... 8
2.2 Le réseau d’accès ............................................................................................................. 8
3 Interface radio UMTS......................................................................................................... 10
3.1 Principe du CDMA......................................................................................................... 10
3.1.1 Aperçu historique .................................................................................................... 10
3.1.2 Technique de l’étalement ........................................................................................ 10
3.1.3 Désétalement des signaux ....................................................................................... 11
3.1.4 Les codes d'étalement.............................................................................................. 12
3.1.5 Le scrambling.......................................................................................................... 14
3.2 Résumé des principaux avantages du WCDMA ............................................................ 14
3.3 Contraintes du CDMA ................................................................................................... 14
3.3.1 Les trajets multiples ................................................................................................ 15
3.3.2 Le Fast-Fading......................................................................................................... 15
3.3.3 L'effet near-far......................................................................................................... 15
4 Le contrôle de puissance en UMTS ................................................................................... 16
5 Le soft handover en UMTS ................................................................................................ 16
Conclusion............................................................................................................................... 18
Chapitre 2 : Analyse de la capacité/couverture d’une cellule UMTS ............ 19
Introduction ............................................................................................................................ 19
1. Calcul de la capacité d’une cellule UMTS ....................................................................... 19
1.1 Calcul de la capacité en Uplink...................................................................................... 19
1.1.1 Les valeurs de (Eb/N0) pour le Uplink..................................................................... 19
1.1.2 Relation entre (Eb/N0) et CIR .................................................................................. 20
1.1.2 L’interférence en Uplink ......................................................................................... 20
1.1.2 Le facteur d’interférence f ....................................................................................... 21
1.1.3 Le gain de transmission discontinue GDTX .............................................................. 22

Laouini Dhoha iii


1.2 Calcul de la capacité en Downlink ................................................................................. 23
1.2.1 Les courbes en Downlink........................................................................................ 24
1.2.2 Le facteur d’interférence f ....................................................................................... 24
1.2.3 Les valeur de SHO................................................................................................... 25
1.2.4 Le facteur d’orthogonalité w ................................................................................... 25
2 Calcul de la couverture/capacité d’une cellule UMTS..................................................... 25
2.1 Modèle d'évaluation de la capacité sur le lien montant.................................................. 25
2.1.1 Objectif de la simulation ......................................................................................... 26
2.1.2 Hypothèses ............................................................................................................. 26
2.1.3 Définition des paramètres........................................................................................ 26
2.1.4 Valeurs numériques des paramètres utilisés............................................................ 27
2.1.5 Modélisation du problème....................................................................................... 27
2.1.6 Les étapes de la simulation...................................................................................... 29
2.1.7 Algorithme de la simulation.................................................................................... 30
2.1.8 Résultats de la simulation........................................................................................ 32
2.1.9 Interprétation des résultats ...................................................................................... 34
2.2 Modèle d'évaluation de la capacité sur le lien descendant ............................................. 34
2.2.1 Hypothèses .............................................................................................................. 34
2.2.2. Définition des paramètres....................................................................................... 34
2.2.3. Modélisation du problème...................................................................................... 35
2.2.4. Valeurs numériques des paramètres utilisés........................................................... 37
2.2.5 Principe de la simulation ......................................................................................... 37
2.2.6 Organigramme de la simulation .............................................................................. 38
2.2.7 Résultats de la simulation........................................................................................ 38
2.2.8 Interprétations des résultats ..................................................................................... 39
3 Impact de la sectorisation sur la capacité/couverture d’une cellule UMTS en Uplink. 40
3.1 Modélisation du problème.............................................................................................. 40
3.2 Gain vertical ................................................................................................................... 42
3.3 Principe de la simulation ................................................................................................ 42
3.3 Résultats de la simulation............................................................................................... 43
Conclusion............................................................................................................................... 44
Chapitre 3 : Analyse d’une migration simple d’un réseau GSM à un réseau
UMTS .................................................................................................................................... 45
Introduction ............................................................................................................................ 45
1 Présentation du réseau GSM.............................................................................................. 45
2 Analyse du trafic.................................................................................................................. 45
3 Calcul de la portée des sites en utilisant la technique WCDMA..................................... 47
4 Résultats de la simulation ................................................................................................... 48
5 Evaluation des résultats et analyse des performances ..................................................... 50
Conclusion............................................................................................................................... 52
Chapitre 4 : Planification d’un réseau UMTS sous contraintes ....................... 53
Introduction ............................................................................................................................ 53

Laouini Dhoha iv
1 Définition des besoins.......................................................................................................... 53
2 Première méthode de migration......................................................................................... 53
2.1 Les étapes de l’algorithme.............................................................................................. 53
2.2 Les résultats de la simulation ......................................................................................... 55
2.3 Interprétation des résultats ............................................................................................. 57
3 Deuxième méthode de migration ....................................................................................... 57
3.1 Les étapes de l’algorithme.............................................................................................. 57
3.2 Résultats obtenus............................................................................................................ 60
3.3 Interprétation des résultats ............................................................................................. 62
3.4 Coût de la migration vers l’UMTS................................................................................. 62
4 Comparaison entre les deux méthodes de migration ....................................................... 63
5 Développement d’un simulateur de migration du GSM à l’UMTS ............................... 63
5.1 Les paramètres d’entrées ................................................................................................ 63
5.2 Les paramètres de sortie ................................................................................................. 64
5.3 Conception du simulateur............................................................................................... 64
5.4 Réalisation...................................................................................................................... 65
6 Les apports de notre travail ............................................................................................... 67
7 Les limites de notre travail ................................................................................................. 68
Conclusion............................................................................................................................... 68
Conclusion générale.......................................................................................................... 69
Annexe : Résultats de la migration du réseau GSM vers l’UMTS .................. 70
Bibliographie....................................................................................................................... 74

Laouini Dhoha v
Liste des figures

Fig I.1 : Couverture globale de l’UMTS suivant une structure hiérarchique de cellules.. 3
Fig I.2. Différents modes de duplexage .................................................................................. 4
Fig I.3 : Structure de la trame de l’UMTS............................................................................. 5
Fig I.4 : Architecture du réseau UMTS avec les réseaux d'accès GSM et UTRAN........... 6
Fig I.5 Le réseau coeur de l'UMTS ......................................................................................... 7
Fig I.6 Réseau d'accès UTRAN ............................................................................................... 9
Fig I.7 Implémentations possibles du NodeB......................................................................... 9
Fig I.8 Synoptique de l'étalement.......................................................................................... 11
Fig I.9 Etalement et désétalement du signal de deux utilisateurs ...................................... 12
Fig I.10 Réduction des brouilleurs........................................................................................ 12
Fig I.11 Arbre de génération de codes.................................................................................. 13
Fig I.12 Exemple d'utilisation de codes OVSF .................................................................... 13
Fig I.13 Exemple de déroulement d’un soft handover ........................................................ 17
Fig II.1 Les étapes de la simulation ...................................................................................... 30
Fig II.2 Algorithme de la simulation..................................................................................... 31
Fig II.3 Capacité de la cellule en fonction du rayon pour un service vocal ...................... 32
Fig II.4 Capacité de la cellule en fonction du rayon pour un service de données (64
kbit/s) ............................................................................................................................... 32
Fig II.5 Capacité de la cellule en fonction du rayon pour trois types de service .............. 33
Fig II.6 Capacité de la cellule en fonction du rayon pour trois scénarios ......................... 33
Fig II.7 Algorithme de la simulation en downlink............................................................... 38
Fig II.8 Charge de la cellule en fonction du rayon pour un service vocal (12,2 kbit/s).... 39
Fig II.9 Charge de la cellule en fonction du rayon pour le service données (64 kbit/s) ... 39
Fig II.10 Configuration d’un site à trois secteurs................................................................ 41
Fig II.11 Position d’un mobile dans un site à trois secteurs ............................................... 41
Fig II.12 Position verticale d’un mobile dans un site à trois secteurs ............................... 42
Fig II.13 Configuration d’un site à trois secteurs................................................................ 43
Fig III.1 Configuration initiale du réseau GSM .................................................................. 45
Fig III.2 Analyse du trafic GSM ........................................................................................... 46
Fig III.3 Recherche de la couverture des sites UMTS ........................................................ 48

Laouini Dhoha vi
Fig III.4 Couverture des sites GSM/UMTS pour un taux de pénétration de 10% .......... 49
Fig III.5 Couverture des sites GSM/UMTS pour un taux de pénétration de 40% .......... 49
Fig III.6 Taux de recouvrement par site pour un taux de pénétration de 10% ............... 50
Fig III.7 Taux de recouvrement par site pour un taux de pénétration de 40% ............... 51
Fig III.8 Taux de couverture pour les deux scénarios ........................................................ 51
Fig IV.1 Organigramme de l’algorithme d’optimisation (première méthode)................. 54
Fig IV.2 Configuration du réseau après application du premier algorithme
d’optimisation pour un taux de pénétration égal à 10% ............................................ 55
Fig IV.3 Configuration du réseau après application du premier algorithme
d’optimisation pour un taux de pénétration égal à 40% ............................................ 55
Fig IV.4 Taux de recouvrement par site après application du premier algorithme pour
un taux de pénétration égal à 10% ............................................................................... 56
Fig IV.5 Taux de recouvrement par site après application du premier algorithme pour
un taux de pénétration égal à 40% ............................................................................... 56
Fig IV.6 Taux de couverture pour les deux scénarios......................................................... 57
Fig IV.7 Organigramme de l’heuristique............................................................................. 59
Fig IV.8 Configuration du réseau après application de l’heuristique pour un taux de
pénétration égal à 10% .................................................................................................. 60
Fig IV.9 Configuration du réseau après application de l’heuristique pour un taux de
pénétration égal à 40% .................................................................................................. 60
Fig IV.10 Taux de recouvrement par site après application de l’heuristique pour un taux
de pénétration égal à 10% ............................................................................................. 61
Fig IV.11 Taux de recouvrement par site après application de l’heuristique pour un taux
de pénétration égal à 40% ............................................................................................. 61
Fig IV.12 Taux de couverture après application de l’heuristique pour les deux scénarios
considérés ........................................................................................................................ 62
Fig IV.13 Conception du simulateur .................................................................................... 65
Fig IV.14 Fenêtre principale du simulateur......................................................................... 66
Fig IV.15 Fenêtre de traitement............................................................................................ 66
Fig IV.16 Fenêtre d’évaluation des performances .............................................................. 67

Laouini Dhoha vii


Liste des Tableaux

Tab.II.1 Valeurs typiques de (Eb/N0) pour le uplink .......................................................... 19


Tab. II.2 Valeurs typiques de (Eb/N0) pour le downlink .................................................... 19
Tab. II.3 Valeurs typiques du facteur f ............................................................................... 21
Tab. II.4 Recommandations pour un modèle de canal multiservice ................................ 23
Tab. II. 5 Valeurs recommandées de f en downlink ........................................................... 25
Tab. II.6 Valeurs recommandées de SHO et de F .............................................................. 25
Tab. II.7 Valeurs recommandées de w ................................................................................ 25
Tab. II.8 Valeurs des paramètres utilisés en uplink............................................................ 27
Tab. II.9 Valeurs des paramètres utilisés en downlink....................................................... 37
Tab. II.10 Gain introduit par la sectorisation pour le service vocal (12.2 kbit/s) ............ 44
Tab. II.12 Gain introduit par la sectorisation pour le service données (144 kbit/s)......... 44
Tab IV.1 Coût de la migration du GSM à l’UMTS en utilisant l’heuristique.................. 63
Tab IV.2 Comparaison entre les performances des deux algorithmes.............................. 63

Laouini Dhoha viii


Liste des abréviations

3G : 3rd Generation Mobile Communication System


BTS : Base Transmitter Station
CDMA : Code Division Multiple Access
DCCH : Dedicated Traffic Channel
DTCH : Dedicated Control Channel
FDD : Frequency Division Duplex
GSM : Global System for Mobile Telecomuunications
IMT-2000 : International Mobile Telephony
ITU : International Telecommunication Union
MS : Mobile Station
OVSF : Orthogonal Variable Spreading Factor
QoS : Quality of Service
SF : Spreading Factor
SMS : Short Message Service
TDD : Time Division Duplex
UE : User Equipement
UMTS : Universal Mobile Telecommunication System
UTRAN : UMTS Terrestrial Radio Access Network
WCDMA : Wideband Code Division Multiple Access

Laouini Dhoha ix
Introduction générale

Après le succès qu’a connu la deuxième génération de téléphonie mobile et en particulier le


GSM, une troisième génération vient compléter l’ancienne dans un premier temps et
probablement la remplacer au futur.
En effet, les besoins des utilisateurs convergent vers de nouveaux services en plus de la voix,
tels que les données. Ces nouveaux services nécessitent des débits différents et plus
importants que celui supporté par les systèmes de deuxième génération. Les contraintes
exigées par ces nouveaux services sont aussi différentes de ceux de la voix.
Les réseaux de troisième génération sont conçus à offrir plusieurs services nécessitant des
débits différents avec une qualité de service acceptable.
Toutefois, le passage de la deuxième génération à la troisième génération nécessite
l’introduction de nouvelles infrastructures et des nouvelles méthodes de dimensionnement et
de planification, différentes de celles utilisées en deuxième génération.
En plus, les systèmes de troisième génération sont caractérisés par le phénomène de
respiration de cellules qui met en œuvre l’interdépendance entre la capacité et la couverture
du système.
Pour migrer du réseau GSM existant au réseau UMTS avec le moindre coût, l’opérateur
chercherait à réutiliser le maximum de l’infrastructure existante tels que les pylônes, les
locaux, l’énergie… Cependant, les emplacements des sites GSM ne sont pas forcément tous
de bons emplacements pour implanter des sites UMTS.
Dans le cadre de notre projet, nous proposons alors de :
- En premier lieu : analyser la capacité des sites UMTS en étudiant l’impact des
différents paramètres qui entrent en jeu,
- Analyser l’impact de la variation de la distribution de trafic sur la QoS du réseau
UMTS,
- En appliquant les règles d’ingénierie élaborés dans le chapitre 3, nous proposons dans
le chapitre 4 une méthode de migration optimale du réseau GSM au réseau UMTS tout
en maximisant l’exploitation des infrastructures existantes.

Laouini Dhoha 1
Chapitre 1 PFE

Chapitre 1: Introduction au réseau UMTS

Introduction

Fortement inspiré du GSM, le système UMTS propose une nouvelle architecture qui tient
compte de la multitude de services avec leurs différentes contraintes.
Dans ce premier chapitre, nous allons présenter l’architecture d’un réseau UMTS, à savoir le
réseau cœur et le réseau d’accès. Ensuite nous allons détailler l’interface radio UMTS et la
technique d’accès multiple WCDMA, utilisée dans les réseaux de troisième génération.

1 Principes de base du réseau UMTS

1.1 Les objectifs de l’UMTS

L’UMTS fait parti des réseaux d’accès radio terrestre, qui doit satisfaire les besoins suivants :
- Garantir des services à haut débit dans tout type d’environnement,
- Transmettre des données symétriques avec même débit montant et descendant,
- Fournir des services à commutation de circuits (idéal pour la voix) et à commutation de
paquets (idéal pour la transmission de données),
- Capacité et efficacité spectrale doivent être supérieures à celles des systèmes cellulaires
actuels de deuxième génération,
- Possibilité d’offrir des services multimédias lors d’une même connexion avec des qualités
de services différentes (débit, taux d’erreurs, …) pour les différents types de médias (voix,
audio, données),
- Compatibilité avec les réseaux d’accès radio de deuxième génération,
- Couverture universelle associant des satellites aux réseaux terrestres.

1.2 Les classes de services en UMTS

Nous définissons quatre classes de services en UMTS : Conversational, Streaming,


Interactive et Background.
Ces différentes classes sont différenciées par leurs sensibilités aux retards de transmission, la
plus sensible est la classe conversationnelle, la moins sensible est la classe background.
La classe conversationnelle correspond à une classe de service temps réel : voix en mode
circuit, voix en mode paquet (VoIP), services de vidéo-conférence bidirectionnels.
Concernant cette classe de service, le temps de transmission et les relations temporelles entre
les blocs de données doivent être bien maîtrisés.

Laouini Dhoha 2
Chapitre 1 PFE

La classe streaming consiste en l’écoute ou la visualisation de flux audio ou vidéo


unidirectionnels entre un serveur et un usager. Le retard dans ce cas est moins important mais
le temps entre les blocs de données est important.
La classe interactive correspond à l’accès à des serveurs de données, navigation web…Il
s’agit d’un échange de données entre un serveur et un usager en fonction des requêtes de ce
dernier. Les données sont fiables (faibles taux d’erreur binaire).
La classe background regroupe les services suivants : E-mail, messages courts (SMS),
transfert de fichier. Les exigences de cette classe sont faible taux d’erreur binaire et un temps
de transmission moins important que celui de la classe interactive.

1.3 Couverture globale de L’UMTS

La couverture globale de la planète s’organise en une structure cellulaire hiérarchisée qui


assurera l’itinérance mondiale. Au sommet de la hiérarchie se trouvent les satellites qui
assurent une couverture sur l’ensemble de la planète. Le réseau terrestre radio, s’occupe de la
couverture terrestre suivant une répartition en macro, micro et pico cellules. Les macro
cellules couvrent les zones suburbaines et rurales, les microcellules les zones urbaines ou il
existe une forte densité d’utilisateurs) et les pico cellules les zones bien définies telles les
immeubles, les environnements intérieurs (indoor).

Fig I.1 : Couverture globale de l’UMTS suivant une structure hiérarchique de cellules

Laouini Dhoha 3
Chapitre 1 PFE

1.4 Organisation fréquencielle

La définition de la 3G (troisième génération) est placée sous la responsabilité de l'ITU


(International Telecommunication Union). L'ITU a défini le concept d'IMT-2000, qui vise à
définir une norme internationale. Les bandes de féquences allouées à l’IMT-2000 sont 1885-
2025 MHz et 2110-2200 MHz [2]. Deux modes de duplexage ont été adoptés :
- FDD (pour Frequency Division Duplex). Ce mode utilise deux bandes de fréquences
indépendantes, l’une pour transmettre et l’autre pour recevoir simultanément.
- TDD (pour Time Division Duplex). Dans ce mode, les données sont transmises et
reçues sur la même bande de fréquences mais à des instants différents comme
l’indique la figure (I.2).

Fig I.2 : Différents modes de duplexage

1.5 Organisation temporelle

L’organisation temporelle de l’UMTS est basée sur une super trame de 720 ms, comportant
elle-même 72 trames de 10 ms. Chaque trame de 10 ms est divisée en 15 slots de 667 Qs [9].

Laouini Dhoha 4
Chapitre 1 PFE

Slot 1 Slot 2 Slot 3 Slot 4 Slot 14 Slot 15

Trame : 10 ms

Trame 1 Trame 2 Trame 3 Trame 4 Trame 71 Trame 72

Supertrame : 720 ms

Fig I.3 : Structure de la trame de l’UMTS

2 Architecture du réseau UMTS

Le réseau UMTS est composé d'un réseau coeur et d'un réseau d'accès. L'interface entre ces
deux réseaux est appelée Iu. Cette interface a été définie d'une manière qu’elle soit capable de
connecter, en plus de l'UTRAN, des réseaux d'accès de technologies différentes au réseau
coeur de l'UMTS.

2.1 Le réseau cœur

Le réseau coeur de l'UMTS est divisé en deux domaines de service.


• Le domaine CS (Circuit Switched),
• Le domaine PS (Packet Switched).
Le domaine CS est utilisé pour le service vocal tandis que le domaine PS permet la
commutation de paquets (utilisé pour les données, Internet...). Ainsi les terminaux de
troisième génération peuvent gérer à la fois des communications paquet et des
communications circuit.

Laouini Dhoha 5
Chapitre 1 PFE

Réseau cœur du domaine


commutation de circuit

Réseau d’accès GSM MSC


Réseaux
GMSC externes
UE BTS
BSC MSC
UE BTS

EIR HLR AUC

UE Node B

RNC SGSN
Réseaux
GGSN externes
Node B
UE
SGSN

Réseau d’accès UTRAN Réseau cœur du domaine commutation


de paquets

Fig I.4 : Architecture du réseau UMTS avec les réseaux d'accès GSM et UTRAN

Les éléments du réseau coeur sont répartis en trois groupes, comme l'illustre la figure (I.5). Le
domaine CS comprend le MSC, le GMSC et le VLR. Le domaine PS comprend le SGSN et le
GGSN. Le dernier groupe comprend les éléments communs aux domaines PS et CS à savoir
le HLR, l'EIR, et l'AuC.

Laouini Dhoha 6
Chapitre 1 PFE

Eléments communs

AUC

HLR
GMSC GGSN

EIR
HLR

MSC
SGSN

Domaine CS Domaine PS

Fig I.5 Le réseau coeur de l'UMTS

2.1.1 Le groupe des éléments communs

Le HLR (Home Location Register) : la base de données contenant les informations


relatives à l'abonné. Pour chaque abonné, le HLR mémorise les informations
suivantes:
- Les informations de souscription (abonnement, souscription à un service, débit
maximal autorisé, etc...),
- L'identité du mobile (IMSI International Mobile Sation Identity),
- Le numéro d'appel de l'abonné.

Le AuC (Authentication Center) : l’élément du réseau responsable d'assurer certaines


fonctions de sécurité, telles que l'authentification de l'abonné, le chiffrement de la
communication. Ces deux fonctions de sécurité se déroulent lorsque l’abonné
demande l’établissement d’une connexion. En cas d'échec d'une d'entre elles, l'appel
est rejeté.

L'EIR (Equipment Identity Register) : un équipement optionnel destiné à lutter contre


le vol des terminaux mobiles. L'EIR est une base de données contenant la liste des
mobiles interdits (black list).

Laouini Dhoha 7
Chapitre 1 PFE

2.1.2 Le domaine CS

Le MSC (Mobile services Switching Center) : un commutateur de données et de


signalisation. Il est chargé de gérer l'établissement de la communication avec le
mobile.

Le GMSC (Gateway MSC) : c’est un MSC servant de passerelle entre le réseau


UMTS et le RTCP (Réseau Téléphonique Commuté Public). Lorsque on cherche à
joindre un mobile depuis un réseau extérieur à l'UMTS, l'appel passe par le GMSC,
qui effectue une interrogation du HLR avant de router l'appel vers le MSC dont
dépend l'abonné.

Le VLR (Visitor Location Register) : c’est une base de données attachée à un ou


plusieurs MSC. Le VLR est utilisé pour enregistrer les abonnés dans une zone
géographique appelée LA (Location Area). Le VLR contient des données de même
type que celles du HLR. Le VLR mémorise pour chaque abonné plusieurs
informations telles que l'identité temporaire du mobile ou la zone de localisation (LA)
courante de l'abonné.

2.1.3 Le domaine PS

Ce domaine contient les deux éléments suivants :

Le SGSN (Serving GPRS Support Node) : joue le même rôle que le VLR, c'est à dire
la localisation de l'abonné mais cette fois dans une RA (Routing Area),

Le GGSN (Gateway GPRS Support Node) : a une fonction identique au GMSC du


réseau GSM pour la partie paquet du réseau, en jouant le rôle de passerelle vers les
réseaux à commutation de paquets extérieurs (Internet public, un intranet privé, etc...).

2.2 Le réseau d’accès

La figure (I.6) illustre les éléments du réseau d'accès :

Laouini Dhoha 8
Chapitre 1 PFE

Réseau coeur

Domaine CS Domaine PS

Iu

RNC Iur RNC


Iub

Node B Node B Node B Node B

Réseau d’accès

Fig I.6 Réseau d'accès UTRAN

Les différents composants d’un réseau d’accès UMTS sont :

Le NodeB : son rôle principal est d'assurer les fonctions de réception et de


transmission radio pour une ou plusieurs cellules de l'UTRAN.

Node B avec antennes sectorielles Node B avec une antenne omnidirectionnelle

Fig I.7 Implémentations possibles du NodeB

le RNC (Radio Network Controller) : son rôle principal est le routage des
communications entre le NodeB et le réseau coeur.

Laouini Dhoha 9
Chapitre 1 PFE

3 Interface radio UMTS

Le spectre électromagnétique, étant limité, est partagé entre les utilisateurs. Pour cela,
plusieurs méthodes d’accès multiples ont lieu et permettent de séparer les différents signaux.
Ces méthodes permettent aussi de limiter les interférences mutuelles.
Les méthodes d’accès multiples les plus connues sont :
- L’accès multiple par répartition en fréquence (FDMA),
- L’accès multiple par répartition en temps (TDMA),
- L’accès multiple par répartition en codes (CDMA).
L'interface radio de l'UMTS est basée sur le WCDMA (Wideband Code Distributed Multiple
Access), qui repose largement sur le concept CDMA.

3.1 Principe du CDMA

Le CDMA permet à un grand nombre d'utilisateurs d'utiliser la même bande de fréquence sans
interférer les uns les autres. Il consiste à répartir l'information émise sur une bande de
fréquences plus large que celle réellement nécessaire à la transmission du signal utile. Ce
dernier apparaît alors comme un bruit et sa densité spectrale est constante sur l'intégralité de
la bande occupée.

3.1.1 Aperçu historique

Le CDMA a été initialement développé pour les applications militaires pour sa résistance aux
brouillages et sa faible probabilité de détection et d’interception. Maintenant, cette technique
est utilisée dans les systèmes de télécommunication de troisième génération puisqu’elle peut
offrir des débits multiples et variables sur une connexion [11].

3.1.2 Technique de l’étalement

La propriété de l’accès multiple CDMA est assurée par le codage : à chaque utilisateur est
associé un code unique utilisé pour encoder le signal d’information qu’il veut transmettre, le
récepteur qui connaît le code utilisé par l’utilisateur, peut décoder le signal reçu et récupérer
l’information transmise. Comme la bande du code utilisé est plus large que celle du signal
porteur de l’information, le processus d’encodage élargit le spectre du signal transmis, pour
cela, la technique CDMA est appelée aussi accès multiples par étalement de spectre.

La figure (I.8) montre comment s’effectue l’étalement d’un signal à bande étroite:

Laouini Dhoha 10
Chapitre 1 PFE

Fig I.8 Synoptique de l'étalement

3.1.3 Désétalement des signaux

Pour récupérer l'information, le récepteur doit effectuer l’opération suivante : il génère la


même séquence d'étalement générée par l’émetteur et la multiplie au signal reçu ; les données
codées par cette séquence sont restaurées (puissance spectrale augmentée) alors que les
données des autres utilisateurs restent étalés et les brouilleurs dus au canal sont étalés.

Laouini Dhoha 11
Chapitre 1 PFE

Emission Canal Réception

C
Utilisateur1 Etalement C1 Désétalement C1

Largeur de bande

Bruit du canal C
Utilisateur 2

Etalement C2 Désétalement C2

Fig I.9 Etalement et désétalement du signal de deux utilisateurs

Ceci permet de diminuer le niveau de bruit pour le signal en bande de base : plus l'étalement
est important, plus les interférences sont éliminées.

C
Brouilleur

Signal étalé I

Fréquence porteuse

Fig I.10 Réduction des brouilleurs

3.1.4 Les codes d'étalement

Pour éviter toute interférence avec les codes des différents utilisateurs et différencier des
canaux distincts, on se sert de code orthogonaux appelés codes CDMA ou OVSF (Orthogonal
Variable Spreading Factor Code). L'utilisation de ces codes permet de modifier le facteur

Laouini Dhoha 12
Chapitre 1 PFE

d'étalement et de maintenir l'orthogonalité des différents codes d'étalement même si ces


derniers sont de longueur différente. Ils peuvent être définis par un arbre générateur c'est-à-
dire une racine engendre deux branches. Les codes portés par ces deux branches sont issus du
code de la racine. En effet, le code d'une branche est composé par le code de la racine et de
son complémentaire. Ce principe permet ainsi de générer l'arbre des codes OVSF.

C4,1 = (1,1,1,1)
C2,1 = (1,1)

C4,2 = (1,1,-1,-1)
C1,1 = (1)
C4,3 = (1,-1,1,-1)
C2,2 = (1,-1)
C4,4 = (1,-1,-1,1)

SF=1 SF=2 SF=3 SF=4

Fig I.11 Arbre de génération de codes

Néanmoins, au sein d'une même cellule, les codes OVSF ne peuvent être utilisés tous
simultanément car ils ne sont pas tous orthogonaux entre eux. Le code d'une branche est
fortement lié à celui de sa racine, ce qui empêche de les utiliser simultanément. Donc
lorsqu'un code est alloué, tous les codes issus de ces branches ne peuvent être utilisés.

C8,1
C4,1
C8,2
C2,1
C8,3
C4,2
C8,4
C1,1
C8,5
C4,3
C8,6
C2,2
C8,7
C4,4
C8,8

SF=1 SF=2 SF=3 SF=4

Fig I.12 Exemple d'utilisation de codes OVSF

Laouini Dhoha 13
Chapitre 1 PFE

Comme le montre la figure (I.12), si le code C4,1 est alloué alors tous les codes en aval et en
amontt ne peuvent plus être utilisés. Cette règle d'utilisation des codes CDMA apporte une
contrainte forte sur les disponibilités de canaux à haut débit. Par conséquent, le nombre
d'utilisateurs simultanés en downlink pour un service de 2 Mbit/s est limité [2]. En plus, à
cette contrainte s’ajoute une limitation due aux interférences.

3.1.5 Le scrambling

Cette opération, effectuée par l'émetteur, permet de séparer les différents signaux d'une même
source. Réalisée juste après l'étalement, elle ne modifie pas la bande passante ni le débit ; elle
se limite à séparer les différents signaux les uns des autres. Ainsi, l'étalement peut être
effectué par plusieurs émetteurs avec le même code de canalisation sans compromette la
détection des signaux par le récepteur.

3.2 Résumé des principaux avantages du WCDMA

En comparaison avec les systèmes 2G, le WCDMA a de nombreux atouts dont les principaux
sont :
- Moins de risque de perturber des systèmes à bande étroite travaillant dans la même
gamme de fréquence,
- Meilleure sécurité : le signal, codé par une séquence connue seulement de l'émetteur et
du récepteur, a l'allure d'un bruit inintelligible.
- Moindre sensibilité aux interférences extérieures, les brouilleurs étant réduits lors du
désétalement,
- Possibilité de partage de la bande par plusieurs émetteurs, ce qui évite le multiplexage
par temps du GSM et permet un meilleur débit ; de plus, le débit peut être variable, ce
qui est beaucoup plus flexible qu'une division temporelle.
- Possibilité d'utiliser les mêmes ondes porteuses même sur des cellules voisines.

3.3 Contraintes du CDMA

D'autres contraintes liées à la propagation des ondes radio sont à prendre en compte dans un
système qui utilise le WCDMA comme technique d’accès multiple à savoir les trajets
multiples, le fast fading, l’effet near-far…

Laouini Dhoha 14
Chapitre 1 PFE

3.3.1 Les trajets multiples

La transmission des ondes dans un canal radiomobile est caractérisée par de multiples
réflexions, diffractions et atténuations du signal. Ces phénomènes sont provoqués par les
obstacles de l'environnement tels que les immeubles ou les montagnes ; la conséquence est
l'existence de trajets multiples.

Ainsi, le temps que met le signal pour arriver au récepteur est fonction du trajet qu’il
emprunte ; le récepteur peut alors recevoir plusieurs fois le même signal mais avec un
décalage en temps et avec une puissance variable. Ce délai qui est généralement de 1 à 2 Qs
en ville augmente jusqu'à 20 Qs dans les zones vallonnées [2]. Le récepteur WCDMA doit
donc être capable d'identifier et séparer les différentes composantes afin de les combiner de
façon cohérente.

3.3.2 Le Fast-Fading

Si des ondes empruntent plusieurs parcours ayant une différence de longueur égale à une
c
demi-longueur d'onde (soit = 7cm à 2 GHz), elles arrivent au récepteur quasiment au
2× f
même instant. Or elles sont déphasées d'une demi longueur d'onde et ont la propriété de
s'annuler mutuellement. Cette annulation de signal due aux trajets multiples est appelée fast-
fading et peut intervenir lorsque le récepteur est immobile ou se déplace à faible vitesse. Pour
corriger le fast-fading, diverses solutions sont mises en oeuvre comme :

- L'utilisation de protocoles de codage, d'entrelacement et de retransmission qui ajoutent


de la redondance et de la diversité temporelle au signal ; cela permet au récepteur de
récupérer les données malgré les atténuations.
- La recombinaison de l'énergie du signal en utilisant de multiples récepteurs à
corrélation, ce qu'on appelle un doigt du récepteur Rake.

3.3.3 L'effet near-far

Un mobile émettant à une puissance trop élevée peut empêcher tous les autres mobiles de la
cellule de communiquer. Cet effet near-far peut être constaté par exemple par un émetteur
très proche de la station de base et d'autres en périphérie de la cellule ; ces derniers, dont la
puissance arrive au récepteur affaiblie par la distance, seront masqués par le signal du

Laouini Dhoha 15
Chapitre 1 PFE

premier. Pour remédier à ce problème important, il faut utiliser un mécanisme de contrôle de


puissance.

4 Le contrôle de puissance en UMTS

En WCDMA, le contrôle de puissance utilisé est le contrôle rapide en boucle fermée (closed-
loop power control) : la station de base réalise des estimations du rapport signal à interférence
(Signal to Interference Radio) et les compare à la valeur SIR cible (SIR target). Si la valeur
SIR estimée est supérieure à la SIR cible, la station de base demande au mobile, qui est en
phase de transmission, de réduire sa puissance d'émission ; à l'inverse, elle peut lui demander
de l'augmenter. Cette opération est réalisée 1500 fois par seconde pour chaque mobile, ce qui
permet de prendre en compte n'importe quelle variation de l'affaiblissement, même celle due
au fast-fading. Ainsi, tous les signaux reçus ont une même puissance. Si un mobile est en soft
handover, le contrôle de puissance s’applique comme suit :

- Tant qu’au moins une station de base demande au mobile de baisser sa puissance, le
mobile baisse sa puissance,
- Si toutes les stations de base en liaison avec le mobile lui demandent d’augmenter, le
mobile augmente sa puissance.

Ce mécanisme est utilisé en uplink (contrôle de la puissance du mobile) ou en downlink


(contrôle de la puissance des canaux de la BTS).

5 Le soft handover en UMTS

Le handover est le processus par lequel la communication avec un mobile est transférée à
partir d'une cellule à une autre. Dans le soft handover, une station mobile peut recevoir des
signaux de deux stations de base ou plus ou de deux secteurs ou plus d'une ou plusieurs
stations de base en même temps. Ainsi, le signal reçu n'est pas interrompu.

Afin d’effectuer un handover, l'UE maintient une liste des cellules qu'il peut probablement
employer à un certain moment pendant l’appel. Cette liste inclut :

- Ensemble de cellules actives : se compose de toutes les cellules qui sont


simultanément impliquées dans une communication pendant un soft handover. Le
mobile démodule les signaux reçus de ces cellules et les combine avec cohérence pour

Laouini Dhoha 16
Chapitre 1 PFE

fournir la diversité. Un ensemble actif contient deux ou plus de cellules pour un


système de FDD mais seulement une en mode de TDD [5].
- Ensemble de cellules surveillées : ce sont des cellules qui ne sont pas dans l'ensemble
de cellules actives mais sont surveillées par l'UE parce qu'elles font partie de la liste de
cellules voisines.
Exemple de déroulement d’un soft handover
L'UE maintient un ensemble de cellules actives pour le handover. Le nombre de cellules
permis dans un ensemble de cellules actives est un paramètre système. Supposons que la
cellule 1, est la seule cellule dans l'ensemble de cellules actives. Si, à un certain instant t1, le
signal reçu de la cellule 2 est suffisamment fort et que la différence entre les puissances
reçues de la cellule 1 et de la cellule 2, +1 devient inférieur à un certain seuil H1, nous
pouvons inclure la cellule 2 dans l'ensemble de cellules actives. Ainsi, à partir de ce moment,
le UE est en soft handover, il communique avec deux cellules et peut, en conséquence,
employer la combinaison de diversité. Si, à un certain temps postérieur t2 le signal de la
cellule 1 est affaibli de sorte que la différence entre la puissance des deux cellules +2 soit
plus grande qu'un autre seuil H2, la cellule 1 quitte la liste de cellules actives. Par la suite, le
mobile ne communique plus qu’avec la cellule 2.

Puissance du Soft handover


signal reçu
Cell 1

F2 > H2

F1 < H1

Cell 2
t1 t2

temps
Cell 2 est ajoutée à la liste de Cell 1 est effacée de la liste
cellules actives de cellules actives

Fig I.13 Exemple de déroulement d’un soft handover

Laouini Dhoha 17
Chapitre 1 PFE

Conclusion

Dans ce premier chapitre, nous avons, dans une première partie, présenté une idée sur
l’architecture du réseau UMTS. Ensuite, nous avons détaillé l’interface radio avec la méthode
d’accès multiple WCDMA, son principe, ses avantages et ses contraintes. Enfin, nous avons
expliqué le contrôle de puissance et le déroulement du soft handover en UMTS. Dans le
chapitre suivant, nous allons étudier les paramètres qui influencent la couverture et la capacité
dans un réseau UMTS.

Laouini Dhoha 18
Chapitre 2 PFE

Chapitre 2 : Analyse de la capacité/couverture d’une cellule UMTS

Introduction

Dans le premier chapitre, nous avons présenté une idée sur le réseau UMTS à savoir son
architecture et son interface radio. Dans ce chapitre, nous allons analyser la
capacité/couverture d’une cellule UMTS. Dans une première étape, nous allons calculer la
capacité maximale d’une cellule en terme de nombre maximal d’usagers/type de service pour
les deux liens : uplink et downlink. Nous étudierons, dans une deuxième partie, la variation du
nombre d’usagers dans une cellule en fonction de son rayon. Dans la dernière partie, nous
étudierons l’impact ou plus précisément le gain introduit par la sectorisation sur la
capacité/couverture du système.

1. Calcul de la capacité d’une cellule UMTS

1.1 Calcul de la capacité en Uplink

La capacité en terme de nombre de stations mobiles que peut supporter une cellule en UMTS
est théoriquement limitée. Elle dépend du service demandé par l’utilisateur et des
emplacements des mobiles dans la cellule. Dans ce qui suit, nous allons détailler le calcul du
nombre maximal d’utilisateurs actifs que peut contenir une cellule.

1.1.1 Les valeurs de (Eb/N0) pour le Uplink

Des valeurs typiques de (Eb/N0) pour le Uplink et le Downlink et pour chaque type de service
sont illustrées dans les tableaux (II.1) et (II.2).

Type de service Urbain, 3 Km/h Urbain, 50 Km/h


Voix (12.2 Kbit/s) 4.9 6.4
Données (64 Kbit/s) 3.2 4.5

Tab.II.1 Valeurs typiques de (Eb/N0) pour le uplink [4]

Type de service Urbain, 3 Km/h Urbain, 50 Km/h


Voix (12.2 Kbit/s) 7.2 7.7
Données (64 Kbit/s) 6.4 7.4

Tab. II.2 Valeurs typiques de (Eb/N0) pour le downlink [4]

Laouini Dhoha 19
Chapitre 2 PFE

1.1.2 Relation entre (Eb/N0) et CIR

Eb
Par définition est le rapport entre l’énergie binaire du signal et l’énergie du bruit, on
N0
peut alors dire que :
S (II.1)
Eb=
R
Avec :
- S : Energie du signal,
- R: Débit binaire.
On a aussi :
N (II.2)
N0 =
B
Avec :
- N : Energie du bruit,
- B : Bande de fréquence.
On aura alors :
Eb S B (II.3)
= ×
N0 R N
On définit le gain de traitement (PG) par :
B Débit chip (II.4)
PG = =
N R
Eb C
Donc la relation entre et pour le lien montant est la suivante :
N0 I

Eb C (II.5)
= PG ×
N0 I

Avec :
- I : interférence dans la cellule,
- C : Puissance du signal utile.

1.1.2 L’interférence en Uplink

L’interférence en Uplink I est une combinaison entre l’interférence provenant des mobiles
dans la même cellule, l’interférence provenant des mobiles des cellules voisines, le bruit
thermique et l’interférence externe.

Laouini Dhoha 20
Chapitre 2 PFE

I = Iown + Iother + Nth + Iexternal (II.6)


Avec :

- Iown : Interférence générée par les stations mobiles de la même cellule,

- Iother : Interférence générée par les stations mobiles des autres cellules,

- Nth : Bruit thermique,

- Iexternal : Interférence externe (par exemple provenant du GSM).

1.1.2 Le facteur d’interférence f

Le facteur f est le rapport entre l’interférence provenant des autres cellules et l’interférence
générée dans la même cellule. Ce facteur dépend alors des caractéristiques de la cellule tels
que le nombre de secteurs, les caractéristiques de la propagation des ondes, le fading et le
diagramme de rayonnement des antennes.
Le tableau (II.3) montre bien les valeurs recommandées de f dans différents milieux et avec
différentes vitesses des mobiles tout en tenant compte de la configuration des sites.
Configuration du Urbain, Urbain, Rural, Rural, Rural,
site
3km/h 50 km/h 3 km/h 50 km/h 120km/h
Omni 0.5 0.49 0.59 0.55 0.46
Tri sectoriel 0.79 0.77 0.94 0.87 0.73
Six secteurs 0.99 0.96 1.18 1.09 0.91

Tab. II.3 Valeurs typiques du facteur f [4]

Par définition :
f = Iother / Iown (II.7)
Et donc
Iother = f × Iown (II.8)
L’expression de l’interférence en uplink devient alors :
I = Iown + f × Iown + Nth + Iexternal (II.9)
Si on considère que le rapport (C/I) est le même pour tous les services, on aura
Iown = M × C, (II.10)
avec M le nombre d’utilisateurs actifs dans la cellule et C la puissance émise par chaque
mobile. L’expression de I sera :

Laouini Dhoha 21
Chapitre 2 PFE

I = M × C + M × C × f + Nth + Iexternal (II.11)


Pour un mobile donné, son signal ne peut pas être comptabilisé comme une interférence, donc
l’expression de I sera la suivante :
I = (M – 1) × C + M × C × f + Nth + Iexternal (II.12)

Or V = (C/I) et donc l’expression de V sera la suivante:


C C (II.13)
V= =
(M - 1) × C + M × C × f + Nth + Iexternal C (M - 1 + (M × f)) + Nth + Iexternal
Donc C vérifie l’équation suivante :
: (Nth + Iexternal) (II.14)
C=
1 - : × (M - 1 + (M × f))
Or C doit être positif, donc
: × (M + M × f -1) < 1 (II.15)
et donc (II.15) devient :
(M + M × f -1) < 1/ : (II.16)
On a donc :
M× (1+ f) - 1 < 1/: (II.17)
Ainsi M vérifie l’inéquation suivante :
1 1 (II.18)
M< × 1+
1+ f
Donc, le nombre d’utilisateurs actifs dans une cellule est toujours inférieur à Mmax avec :
1 1 (II.19)
Mmax = × 1+
1+ f

1.1.3 Le gain de transmission discontinue GDTX

Le lien radio entre la station mobile et la station de base est composé d’un canal de trafic
dédié DTCH et d’un canal de signalisation dédié DCCH. Quand un de ces canaux n’est pas en
train de transmettre, moins d’interférence est générée dans l’air, et donc une meilleure
capacité est prévue. Le gain en capacité dépend du facteur d’activité des deux canaux DTCH
et DCCH. Le facteur d’activité est supposé égal à 10% pour le canal DCCH, 50% pour le
canal DTCH pour le cas de la transmission de la voix et 100% pour les autres canaux DTCH
[4][5].

Grâce au faible facteur d’activité pour le DCCH, le gain GDTX peut être important surtout
quand le débit des données transmises est faible.
En prenant en compte GDTX, Mmax devient :

Laouini Dhoha 22
Chapitre 2 PFE

1 1 (II.20)
Mmax = × 1+ × (1 + GDTX)
1+ f
1.1.4 CALCUL DE LA CAPACITE POUR UN ENVIRONNEMENT MULTISERVICE

Une station de base va servir, à un certain pourcentage, différents types de modèle de canal
radio. Le tableau Tab.II.4 montre les pourcentages recommandés des types de modèle de
canal à utiliser pour le calcul de Mmax.

Configuration du site Urbain, Urbain, Rural, Rural, Rural,

3km/h 50 km/h 3 km/h 50 km/h 120km/h


Urbain/Urbain dense 75% 25% _ _ _
Suburbain 50% 50% _ _ _
Rural _ _ 37.5% 37.5% 25%

Tab. II.4 Recommandations pour un modèle de canal multiservice [4]

En considérant un tel type de canal, l’expression de Mmax sera la suivante :


N (II.21)
Mmax = xi × Mmax, i
i =1

Avec :
- N : nombre de vitesses différentes dans la zone,
- xi : pourcentage de mobiles dans la cellule utilisant la vitesse i,
- Mmax,i : Mmax calculé pour une station mobile se déplaçant à la vitesse i.

1.2 Calcul de la capacité en Downlink

Les équations en downlink sont plus compliquées que ceux en Uplink. En uplink, la
séparation entre couverture et capacité est facile, ce qui n’est pas le cas pour le Downlink. La
principale différence entre les deux liens, est qu’en Downlink, les utilisateurs partagent une
source commune de puissance. Pour cela, le rayon d’une cellule ne dépend pas uniquement du
nombre d’utilisateurs actifs mais aussi de leur distribution géographique.
D’autre part, bien que les codes utilisés dans une cellule sont orthogonaux, les canaux en
downlink ne peuvent pas être parfaitement séparés à cause de la propagation multitrajet. Cela
veut dire que qu’une partie de la puissance émise par la station de base sera considérée
comme interférence.

Laouini Dhoha 23
Chapitre 2 PFE

L’interférence en downlink causée par les stations de base voisines, utilisant des codes non
orthogonaux à ceux de la station serveuse, dépend de la position du mobile.

1.2.1 Les courbes en Downlink

Les équations établies pour le calcul de la capacité en downlink sont compliquées et difficiles
à utiliser. Pour faciliter le processus de dimensionnement radio en downlink, des courbes
basées sur ces équations sont générées. Ces courbes représentent la charge de la cellule
(M/Mmax) en fonction du rayon de la cellule.
Ces courbes peuvent être utilisées pour trouver la charge que peut supporter une cellule pour
un rayon donné.
En downlink, Mmax est donné par la relation suivante [4] :
1 (II.22)
Mmax = AS
(1 + GDTX)
SHO(b)(b 1 (b))
(w + f ) 1 +
b =1 1+
Avec :
- 2 : (C/I)cible pour le downlink (en linéaire),
- w : facteur d’orthogonalité dans la cellule,
- f : facteur d’interférence intercell en downlink,
- SHO : fraction des utilisateurs qui sont en soft/softer handover,
- AS : nombre de stations de base en soft handover,
- + : gain moyen du soft handover,
- GDTX : gain de transmission discontinue en downlink.

1.2.2 Le facteur d’interférence f

Le facteur d’interférence f en downlink est différent de celui en uplink parce qu’il dépend de
la position des stations mobiles dans la même cellule et dans les cellules voisines [3]. Ce
facteur dépend alors de la distribution du trafic, des caractéristiques de la propagation des
ondes, de l’évanouissement et des caractéristiques des antennes [4].

Le tableau (II.5) montre des valeurs recommandées de f en downlink pour des configurations
différentes de sites.

Configuration du site f
Omni 0.48

Laouini Dhoha 24
Chapitre 2 PFE

Tri sectoriel 0.72


Six secteurs 0.84

Tab. II. 5 Valeurs recommandées de f en downlink [4]

1.2.3 Les valeur de SHO

Cette variable est utilisée pour modéliser la fraction d’utilisateurs en soft/softer handover.
Des valeurs recommandées de SHO et de + sont données dans le tableau (II.6).

Configuration du site
Omni Tri sectoriel Six secteurs
F 0.67 0.67 0.68
SHO 23% 26% 29%

Tab. II.6 Valeurs recommandées de SHO et de F [4]

1.2.4 Le facteur d’orthogonalité w

Bien que les codes utilisés dans une cellule sont orthogonaux, les canaux en downlink ne
peuvent pas être parfaitement séparés à cause de la propagation multitrajet. Cela veut dire
qu’une fraction w de la puissance émise par la station de base sera considérée comme
interférence.

Des valeurs recommandées de w sont illustrées dans le tableau (II.7).

Facteur d’orthogonalité w
Milieu urbain 0.64
Milieu rural 0.15

Tab. II.7 Valeurs recommandées de w [4]

2 Calcul de la couverture/capacité d’une cellule UMTS

2.1 Modèle d'évaluation de la capacité sur le lien montant

Nous proposons ici un modèle mathématique d'estimation de la capacité d'une cellule dans le
réseau d'accès radio pour le sens montant. Il s'agit d'établir l'expression mathématique de la
puissance émise par chaque station mobile appartenant à la cellule en question.

Laouini Dhoha 25
Chapitre 2 PFE

2.1.1 Objectif de la simulation

Dans notre travail, la simulation que nous avons adoptée a pour objectif de calculer l´étendue
géographique d´une cellule tout en tenant compte de l´interférence et de la distribution des
mobiles dans la cellule. Nous allons considérer le cas où les usagers sont repartis
aléatoirement dans la cellule.
Nous allons :
a. Générer un nombre de stations mobiles n (n < Mmax) dans une cellule,
b. Calculer la puissance émise par chacune des stations,
c. Contrôler ces puissances,
d. Calculer le rayon de la cellule,
e. Tracer la courbe qui montre la variation nombre d´usagers actifs en fonction du rayon
de la cellule.

2.1.2 Hypothèses

Nous présentons ici les différentes hypothèses prises pour élaborer l'équation de capacité dans
le sens montant :
- Les interférences intracellulaires et intercellulaires sont prises en compte dans le
modèle. Cependant, les interférences intercellulaires sont considérées comme étant un
pourcentage de la puissance totale reçue à la station de base,
- On suppose que tous les utilisateurs sont dans un milieu urbain et qu’ils sont fixes,
- Les puissances liées au signal pilote et au signal de contrôle sur le lien montant ne sont
pas prises en compte,
- Les cellules ne sont pas sectorisées, c'est à dire que l'antenne au niveau de la station de
base est omnidirectionnelle. Chaque cellule ne possède donc qu'un seul secteur. On
suppose également qu'il n'y a qu'une antenne par station de base,
- La puissance d’émission d’un mobile est limitée par une puissance d’émission
maximale Pemax

2.1.3 Définition des paramètres

- W : débit chip,
- >j : Facteur d´activité de l´utilisateur j,
- Rj : débit utilise par l´utilisateur j,
- Prj : puissance reçue par le node B de l´utilisateur j,
- Pej : puissance émise par l´utilisateur j,

Laouini Dhoha 26
Chapitre 2 PFE

- Itotal : puissance totale reçue par le node B y inclut la puissance du bruit,


- Nth : bruit thermique introduit par le canal (autre que les puissances émises par les
autres utilisateurs),
- n : nombre d´utilisateurs dans la cellule,
- dj : distance entre la station mobile j et le node B,
- Pemax : puissance maximale que peut émettre une station mobile.
Eb
- j : rapport de l'énergie par bit du signal reçu au mobile j sur la densité spectrale
N0
de puissance du bruit reçu à ce mobile (bruit thermique + interférences),
- Iintercell : interférence intercellulaire,
- Iintracell : interférence intracellulaire.

2.1.4 Valeurs numériques des paramètres utilisés

Paramètre Valeur
W 3.84 Mchip/s
4j 0.67 pour le service vocal (12.2 kbit/s) et
1 pour le service données (64 et 144
kbit/s)
Rj (en kbit/s) 12.2 pour la voix, 64 et 144 pour les
données
Nth -169 dBm/Hz
Pemax 125 mW
Eb 4.9 pour la voix, 3.2 pour les données à 64
s (en dB) kbit/s et 1.5 pour les données à 144 kbit/s
Nt
f 0.48
sectorisation omnidirectionnelle

Tab. II.8 Valeurs des paramètres utilisés en uplink[4]

2.1.5 Modélisation du problème

L´utilisateur du réseau envoie des données avec une puissance d´émission Pe qui subit des
affaiblissements. La station de base reçoit alors une puissance Pr reliée a Pe par la relation
linéaire suivante :
Pe (II.23)
Pr =
Affaiblissement
Soit en échelle logarithmique (II.23) devient :
Pr(dBm) = Pe (dBm) - Affaiblissement(dB) (II.24)

Laouini Dhoha 27
Chapitre 2 PFE

Notons que l´affaiblissement est une fonction de la distance d en kilomètre séparant la station
mobile de la station de base :
AffdB (d) = C1 + C2 × Log10 (d) (II.25)

Avec C1= 129.4 et C2 = 35.2 [8]


La puissance d’émission de chaque mobile est calculée de façon à respecter un seuil de :
Eb Signal utile émis par l´utilisat eur j (II.26)
j=
N0 Bruit introduit par le canal
L’équation (II.26) peut alors s´écrire sous la forme :
Eb W P (II.27)

r
j
j=
N0 > j × Rj Iintercell + Itotal Pr j
Or on a :
n (II.28)
Itot = P r i + Nth
i =1

donc (II.27) devient :


Eb W Pr j (II.29)
j=
j × Rj
n
N0
Pr i Pr j + Nth + Iintercell
i =1

Etant donné que :


Pe (II.30)
Pr =
Affaiblissement
On aura
Pe j (II.31)
Pr j =
Aff (dj )
Et :
Pe j
Eb W Aff (dj ) (II.32)
j =
N0 Rj Pe i
N th + Iintercell + j×
i j Aff (di )
Pour l´utilisateur j, toutes les puissances émises par les autres utilisateurs sont considérées
comme interférence intracellulaire.
Si on considère que la station mobile subit une interférence intercellulaire qui est égale à un
pourcentage, de l’interférence intracellulaire comme le montre l’équation :
Iintercell = f × Iintracell (II.33)
la puissance émise par chaque mobile j, Pej, aura l’expression suivante :

Laouini Dhoha 28
Chapitre 2 PFE

Eb Rj Pe i (II.34)
Pej = j× × N th + (1 + f ) × j × Aff (dj)
N0 W i j Aff (di )

2.1.6 Les étapes de la simulation

Nous avons essayé de mettre en évidence l’interdépendance entre la taille de la cellule et sa


capacité en terme de nombres d’utilisateurs actifs. A travers cette simulation, nous avons
dégagé les principaux facteurs qui influent cette interdépendance.
Nous avons travaillé dans un environnement multiservices en tenant compte des
caractéristiques de chaque type de service en terme de débit, QoS… Nous avons aussi tenu
compte de l’interférence intercellulaire afin de se rapprocher au plus du cas réel d’un réseau
UMTS. Le contrôle de puissance a été également considéré vu son importance pour le bon
fonctionnement d’un réseau WCDMA. Il permet d’assurer le besoin de chaque utilisateur en
puissance et de diminuer l’interférence globale dans le réseau.
Dans cette simulation, nous avons utilisé l’approche statique dite simulation de Monte-Carlo
qui consiste à simuler plusieurs fois le même système et de moyenner les paramètres de sortie.
Dans le processus de contrôle de puissance, on cherche à offrir la QoS cible à chaque
utilisateur, cette condition est traduite par la formule suivante :
Eb Eb (II.35)
j > cible
N0 N0
L’organigramme suivant montre les étapes de la simulation :

Laouini Dhoha 29
Chapitre 2 PFE

Nature de l’environnement
Modèle propagation

Caractéristiques des abonnés


Bilan de liaison WCDMA
- Modèle de trafic (type de service, débit, QoS, taux
Définition des paramètres
d’activité…)
- Répartition spatiale des abonnés

Portée maximale de la cellule

(Eb/N0)cible Contrôle de puissance


Itérations en lien montant

Rayon de la cellule en fonction de la


charge

Fig II.1 Les étapes de la simulation

2.1.7 Algorithme de la simulation

A l’aide de la formulation mathématique expliquée au paragraphe précédent, nous pouvons


calculer la puissance émise par chaque mobile dans une cellule, en connaissant son
emplacement dans la cellule et les emplacements des autres utilisateurs dans la même cellule.
Nous allons considérer le mobile d’indice n comme un mobile de référence. La distance de ce
dernier par rapport à la station de base est Rmax. Une fois les puissances émises par toutes les
stations mobiles sont calculées, on compare la puissance du mobile de référence Pen avec
Pemax. Cette dernière étape est répétée plusieurs fois.
Si nous trouvons que dans 95% des cas Pen est supérieure à Pemax, cela veut dire que pour
maintenir cette connexion, ce mobile est appelé à émettre une puissance supérieure à sa
capacité d’émission maximale. Ceci implique que ce mobile ne peut être servi par la station
de base que si sa distance par rapport à la station de base diminue. On diminue alors le rayon
et on réitère le processus jusqu’à aboutir à une puissance Pen inférieure à Pemax dans 95% des
cas.
Le principe de la simulation est représenté par l’organigramme suivant :

Laouini Dhoha 30
Chapitre 2 PFE

DEBUT

Rayon théorique de la cellule Rmax

Génération de n mobiles répartis aléatoirement dans la cellule

Calcul de l’affaiblissement en fonction de la distance pour


Rmax reçoit chaque mobile
Rmax - d

Initialisation de la puissance pour chaque mobile

i=1

Calcul de la puissance émise par le mobile 1 à l’étape i P1, i


pour satisfaire la QoS cible

i = i+1

Calcul de la puissance émise par le mobile 2 à l’étape i P2, i


pour satisfaire la QoS cible

Calcul de la puissance émise par le mobile n à l’étape i Pn,i


pour satisfaire la QoS cible

Non Pk,i= Pk,i+1


i =1..n
n_itération=
n_itération + 1

Oui

Pn,i > Pemax ?

Oui

C=C+1

Non oui Oui Non


(C/n_it_max) > 95% n_itération > n_it_max

Oui R = Rmax

Fig II.2 Algorithme de la simulation

Laouini Dhoha 31
Chapitre 2 PFE

2.1.8 Résultats de la simulation

La figure (II.3) montre la variation du rayon de la cellule en fonction du nombre d’utilisateurs


qui y circulent pour un service vocal.

Fig II.3 Capacité de la cellule en fonction du rayon pour un service vocal

La figure (II.4) montre la variation de la capacité de la cellule en fonction du rayon pour un


service de données utilisant le débit 64 kbit/s.

Fig II.4 Capacité de la cellule en fonction du rayon pour un service de données (64
kbit/s)

Laouini Dhoha 32
Chapitre 2 PFE

Fig II.5 Capacité de la cellule en fonction du rayon pour trois types de service

La figure (II.3) montre la variation de la capacité en fonction du rayon pour plusieurs


scénarios. Ces scénarios permettent d’offrir aux utilisateurs plusieurs types de services. Dans
notre simulation nous avons considéré trois scénarios différents :

- 1er scénario : 80% des utilisateurs utilisent le service voix à 12.2 kbit/s et 20% sont des
utilisateurs de données à 64 kbit/s,
- 1er scénario : 50% des utilisateurs utilisent le service voix à 12.2 kbit/s et 50% sont des
utilisateurs de données à 64 kbit/s,
- 1er scénario : 50% des utilisateurs utilisent le service voix à 12.2 kbit/s, 30% sont des
utilisateurs de données à 64 kbit/s et 20% sont des utilisateurs de données à 144 kbit/s.

Fig II.6 Capacité de la cellule en fonction du rayon pour trois scénarios

Laouini Dhoha 33
Chapitre 2 PFE

2.1.9 Interprétation des résultats

Dans les figures que nous avons établies et qui montrent la variation de la capacité de la
cellule en fonction du rayon pour différents types de services, nous remarquons la
décroissance du rayon en augmentant la charge de la cellule. Ce phénomène est connu sous le
nom respiration des cellules : plus le nombre d’utilisateurs est important, plus le rayon de la
cellule diminue. Ce phénomène caractérise les systèmes de troisième génération utilisant le
WCDMA comme technique d’accès multiple.
Nous avons aussi mis en évidence la dépendance entre le rayon et le débit utilisé par les
utilisateurs. Pour un nombre d’utilisateurs actifs dans la cellule fixe, plus le débit demandé par
les utilisateurs, moins est le rayon.
Nous avons aussi remarqué l’impact du taux de pénétration des différents services sur la
capacité/couverture d’une cellule.

2.2 Modèle d'évaluation de la capacité sur le lien descendant

Nous proposons ici un modèle mathématique d'estimation de la capacité d'une cellule dans le
réseau d'accès radio pour le sens descendant. Il s'agit d'établir l'expression mathématique de la
puissance totale transmise par la station de base vers ses mobiles.

2.2.1 Hypothèses

Dans ce travail, nous avons pris les hypothèses suivantes


- Les interférences intracellulaires et intercellulaires sont prises en compte,
- On suppose que tous les utilisateurs sont dans un milieu urbain et qu’ils sont fixes,
- Les puissances liées aux signaux de contrôle et de synchronisation sont prises en
compte,
- Les interférences intercellulaires sont considérées comme étant un pourcentage de
l’interférence intracellulaire,
- Les cellules ne sont pas sectorisées. On suppose également qu'il n'y qu'une antenne par
station de base.

2.2.2. Définition des paramètres

- s : session active dans la cellule considérée,


- S : ensemble des sessions actives dans la cellule considérée,
- ms : mobile récepteur du signal de la session s,
- Ps : puissance envoyée par la station de base pour la session s,

Laouini Dhoha 34
Chapitre 2 PFE

- >s : facteur d'activité associé à la session s,


- PT : puissance totale envoyée par la station de base, signaux de contrôle y compris,
- Nth : densité spectrale de puissance du bruit thermique,
- W : débit chip,
Eb
- s : rapport de l'énergie par bit du signal reçu au mobile ms sur la densité
N0
spectrale de puissance du bruit reçu à ce mobile (bruit thermique + interférences),
Eb
- :s : valeur cible de s que doit avoir le signal reçu au mobile ms pour que le
N0
décodage du signal soit possible,
- Ls,0 : coefficient d'atténuation du signal entre le mobile ms et la station de base qui le
prend en charge,
- PBS : puissance maximale disponible à la station de base,
- Pcont : puissance des signaux de contrôle et synchronisation considérée comme étant
une fraction de la puissance PBS,
- Ls,i : coefficient d'atténuation du signal entre le mobile ms et la station de base i.
- B : ensemble des stations de base voisines de la station de base de la cellule
considérée,
- w : facteur d'orthogonalité. Les codes orthogonaux sont utilisés dans le sens
descendant afin de différencier les usagers, cependant à la réception au niveau des
mobiles ces codes ne sont plus parfaitement orthogonaux à cause de la propagation sur
des chemins multiples. w = 0 correspond à l'orthogonalité parfaite des codes.
- On ne tiendra pas compte du soft handover.

2.2.3. Modélisation du problème

Dans le sens descendant, le signal émis par la session s à la station de base va pouvoir être
Eb
récupéré au mobile ms si le rapport s du signal reçu au mobile est suffisamment grand.
N0
Ainsi la station de base doit émettre suffisamment de puissance Ps pour la session s afin que la
Eb
puissance reçue au mobile soit assez grande pour assurer un rapport s égal a Vs.
N0
De la même façon que dans le sens montant, on a la relation suivante [7]:
Eb W (II.36)
s = SIRS
N0 Rs

Laouini Dhoha 35
Chapitre 2 PFE

Puissance du signal de la session s reçu au mobile


Avec SIRS =
Puissance de tous les autres signaux reçus au mobile

Vs étant défini, on peut en donner l'expression mathématique suivante:


1 Ps (II.37)
Rs Ls ,

0
Vs =
1 PT sPs PT
w + + N th
W Ls , Ls , i

0
i B

PT s Ps
- w représente l’interférence intracellulaire subite par le mobile ms,
Ls ,
0

PT
- représente l’interférence intercellulaire.
i B Ls , i
On peut donc maintenant extraire l'expression de Ps sachant que l'on veut un rapport énergie
par bit du signal sur densité spectrale du bruit égale à :s pour la session s:
Ls , (II.38)
0

PT w + + Nth WLs ,
0

i B Ls , i
Ps = s
W
+w s s
Rs
De plus la puissance envoyée par la station de base est:
PT = Ps + Pcont
s (II.39)
s S

Ainsi à partir des deux dernières équations, on obtient l'expression de PT, soit la valeur que
prend PT si toutes les sessions s actives sont décodables à leur mobile récepteur :
L
s s s ,0 (II.40)
Pcont + WN th
W
+w s s
s S

PT = Rs
Ls , 0
w+ s s
i B Ls , i
1
W
s S
+w s s
Rs
Si on considère que l’interférence intercellulaire est un pourcentage de l’interférence
intracellulaire (Iintercell = f × Iintracell), l’équation (II.40) devient :
PT (1+ f )w + NthWLs , (II.41)
0

Ps = s
W
+ w s s (1 + f )
Rs
Et (II.41) devient :

Laouini Dhoha 36
Chapitre 2 PFE

L
s s ,0 (II.42)
Pcont + NthW
W
s S
+ sw s (1 + f )
PT = Rs
s s
1 (1 + f ) w
W
s S
+w s s (1 + f )
Rs

En fait, dans le sens descendant, la puissance émise par la station de base PT est limitée par la
puissance d'émission maximale de l'antenne PBS.
La contrainte principale dans le sens descendant est donc :
PT < PBS (II.43)

2.2.4 Valeurs numériques des paramètres utilisés

Paramètre Valeur
4s 0.67 pour la voix (12.2 kbit/s) et 1 pour les
données (64 kbit/s et 144 kbit/s)
PBS 20 Watt
w 0.64
2s 7.2 pour la voix (12.2 kbit/s) et 6.4 pour les
données (64 kbit/s)
Pcont 0.2 PT
W 3.84 Mchip/s
f 0.5
sectorisation omnidirectionnelle

Tab. II.9 Valeurs des paramètres utilisés en downlink[4]

2.2.5 Principe de la simulation

Dans notre étude, nous supposons alors que les (n-1) usagers sont répartis aléatoirement dans
une région circulaire de rayon Rmax autour de la station de base de la cellule, le nième usager
est sur la périphérie de la cellule.
Ensuite, et en utilisant l’équation (II.42), on calcule la puissance totale rayonnée par la station
de base.
On compare la cette puissance calculée à PBS, puissance maximale que peut émettre la station
de base, si elle la dépasse alors on diminue le rayon de la cellule de r. Cette dernière étape est
répétée jusqu’à ce que l’inéquation (II.43) soit vérifiée.

Laouini Dhoha 37
Chapitre 2 PFE

2.2.6 Organigramme de la simulation

Début

Initialisation du rayon de la cellule à Rmax

Répartition aléatoire de (n -1) stations mobiles


dans la cellule, la station n sur la périphérie
Contrôle de puissance

Contrôle de puissance
Calcul de PT
Rmax= Rmax-r
n_itération =
n_itération+1

non
PT < PBS

oui

C1=C1+1

oui non
(C1/n_it_max) > 95% n_itération > n_it_max

oui

R = Rmax

Fig II.7 Algorithme de la simulation en downlink

2.2.7 Résultats de la simulation

Dans notre simulation, nous avons considéré une répartition aléatoire des utilisateurs actifs
dans la cellule, calculé le rayon pour plusieurs répartitions de ce type puis nous avons fait la
moyenne. La figure (II.3) montre le résultat de cette simulation sans prise en compte du gain
introduit par le soft handover.

Laouini Dhoha 38
Chapitre 2 PFE

Fig II.8 Charge de la cellule en fonction du rayon pour un service vocal (12,2 kbit/s)

Cette simulation a été appliquée aussi à un service de données avec le débit 64 kbit/s. La
figure (II.9) montre le résultat pour cette application.

Fig II.9 Charge de la cellule en fonction du rayon pour le service données (64 kbit/s)

2.2.8 Interprétations des résultats

Comme pour le lien montant, nous avons montré l’interdépendance entre la portée de la
cellule et le nombre d’utilisateurs actifs en lien descendant.
Nous avons aussi mis en évidence la dépendance entre le rayon et le débit utilisé par les
utilisateurs.
Pour un nombre donné d’utilisateurs actifs dans la cellule, plus le débit demandé par les
utilisateurs est important, moins est le rayon.

Laouini Dhoha 39
Chapitre 2 PFE

3 Impact de la sectorisation sur la capacité/couverture d’une cellule UMTS


en Uplink

La capacité d’un système cellulaire WCDMA peut croître en utilisant la sectorisation


puisqu’elle réduit l’interférence intracellulaire. En effet, la capacité en uplink est directement
affectée par l’interférence donc moins d’interférence génère une capacité plus importante du
système.
Pour une distribution uniforme de trafic, la capacité d’un système cellulaire en utilisant la
sectorisation est théoriquement multipliée par un facteur égal au nombre de secteurs par site.
Ainsi, la sectorisation est proposée comme méthode d’augmentation la capacité d’un système
WCDMA. Mais en réalité, l’augmentation de la capacité est souvent inférieure à la valeur
prévue, cela est dû essentiellement au softer handover. En effet, un mobile en softer handover
communique avec plus qu’une antenne et donc il génère plus d’interférence qu’un mobile qui
n’est pas en softer handover, plus la consommation d’une double ressource.
Dans ce qui suit, nous proposons une méthode pour calculer l’augmentation de la capacité
introduite par la sectorisation en utilisant des sites à trois secteurs.

3.1 Modélisation du problème

Pour introduire la notion de sectorisation, l'ensemble des calculs de propagation sera alors
effectué en considérant trois dimensions ; le plan horizontal pour tenir compte des azimuts des
antennes et le plan vertical pour tenir compte des tilts et hauteurs des antennes. Nous aurons à
calculer un gain dans le plan horizontal, gH et un gain dans le plan vertical, gV. Le gain total
introduit par une antenne, g, aura l’expression suivante :

g = Gmax × gH × gV (II.45)

avec Gmax le gain maximal introduit par l’antenne. Dans notre travail, nous avons considéré
que Gmax =17.5 dB.

Laouini Dhoha 40
Chapitre 2 PFE

Antenne
Secteur

Cellule

Fig II.10 Configuration d’un site à trois secteurs

3.2 Gain horizontal

Y
YMS MS
`1
Ys
S `2

`3

Xs XMS X

Fig II.11 Position d’un mobile dans un site à trois secteurs

Le gain horizontal d'une antenne en puissance dans une direction ` est égal à [10]:

(cos 2 (" )) b si ! /2 <" <! /2 (II.46)


gH(a) = 2.5
10 sinon

Pour calculer le coefficient b, on utilise la valeur c de l'ouverture à 3 dB. On a donc g(c/2) =


½ . On déduit que b = -log(2)/log(cos2(c /2)).

Dans notre travail, nous avons considéré que c = 65°. Nous avons alors une valeur de b =
2.035.

Laouini Dhoha 41
Chapitre 2 PFE

3.2 Gain vertical

L’antenne introduit dans le plan vertical, comme dans le plan horizontal un gain. Nous
supposons que l’hauteur de la station de base Hs est égale 30 mètre, l’auteur de la station
mobile HMS est égale à 1.5 mètre, les antennes sont tiltées de 6°. La figure suivante montre la
position verticale du mobile par rapport à la station de base et l’angle vertical que fait le
mobile par rapport à l’antenne.

Tilt

S
a HMS
y MS

YMS
Ys
Hs

O Xs XMS x

Fig II.12 Position verticale d’un mobile dans un site à trois secteurs

Comme pour le gain horizontal, le gain vertical en puissance a l’expression suivante [10]:

(cos 2 (# )) b si ! /2 <# <! /2 (II.47)


gH(a) = 2.5
10 sinon

Dans le plan vertical, l’ouverture à 3 dB, c est égale à 7.5°, b = -log(2)/log(cos2(c /2)), donc
b = 161.69.

3.3 Principe de la simulation

Dans cette simulation, nous avons adopté la même démarche que celle avec les antennes
omnidirectionnelles. Nous avons divisé la cellule en trois secteurs, la différence est que la
puissance émise par chaque station mobile sera multipliée par le gain qui est fonction de la
localisation de ce dernier.

Laouini Dhoha 42
Chapitre 2 PFE

L’expression de la puissance émise par l’utilisateur j sera la suivante :

Eb Rj Pei Aff (dj ) (II.48)


Pej = j× × Nth + (1 + f ) × j ×
N0 W i j Aff (di ) g
Notons que g représente le gain introduit par l’antenne, les autres paramètres de l’équation
sont les mêmes que nous avons utilisés en uplink avec des antennes omnidirectionnelles.
La première étape est de fixer un rayon maximal de la cellule Rmax, ensuite, nous générons n
mobiles dans la cellule avec une distance entre le mobile et la station de base aléatoire et
inférieure à Rmax. Nous générons aussi un indicateur aléatoire variant entre 1 et 3. Cet
indicateur nous montre à quelle zone appartient l’utilisateur.

Zone 3 Antenne 1

Zone 1
Antenne 3

Antenne 2 Zone 2

Fig II.13 Configuration d’un site à trois secteurs

Si cet indicateur est égal à 1, le mobile peut être servi par l’antenne 1 ou l’antenne 2, s’il est
égal à 2, le mobile peut être servi par l’antenne 2 ou l’antenne 3, enfin s’il est égal à 3, le
mobile peut être servi par l’antenne 1 ou l’antenne 3.
Une fois la zone à laquelle appartient le mobile, et les angles par rapport à chaque antenne
sont fixés, nous calculons les puissances émises par le mobile par rapport aux deux antennes.
Si la différence entre ces deux puissances en dB est inférieure à 6 dB, le mobile est en softer
handover. Il est donc considéré comme deux mobiles chacun dans un secteur. Si cette
différence dépasse 6 dB, le mobile est connecté à l’antenne à laquelle il émet la puissance la
plus importante. La suite de la simulation renferme les mêmes étapes décrites en uplink avec
des antennes omnidirectionnelles. La sortie de notre programme est le rayon de la cellule pour
un nombre d’utilisateurs donné.

3.3 Résultats de la simulation

Nous avons appliqué la simulation décrite dans le paragraphe précédent pour trois types de
services avec des débits différents. Ensuite, pour un rayon donné, nous trouvons le nombre
d’utilisateurs que la cellule supporte et nous le divisons par le nombre d’utilisateurs supporté

Laouini Dhoha 43
Chapitre 2 PFE

par le même rayon mais avec une antenne omnidirectionnelle. Les tableaux qui suivent
montrent les résultats obtenus en simulant plusieurs fois le même système.
Notons que R désigne le rayon de la cellule, m désigne la moyenne des gains obtenus, A
désigne l’écart types des valeurs trouvées, min désigne le minimum des valeurs trouvées et
max le maximum.

R (en mètre) m U min max


700 1.76 0.2 1.46 2.07
800 2.22 0.16 2.08 2.47
900 2.52 0.18 2.23 2.8
1000 2.7 0.29 2.33 3.1
1100 2.72 0.22 2.5 3.12

Tab. II.10 Gain introduit par la sectorisation pour le service vocal (12.2 kbit/s)

R (en mètre) m U min max


600 2.48 0.1 2.33 2.64
700 2.44 0.08 2.3 2.53
800 2.38 0.17 2.11 2.57
900 2.48 0.19 2.2 2.66

Tab. II.11 Gain introduit par la sectorisation pour le service données (64 kbit/s)

R (en mètre) m U min max


600 2.12 0.3 1.84 2.66
650 2.2 0.2 2 2.5
700 2.25 0.3 1.66 2.5
750 2.81 0.14 2.6 3

Tab. II.12 Gain introduit par la sectorisation pour le service données (144 kbit/s)

Conclusion

Dans ce chapitre, nous avons étudié la capacité d’une cellule UMTS pour les deux liens :
uplink et downlink. Nous avons aussi mis en évidence par simulation le phénomène de
respiration des cellules dans les systèmes de troisième génération ainsi que la dépendance
entre la taille de la cellule et le type de service demandé par l’utilisateur.
Nous avons également quantifié avec des simulations, l’apport en capacité de la sectorisation
des sites UMTS.
Dans le chapitre qui suit, nous allons faire l’analyse d’une migration simple d’un réseau GSM
à un réseau UMTS en se basant sur les résultats dégagés dans ce chapitre.

Laouini Dhoha 44
Chapitre 3 PFE

Chapitre 3 : Analyse d’une migration simple d’un réseau GSM à un réseau UMTS

Introduction

Pour migrer d’un réseau existant à un nouveau système de communication, les opérateurs
visent à assurer une migration avec le moindre coût. Pour cela ils essayent de réutiliser le
maximum de l’infrastructure existante.
Pour le cas de l’UMTS, les opérateurs veulent toujours réutiliser l’infrastructure existante du
réseau GSM et en particulier les sites radio GSM. Ainsi dans ce chapitre, nous proposons de
répondre à la question suivante : est ce que techniquement la réutilisation de tous les sites
GSM peut conduire à un bon réseau UMTS ?

1 Présentation du réseau GSM

Le réseau GSM sur lequel nous allons travailler est celui de Tunisie Télécom qui couvre le
centre ville de Tunis. Ce réseau est présenté par la figure (III.1), il comporte 33 sites GSM et
s’étale sur une surface de 5 × 8 km2.

Fig III.1 Configuration initiale du réseau GSM

2 Analyse du trafic

Dans ce paragraphe, nous allons analyser le trafic GSM en utilisant des mesures réelles faites
par l’opérateur tunisien. Ces mesures montrent le trafic GSM maximal écoulé pour chaque
site GSM. Ces mesures sont données par la figure (III.2).

Laouini Dhoha 45
Chapitre 3 PFE

Nous remarquons que la distribution de trafic entre les sites GSM n’est pas uniforme, cela est
dû à la répartition spatiale des utilisateurs qui n’est pas uniforme.
Pour analyser le trafic GSM, nous avons procédé comme suit :
- discrétiser la zone d’étude en des mailles élémentaires de coté 25 mètre chacune, nous
avons au total 200 × 320 mailles,
- en connaissant le site auquel appartient chaque maille et en supposant que le trafic
dans une cellule est uniforme, nous déterminons la densité de trafic par maille.

Fig III.2 Analyse du trafic GSM

En l’absence de mesure de trafic sur des réseaux UMTS et vu l’importance d’étudier et de


caractériser la répartition de trafic et son impact sur la couverture UMTS, nous avons estimé
le trafic UMTS à partir du trafic GSM.
Une différence entre le GSM et l’UMTS est que dans une cellule en GSM, nous avons un seul
type de service pour tous les utilisateurs, par contre en UMTS, il y en a plusieurs.
Pour cela nous allons considérer le scénario suivant avec le quel nous allons travailler : 50 %
des utilisateurs actifs demandent un service vocal avec le débit 12.2 kbit/s, 30 % des
utilisateurs demandent un service données avec le débit 64 kbit/s, 20 % des utilisateurs
demandent un service données avec le débit 144 kbit/s.
Mais ce scénario sera traité une fois en considérant que le taux de pénétration est égal à 10%
par rapport au GSM et une deuxième fois avec un taux de pénétration égal à 40%.

Laouini Dhoha 46
Chapitre 3 PFE

3 Calcul de la portée des sites en utilisant la technique WCDMA

Pour calculer la portée des sites UMTS, nous avons adopté la démarche suivante :
- Nous avons considéré que les sites GSM sont tous des sites UMTS,
- Pour chaque site nous avons initialisé un rayon minimal,
- Nous calculons le trafic UMTS par site (A) par la formule suivante :

A = Taux de pénétration × A(i, j ) (III.1)


i j

Avec (i,j) les indices des mailles incluses dans la cellule et A(i,j) le trafic dans la maille
d’indices (i,j).
- Nous calculons le nombre n d’usagers dans la cellule par la loi d’Erlang :
n = A+k A (III.2)

Avec 10-k le taux de blocage, dans notre travail, nous l’avons considéré égal à 2%.

La figure (III.3) montre l’organigramme de l’algorithme.

Laouini Dhoha 47
Chapitre 3 PFE

DEBUT

i =1

Rayon théorique de la cellule Ri

Calcul de n, nombre d’utilisateurs


dans la cellule de rayon Ri i =i+1
Ri = Ri+25

- Génération aléatoire de (n-1) mobiles dans


une surface de rayon Ri
- nième mobile placé à l’extrémité de la cellule

non
Compteur expiré ?

oui
oui Mobile n
admis dans 95% des cas

non

R = R( i – 1)

Fig III.3 Recherche de la couverture des sites UMTS

4 Résultats de la simulation

La figure (III.4) montre le résultat obtenu pour un taux de pénétration égal à 10%

Laouini Dhoha 48
Chapitre 3 PFE

Fig III.4 Couverture des sites GSM/UMTS pour un taux de pénétration de 10%

Fig III.5 Couverture des sites GSM/UMTS pour un taux de pénétration de 40%

Laouini Dhoha 49
Chapitre 3 PFE

5 Evaluation des résultats et analyse des performances

Pour évaluer les performances d’un réseau, l’opérateur peut utiliser plusieurs paramètres tels
que le taux de couverture du réseau, le taux de recouvrement par site, la probabilité de
blocage...
Dans notre projet, nous avons considéré uniquement les deux premiers indicateurs comme
suit :
- L’opérateur doit assurer un taux de couverture maximal à fin de répondre au
maximum des utilisateurs et pour s’échapper des situations de coupures d’appel
causées par les trous de couverture. Dans notre travail, nous l’avons considéré
supérieur ou égal à 95 %,
- L’opérateur doit aussi assurer un minimum de taux de recouvrement par site, mais cet
indicateur ne doit pas dépasser un maximum. Dans notre travail, nous l’avons
considéré entre 20% et 55 %.
La figure (III.6) représente le taux de recouvrement par site, notons que le taux de
recouvrement par site représente la surface recouverte par site sur la surface totale de ce
dernier.

Fig III.6 Taux de recouvrement par site pour un taux de pénétration de 10%

Laouini Dhoha 50
Chapitre 3 PFE

Fig III.7 Taux de recouvrement par site pour un taux de pénétration de 40%

Fig III.8 Taux de couverture pour les deux scénarios

Nous remarquons que les résultats obtenus sont différents pour les deux scénarios. En effet, le
taux de couverture diminue en augmentant le taux de pénétration. Ce résultat confirme les
résultats du chapitre précédent : si le nombres d’utilisateurs actifs dans la cellule augmente, le
rayon de la cellule diminue. Nous remarquons aussi que, pour un site donné, le taux de
recouvrement pour le premier scénario est supérieur à celui du deuxième scénario. Cela est dû
au fait que la couverture de chaque site est plus importante pour le premier scénario que pour
le deuxième.

Nous remarquons également que les contraintes de qualité de services en terme de taux de
couverture et taux de recouvrement par site ne sont pas respectées. En effet, le taux de

Laouini Dhoha 51
Chapitre 3 PFE

recouvrement est nettement inférieur à 95% pour les deux scénarios. En plus, le taux de
recouvrement par site n’est pas toujours dans l’intervalle fixé (entre 55% et 20%).

Conclusion

Dans ce chapitre, nous avons étudié la migration du réseau GSM qui couvre le centre ville de
Tunis vers le réseau UMTS, cette migration est basée seulement de l’infrastructure existante
du réseau GSM.
Nous avons déduit que la configuration du réseau obtenu présente deux problèmes : un taux
de couverture faible, des cellules ayant un taux de recouvrement par site qui ne respecte pas
les seuils. La configuration actuelle du réseau GSM n’est pas donc optimale pour la migration
vers l’UMTS. Dans le chapitre suivant, nous proposons deux techniques pour la migration
optimale du réseau GSM existant au réseau UMTS.

Laouini Dhoha 52
Chapitre 4 PFE

Chapitre 4 : Planification d’un réseau UMTS sous contraintes

Introduction

Dans le chapitre précédent, nous avons montré que nous ne pouvons pas assurer une
migration du réseau GSM existant au réseau UMTS en se basant seulement sur
l’infrastructure existante. Pour cela, nous devons chercher des méthodes qui garantissent une
migration optimale vers l’UMTS.
Dans ce chapitre, nous allons présenter deux méthodes d’optimisation, nous allons les
appliquer sur le réseau GSM du centre ville de Tunis. Ensuite nous allons comparer les
résultats de chaque méthode. Enfin, la meilleure méthode sera implémenté dans notre
simulateur.

1 Définition des besoins

Dans cette partie, nous définissons les besoins qui doivent être satisfaits par les méthodes de
migration optimale du réseau GSM au réseau UMTS. Nous cherchons d’une part à exploiter
le maximum de l’infrastructure existante et à minimiser l’infrastructure à ajouter d’autre part.
Ces méthodes doivent aussi obéir aux exigences concernant les performances du réseau
UMTS comme suit :
- Assurer un taux de couverture supérieur ou égal à 95%,
- Assurer un taux de recouvrement par site supérieur à 20% et inférieur à 55%.

2 Première méthode de migration

2.1 Les étapes de l’algorithme

Nous avons développé un algorithme qui permet, dans une première étape, de déterminer les
sites qui ont un taux de recouvrement qui dépasse le seuil et les éliminer.
Dans une deuxième étape on balaye la zone d’étude, à chaque fois qu’on trouve une surface
de 500 m2 qui n’est couverte par aucune cellule, on ajoute un site en son centre. Après l’ajout
de chaque site, on recalcule le taux de couverture, si ce dernier est inférieur au seuil, on
continue la recherche, sinon on est arrivé à un bon résultat et on arrête la recherche.
La figure (III.6) montre l’organigramme du premier algorithme d’optimisation.

Laouini Dhoha 53
Chapitre 4 PFE

Début

Taux de recouvrement Non


du site 1 < seuil ? Enlever le site 1

Oui

Taux de recouvrement Non


du site 2 < seuil ? Enlever le site 2

Oui

Taux de recouvrement Non


du site N < seuil ? Enlever le site N

Oui

Balayage de l’espace
- Choix des positions
- Ajout de nouveaux sites

- Sites GSM à éliminer


- Sites GSM à réutiliser
- Sites UMTS à rajouter

Fig IV.1 Organigramme de l’algorithme d’optimisation (première méthode)

Laouini Dhoha 54
Chapitre 4 PFE

2.2 Les résultats de la simulation

Fig IV.2 Configuration du réseau après application du premier algorithme


d’optimisation pour un taux de pénétration égal à 10%

Fig IV.3 Configuration du réseau après application du premier algorithme


d’optimisation pour un taux de pénétration égal à 40%

Laouini Dhoha 55
Chapitre 4 PFE

Notons que les cellules centrées par une étoile ‘*’ sont les cellules gardées après élimination
des cellules trop chevauchées, les autres sont ajoutés après application de l’algorithme
d’optimisation.

Fig IV.4 Taux de recouvrement par site après application du premier algorithme pour
un taux de pénétration égal à 10%

Fig IV.5 Taux de recouvrement par site après application du premier algorithme pour
un taux de pénétration égal à 40%

Laouini Dhoha 56
Chapitre 4 PFE

Fig IV.6 Taux de couverture pour les deux scénarios

2.3 Interprétation des résultats

La nouvelle configuration du réseau a donnés les critères de performance suivants :


- Un taux de couverture plus important par rapport à celui trouvé dans le chapitre
précédent pour les deux scénarios, mais ce taux est encore inférieur à 95%,
- Un taux de recouvrement par site qui ne satisfait pas toujours les contraintes.
Puisque nous n’avons pas atteint des valeurs satisfaisantes en terme de taux de couverture et
de taux de recouvrement par site, nous avons proposé une deuxième approche d’optimisation.

3 Deuxième méthode de migration

3.1 Les étapes de l’algorithme

L’idée de cet algorithme est différente de celle de la première méthode. Dans la nouvelle
méthode nous avons abordé le problème en suivant les étapes suivantes :
- Nous considérons que tous les sites GSM sont des sites UMTS, nous calculons la
portée de chaque site et nous supprimons les cellules qui ont un taux de recouvrement
supérieur à 55%,
- Nous considérons un compteur et nous initialisons un nombre de sites UMTS à
ajouter.
- Les sites UMTS à ajouter sont positionnés aléatoirement dans des zones qui ne sont
pas encore couvertes par le réseau UMTS,
- Après l’ajout de chaque site, nous calculons de nouveau le taux de recouvrement par
site, s’il dépasse le seuil alors nous changeons les coordonnées du nouveau site. Cette
étape est répétée jusqu’à aboutir à un taux de recouvrement inférieur à 55%.

Laouini Dhoha 57
Chapitre 4 PFE

- Nous calculons le taux de couverture. Si nous avons atteint la valeur cible, c’est la fin
de l’algorithme, sinon si le compteur n’a pas encore expiré, Les sites UMTS à ajouter
sont de nouveau positionnés aléatoirement dans des zones non couvertes. Quand le
compteur expire on conclue que le nombre de sites UMTS à ajouter n’est pas suffisant,
on l’incrémente et nous répétons les trois dernières étapes jusqu’à aboutir aux bons
résultats.
Cet algorithme va nous garantir une migration optimale parce que nous commençons par un
nombre petit de sites UMTS à ajouter, de cette façon nous n’allons ajouter que les sites
nécessaires pour satisfaire les contraintes exigées par l’opérateur.
L’organigramme représenté par la figure (IV.7) représente les détails et les étapes du
deuxième algorithme heuristique.

Laouini Dhoha 58
Chapitre 4 PFE

Début

Configuration initiale du réseau GSM

Enlever les sites très chevauchés


Initialisation du nombre de sites UMTS à
ajouter

Initialisation d’un compteur

Recherche de point en dehors de la surface


couverte

i=1
nbr_site_ajout=
nbr_site_ajout +1
Ajout d’un site
Mise à jour du taux de recouvrement par site

Non
Taux de recouvrement assuré ?
i = i+1
Oui
Oui
i < nbr_site_ajout

Non
Taux de couverture Oui
assuré ?

Non

Oui Non
Compteur expiré ?
Fin

Fig IV.7 Organigramme de l’heuristique

Laouini Dhoha 59
Chapitre 4 PFE

3.2 Résultats obtenus

Fig IV.8 Configuration du réseau après application de l’heuristique ( deuxième


méthode) pour un taux de pénétration égal à 10%

Fig IV.9 Configuration du réseau après application de l’heuristique ( deuxième


méthode) pour un taux de pénétration égal à 40%

Laouini Dhoha 60
Chapitre 4 PFE

Fig IV.10 Taux de recouvrement par site après application de l’heuristique ( deuxième
méthode) pour un taux de pénétration égal à 10%

Fig IV.11 Taux de recouvrement par site après application de l’heuristique (deuxième
méthode) pour un taux de pénétration égal à 40%

Laouini Dhoha 61
Chapitre 4 PFE

Fig IV.12 Taux de couverture après application de l’heuristique (deuxième méthode)


pour les deux scénarios considérés

3.3 Interprétation des résultats

Nous rappelons que nous avons considéré la répartition de service entre les utilisateurs est
comme suit : 50 % des utilisateurs actifs demandent un service vocal avec le débit 12.2 kbit/s,
30 % des utilisateurs demandent un service données avec le débit 64 kbit/s et 20 % des
utilisateurs demandent un service données avec le débit 144 kbit/s.
Nous avons considéré aussi deux scénarios :
- Un taux de pénétration égal à 10% par rapport au GSM,
- Un taux de pénétration égal à 40% par rapport au GSM.
Nous remarquons que, en utilisant cette heuristique, nous avons pu atteindre pour les deux
scénarios considérés un taux de couverture supérieur ou égal à 95%. Nous avons aussi obtenu
pour chaque site un taux de recouvrement inférieur à 55% et supérieur à 20%.

3.4 Coût de la migration vers l’UMTS

A partir des résultats obtenus de notre algorithme d’optimisation, nous avons calculé le coût
de la migration du réseau GSM existant vers le réseau UMTS.
Le coût de cette migration en utilisant l’heuristique développée dans ce chapitre est présenté
dans le tableau qui suit.

Scénario 1 Scénario 2
Nombre de sites GSM à ne pas utiliser 15 11

Laouini Dhoha 62
Chapitre 4 PFE

Nombre de sites GSM/UMTS 18 22


Nombre de sites UMTS à ajouter 14 29
Nombre total de sites 32 51

Tab IV.1 Coût de la migration du GSM à l’UMTS en utilisant l’heuristique (deuxième


méthode)

4 Comparaison entre les deux méthodes de migration

Comme nous avons noté avant, les deux algorithmes reposent chacun sur une idée différente.
Les résultats obtenus de chacun d’eux sont aussi différents.

- Le premier algorithme a donné un taux de couverture inférieur au seuil fixé dès le


début, en utilisant cet algorithme, le taux de recouvrement par site dépasse parfois le
seuil. L’avantage de cet algorithme est qu’il ne consomme pas beaucoup de temps
pour l’exécution (un temps d’exécution d’environ 15 minutes),
- Le deuxième algorithme nous garantit un taux de couverture supérieur ou égal au seuil
et un taux de recouvrement par site dans l’intervalle exigé. Mais le temps d’exécution
de cet algorithme est largement supérieur à celui du premier.
Le tableau qui suit récapitule les différences des deux différentes approches.

Premier algorithme Deuxième algorithme


Taux de couverture Insatisfaisant Bon
Taux de recouvrement Insatisfaisant Bon
Temps d’exécution moyen important

Tab IV.2 Comparaison entre les performances des deux algorithmes

5 Développement d’un simulateur de migration du GSM à l’UMTS

Dans le cadre de notre projet, nous avons développé un simulateur qui nous permet d’exécuter
notre programme et de visualiser les résultats de la migration du réseau existant.

5.1 Les paramètres d’entrées

Les paramètres d’entrée de notre simulateur sont :

Laouini Dhoha 63
Chapitre 4 PFE

- Les paramètres de chaque sites : coordonnées, trafic,


- Répartition spatiale des abonnés,
- Performance du système à savoir le taux de couverture e le taux de recouvrement par
site.

5.2 Les paramètres de sortie

Les paramètres de sortie de notre simulateur sont :


- Nombre et position des sites GSM à éliminer,
- Nombre et position des sites GSM à garder,
- Nombre et position des sites UMTS à ajouter,
- Taux de couverture,
- Taux de recouvrement par site,
- Coût de la migration du GSM à l’UMTS.

5.3 Conception du simulateur

Pour la réalisation de notre simulateur, nous avons suivi les étapes suivants :
- Estimation du trafic UMTS à partir du trafic GSM,
- Calcul de chaque site GSM en utilisant la technique WCDMA,
- Elimination des sites très chevauchés,
- Application l’algorithme d’optimisation en tenant compte des contraintes de
l’opérateur,
- Evaluation des performances (taux de couverture et taux de recouvrement par site).

Laouini Dhoha 64
Chapitre 4 PFE

Début

Position des sites


Configuration initiale du réseau
GSM trafic/site
Paramètres des sites

Calcul des portées de chaque Répartition des services


site par la méthode WCDMA Contraintes des utilisateurs
(Débit, QoS…)

Contraintes de l’opérateur
Application de l’algorithme (Taux de recouvrement,
d’optimisation taux de couverture)

- Sites GSM à éliminer


- Sites GSM à garder
- Sites UMTS à rajouter

Fig IV.13 Conception du simulateur

5.4 Réalisation

La figure (IV.14) présente notre interface avec laquelle l’utilisateur peut accéder aux
différentes fonctions du simulateur.

Laouini Dhoha 65
Chapitre 4 PFE

Fig IV.14 Fenêtre principale du simulateur

A partir de cette fenêtre, l’utilisateur peut entrer et voir les fonctions offertes par ce
simulateur, il peut aussi demander l’aide ou quitter.

Fig IV.15 Fenêtre de traitement

Laouini Dhoha 66
Chapitre 4 PFE

A partir de cette fenêtre l’utilisateur peut choisir avec quel scénario il veut travailler. Il peut
voir la configuration initiale du réseau en considérant que tous les sites GSM sont des sites
UMTS. A partir de la fonction OPTIMISATION, nous pouvons voir la configuration finale du
réseau après application de l’algorithme d’optimisation, déjà détaillé dans des paragraphes
précédents de ce chapitre. Pour voir les performances du réseau obtenu, l’utilisateur peut
utiliser la fonction PERFORMANCE.

Fig IV.16 Fenêtre d’évaluation des performances

Cette fenêtre présente l’évaluation des performances du réseau après application de


l’algorithme d’optimisation. L’utilisateur peut visualiser le taux de recouvrement par site pour
chaque scénario comme il peut voir le taux de couverture total.

6 Les apports de notre travail

Nous pouvons résumer les apports de notre travail dans les points suivants :
- Nous avons montré par simulation la dépendance entre la capacité et la couverture en
utilisant la technique d’accès multiple WCDMA, nous avons aussi vu que la
capacité/couverture dépend du type de service demandé par l’utilisateur.
- Nous avons développé un simulateur qui assure la migration du réseau GSM vers le
réseau UMTS de façon optimale, ce simulateur nous permet aussi d’analyser les
performances du résultat obtenu.

Laouini Dhoha 67
Chapitre 4 PFE

7 Les limites de notre travail

Bien que notre travail nous ait permis d’aboutir aux objectifs fixés au préalable, il a quelques
limites à signaler. En effet, nous avons considéré que tous les utilisateurs se déplacent à 3
Km/h (vitesse moyenne en milieu urbain) alors qu’en réalité, les utilisateurs n’ont pas
forcément tous la même vitesse. Une autre limite est que l’exécution de notre algorithme
nécessite un temps important.

Conclusion

Dans ce chapitre, nous avons dans une première étape défini les besoins auxquels nous devons
répondre. Ensuite, nous avons présenté les deux méthodes de migrations basées sur des
approches différentes.
Ces deux algorithmes développés ont été appliqués pour le réseau GSM de la ville de Tunis.
Nous avons analysé, interprété et comparé les résultats des deux algorithmes. La meilleure
méthode de point de vue performances a été implémentée dans un simulateur.

Laouini Dhoha 68
Conclusion générale

L’objectif de notre projet est de développer une méthode qui permet la migration optimale
d’un réseau GSM existant à un nouveau réseau UMTS. Pour ce faire, nous avons commencé
par expliquer l’interface radio avec sa méthode d’accès multiple WCDMA, différente de celle
utilisée en GSM. Nous avons également étudié et analysé la capacité/couverture d’une cellule
UMTS en mettant en évidence analytiquement et par simulation les paramètres qui jouent un
rôle dans la détermination de cette dernière.
Ensuite, pour développer une méthode de migration du réseau GSM au réseau UMTS, nous
avons considéré le réseau GSM du centre ville de Tunis comme modèle d’étude. Ce réseau
comporte 33 sites répartis sur une surface de 5 km de largeur et 8 km de longueur.
Nous avons estimé la répartition spatiale trafic UMTS à partir de celle du GSM suivant deux
scénarios. Ensuite, nous avons supposé que tous les sites GSM seront réutilisés pour l’UMTS
et que nous n’allons pas ajouter d’autres sites. Nous avons calculé le rayon de chaque cellule
en utilisant la technique WCDMA. Nous avons constaté qu’en considérant cette hypothèse,
les performances du réseau UMTS n’obéissent pas aux performances exigées. Le taux de
couverture est faible et le taux de recouvrement par site est très important parfois. Ainsi, la
configuration du réseau GSM actuelle n’est pas optimale pour la migration vers le réseau
UMTS.
La solution apportée par notre travail est de développer une méthode permettant de trouver
une configuration optimale du réseau UMTS qui exploite le maximum de l’infrastructure
existante et assure une couverture/capacité maximale tout en minimisant le nombre de sites à
ajouter. Cette méthode est basée sur un algorithme heuristique qui donne en sortie :
- Les coordonnées des sites GSM qui ne seront pas utilisés pour l’UMTS,
- Les coordonnées des sites GSM qui seront exploités pour le réseau GSM et le réseau
UMTS,
- Les coordonnées des sites UMTS à rajouter

Laouini Dhoha 69
Annexe : Résultats de la migration du réseau GSM vers
l’UMTS

Parmi les paramètres de sortie de notre simulateur, développé pour étudier la migration du
réseau GSM vers le réseau UMTS, nous citons :

- Les coordonnées de sites GSM à réutiliser pour l’UMTS,


- Les coordonnées de sites UMTS à ajouter.

X (m) Y (m)
605891 4079603
605281 4075058
604720 4074481
605100 4075670
605407 4073347
605639 4074376
603773 4079401
604025 4078549
606037 4073282
603138 4077544
606591 4078857
606099 4075670
602933 4079526
603288 4076609
605456 4073004
603932 4073470
605551 4075411
607399 4079492

Les coordonnées de sites GSM à réutiliser pour l’UMTS (1er scénario)

Laouini Dhoha 70
X (m) Y (m)
607299 4073617
607399 4075092
605099 4080417
606649 4080242
606249 4077892
604124 4074717
604824 4079342
603074 4073442
604924 4073117
606524 4074642
607474 4076467
607474 4078242
604124 4073767
606249 4073692

Les coordonnées de sites UMTS à rajouter (1er scénario)

X (m) Y (m)
605891 4079603
604720 4074481
603138 4077544
606591 4078857
602933 4079526
603932 4073470
605551 4075411
604750 4078841
605016 4078257
607274 4076892
605851 4072692
603220 4075375
606550 4075860
605546 4077107

Laouini Dhoha 71
602774 4076664
604844 4072960
605274 4073842
603735 4078165
602859 4074474
603889 4072754
603825 4080252
604395 4076502

Les coordonnées de sites GSM à réutiliser pour l’UMTS (2ème scénario)

X (m) Y (m)
606574 4076742
606574 4073392
603974 4075492
606874 4080217
602799 4080260
602899 4073267
606024 4078192
603824 4077292
603074 4078542
607724 4078592
607474 4073842
606274 4074592
605524 4076192
604824 4080517
603774 4074567
607549 4072892
607574 4076042
605899 4080517
603774 4079192
604674 4079742
607074 4079392

Laouini Dhoha 72
607674 4080417
603349 4076192
604649 4075267
607724 4074617
607074 4075192
604674 4077392
606874 4077748
607774 4077549

Les coordonnées de sites UMTS à rajouter (2ème scénario)

Laouini Dhoha 73
Bibliographie

[1]: A.Gartner, C.Lansade " Parameters influencing WCDMA coverage and


capacity ", Alcatel draft document OC/NPL Février 1999.
[2]: http://bjazeron.free.fr/travail/cdma.html.
[3]: Document de formation Ericsson "WCDMA air interface " Numéro EN/LZT
123 7279 R4A.
[4]: Document de formation Ericsson " WCDMA radio design ", EN/LZT 123
7628.
[5]: M.R. Karim and M. Sarraf " W-CDMA and CDMA2000 for 3G Mobile
Networks "Aout 2005.
[6]: R. Nasri, " Analyse de performances et optimisation d’un réseau WCDMA "
DEA Supcom 2004.
[7]: A.Gartner, C.Lansade "WCDMA radio design", Alcatel draft document
Aout 1999.
[8]: H. Holma and A. Toskala, "WCDMA for UMTS Radio Access for Third
Generation Mobile Communications" , Jhon Wiley & Sons, 2000.
[9]: www.cnam.fr/elau.
[10]: X.Lagrange " Distribution du C/I dans un réseau cellulaire régulier ",
ENST rapport interne.
[11] : Mohamed SIALA "Introduction au CDMA ", support de cours INDP3
2006

Laouini Dhoha 74

Vous aimerez peut-être aussi