LAOUINI Dhouha
LAOUINI Dhouha
LAOUINI Dhouha
Option :
Réseaux et Services Mobiles
Thème :
Réalisé par :
Dhoha LAOUINI
Encadrant :
M. Mohamed Tahar MISSAOUI
Je dédie ce travail
Résumé
L’objectif de notre projet est de proposer une méthode qui permet la migration vers le réseau
UMTS en optimisant le coût. Pour ce faire, nous avons commencé par étudier le
capacité/couverture d’une cellule UMTS, à la lumière de cette étude nous avons développé
une méthode de migration du réseau GSM au réseau UMTS. Cette méthode nous a permis de
maximiser la couverture du réseau UMTS tout en minimisant le coût de la migration. Enfin,
les performances de cette méthode ont été validées par l’étude de la migration du réseau GSM
de Tunisie Télécom du centre ville de Tunis vers l’UMTS.
Mots clés
Laouini Dhoha i
Avant propos
Ce travail s’inscrit dans le cadre d’un projet de fin d’études en télécommunications, option
réseaux et services mobiles, à l’Ecole Supérieure des télécommunications de Tunis
(SUP’COM).
A son terme, je tiens à remercier Mr. Mohamed Tahar Missaoui, maître assistant à
SUPCOM, pour l’opportunité qu’il m’a offert pour travailler sur ce projet fort intéressant,
pour son encadrement, sa disponibilité, ses conseils généreux et pour le soutien constant qu’il
n’a cessé de me prodiguer.
J’aimerai aussi exprimer ma forte gratitude à tous les enseignants de SUPCOM pour la qualité
de l’enseignement qu’ils nous ont bien voulu prodiguer durant nos études.
Laouini Dhoha ii
Table des matières
Laouini Dhoha iv
1 Définition des besoins.......................................................................................................... 53
2 Première méthode de migration......................................................................................... 53
2.1 Les étapes de l’algorithme.............................................................................................. 53
2.2 Les résultats de la simulation ......................................................................................... 55
2.3 Interprétation des résultats ............................................................................................. 57
3 Deuxième méthode de migration ....................................................................................... 57
3.1 Les étapes de l’algorithme.............................................................................................. 57
3.2 Résultats obtenus............................................................................................................ 60
3.3 Interprétation des résultats ............................................................................................. 62
3.4 Coût de la migration vers l’UMTS................................................................................. 62
4 Comparaison entre les deux méthodes de migration ....................................................... 63
5 Développement d’un simulateur de migration du GSM à l’UMTS ............................... 63
5.1 Les paramètres d’entrées ................................................................................................ 63
5.2 Les paramètres de sortie ................................................................................................. 64
5.3 Conception du simulateur............................................................................................... 64
5.4 Réalisation...................................................................................................................... 65
6 Les apports de notre travail ............................................................................................... 67
7 Les limites de notre travail ................................................................................................. 68
Conclusion............................................................................................................................... 68
Conclusion générale.......................................................................................................... 69
Annexe : Résultats de la migration du réseau GSM vers l’UMTS .................. 70
Bibliographie....................................................................................................................... 74
Laouini Dhoha v
Liste des figures
Fig I.1 : Couverture globale de l’UMTS suivant une structure hiérarchique de cellules.. 3
Fig I.2. Différents modes de duplexage .................................................................................. 4
Fig I.3 : Structure de la trame de l’UMTS............................................................................. 5
Fig I.4 : Architecture du réseau UMTS avec les réseaux d'accès GSM et UTRAN........... 6
Fig I.5 Le réseau coeur de l'UMTS ......................................................................................... 7
Fig I.6 Réseau d'accès UTRAN ............................................................................................... 9
Fig I.7 Implémentations possibles du NodeB......................................................................... 9
Fig I.8 Synoptique de l'étalement.......................................................................................... 11
Fig I.9 Etalement et désétalement du signal de deux utilisateurs ...................................... 12
Fig I.10 Réduction des brouilleurs........................................................................................ 12
Fig I.11 Arbre de génération de codes.................................................................................. 13
Fig I.12 Exemple d'utilisation de codes OVSF .................................................................... 13
Fig I.13 Exemple de déroulement d’un soft handover ........................................................ 17
Fig II.1 Les étapes de la simulation ...................................................................................... 30
Fig II.2 Algorithme de la simulation..................................................................................... 31
Fig II.3 Capacité de la cellule en fonction du rayon pour un service vocal ...................... 32
Fig II.4 Capacité de la cellule en fonction du rayon pour un service de données (64
kbit/s) ............................................................................................................................... 32
Fig II.5 Capacité de la cellule en fonction du rayon pour trois types de service .............. 33
Fig II.6 Capacité de la cellule en fonction du rayon pour trois scénarios ......................... 33
Fig II.7 Algorithme de la simulation en downlink............................................................... 38
Fig II.8 Charge de la cellule en fonction du rayon pour un service vocal (12,2 kbit/s).... 39
Fig II.9 Charge de la cellule en fonction du rayon pour le service données (64 kbit/s) ... 39
Fig II.10 Configuration d’un site à trois secteurs................................................................ 41
Fig II.11 Position d’un mobile dans un site à trois secteurs ............................................... 41
Fig II.12 Position verticale d’un mobile dans un site à trois secteurs ............................... 42
Fig II.13 Configuration d’un site à trois secteurs................................................................ 43
Fig III.1 Configuration initiale du réseau GSM .................................................................. 45
Fig III.2 Analyse du trafic GSM ........................................................................................... 46
Fig III.3 Recherche de la couverture des sites UMTS ........................................................ 48
Laouini Dhoha vi
Fig III.4 Couverture des sites GSM/UMTS pour un taux de pénétration de 10% .......... 49
Fig III.5 Couverture des sites GSM/UMTS pour un taux de pénétration de 40% .......... 49
Fig III.6 Taux de recouvrement par site pour un taux de pénétration de 10% ............... 50
Fig III.7 Taux de recouvrement par site pour un taux de pénétration de 40% ............... 51
Fig III.8 Taux de couverture pour les deux scénarios ........................................................ 51
Fig IV.1 Organigramme de l’algorithme d’optimisation (première méthode)................. 54
Fig IV.2 Configuration du réseau après application du premier algorithme
d’optimisation pour un taux de pénétration égal à 10% ............................................ 55
Fig IV.3 Configuration du réseau après application du premier algorithme
d’optimisation pour un taux de pénétration égal à 40% ............................................ 55
Fig IV.4 Taux de recouvrement par site après application du premier algorithme pour
un taux de pénétration égal à 10% ............................................................................... 56
Fig IV.5 Taux de recouvrement par site après application du premier algorithme pour
un taux de pénétration égal à 40% ............................................................................... 56
Fig IV.6 Taux de couverture pour les deux scénarios......................................................... 57
Fig IV.7 Organigramme de l’heuristique............................................................................. 59
Fig IV.8 Configuration du réseau après application de l’heuristique pour un taux de
pénétration égal à 10% .................................................................................................. 60
Fig IV.9 Configuration du réseau après application de l’heuristique pour un taux de
pénétration égal à 40% .................................................................................................. 60
Fig IV.10 Taux de recouvrement par site après application de l’heuristique pour un taux
de pénétration égal à 10% ............................................................................................. 61
Fig IV.11 Taux de recouvrement par site après application de l’heuristique pour un taux
de pénétration égal à 40% ............................................................................................. 61
Fig IV.12 Taux de couverture après application de l’heuristique pour les deux scénarios
considérés ........................................................................................................................ 62
Fig IV.13 Conception du simulateur .................................................................................... 65
Fig IV.14 Fenêtre principale du simulateur......................................................................... 66
Fig IV.15 Fenêtre de traitement............................................................................................ 66
Fig IV.16 Fenêtre d’évaluation des performances .............................................................. 67
Laouini Dhoha ix
Introduction générale
Laouini Dhoha 1
Chapitre 1 PFE
Introduction
Fortement inspiré du GSM, le système UMTS propose une nouvelle architecture qui tient
compte de la multitude de services avec leurs différentes contraintes.
Dans ce premier chapitre, nous allons présenter l’architecture d’un réseau UMTS, à savoir le
réseau cœur et le réseau d’accès. Ensuite nous allons détailler l’interface radio UMTS et la
technique d’accès multiple WCDMA, utilisée dans les réseaux de troisième génération.
L’UMTS fait parti des réseaux d’accès radio terrestre, qui doit satisfaire les besoins suivants :
- Garantir des services à haut débit dans tout type d’environnement,
- Transmettre des données symétriques avec même débit montant et descendant,
- Fournir des services à commutation de circuits (idéal pour la voix) et à commutation de
paquets (idéal pour la transmission de données),
- Capacité et efficacité spectrale doivent être supérieures à celles des systèmes cellulaires
actuels de deuxième génération,
- Possibilité d’offrir des services multimédias lors d’une même connexion avec des qualités
de services différentes (débit, taux d’erreurs, …) pour les différents types de médias (voix,
audio, données),
- Compatibilité avec les réseaux d’accès radio de deuxième génération,
- Couverture universelle associant des satellites aux réseaux terrestres.
Laouini Dhoha 2
Chapitre 1 PFE
Fig I.1 : Couverture globale de l’UMTS suivant une structure hiérarchique de cellules
Laouini Dhoha 3
Chapitre 1 PFE
L’organisation temporelle de l’UMTS est basée sur une super trame de 720 ms, comportant
elle-même 72 trames de 10 ms. Chaque trame de 10 ms est divisée en 15 slots de 667 Qs [9].
Laouini Dhoha 4
Chapitre 1 PFE
Trame : 10 ms
Supertrame : 720 ms
Le réseau UMTS est composé d'un réseau coeur et d'un réseau d'accès. L'interface entre ces
deux réseaux est appelée Iu. Cette interface a été définie d'une manière qu’elle soit capable de
connecter, en plus de l'UTRAN, des réseaux d'accès de technologies différentes au réseau
coeur de l'UMTS.
Laouini Dhoha 5
Chapitre 1 PFE
UE Node B
RNC SGSN
Réseaux
GGSN externes
Node B
UE
SGSN
Fig I.4 : Architecture du réseau UMTS avec les réseaux d'accès GSM et UTRAN
Les éléments du réseau coeur sont répartis en trois groupes, comme l'illustre la figure (I.5). Le
domaine CS comprend le MSC, le GMSC et le VLR. Le domaine PS comprend le SGSN et le
GGSN. Le dernier groupe comprend les éléments communs aux domaines PS et CS à savoir
le HLR, l'EIR, et l'AuC.
Laouini Dhoha 6
Chapitre 1 PFE
Eléments communs
AUC
HLR
GMSC GGSN
EIR
HLR
MSC
SGSN
Domaine CS Domaine PS
Laouini Dhoha 7
Chapitre 1 PFE
2.1.2 Le domaine CS
2.1.3 Le domaine PS
Le SGSN (Serving GPRS Support Node) : joue le même rôle que le VLR, c'est à dire
la localisation de l'abonné mais cette fois dans une RA (Routing Area),
Laouini Dhoha 8
Chapitre 1 PFE
Réseau coeur
Domaine CS Domaine PS
Iu
Réseau d’accès
le RNC (Radio Network Controller) : son rôle principal est le routage des
communications entre le NodeB et le réseau coeur.
Laouini Dhoha 9
Chapitre 1 PFE
Le spectre électromagnétique, étant limité, est partagé entre les utilisateurs. Pour cela,
plusieurs méthodes d’accès multiples ont lieu et permettent de séparer les différents signaux.
Ces méthodes permettent aussi de limiter les interférences mutuelles.
Les méthodes d’accès multiples les plus connues sont :
- L’accès multiple par répartition en fréquence (FDMA),
- L’accès multiple par répartition en temps (TDMA),
- L’accès multiple par répartition en codes (CDMA).
L'interface radio de l'UMTS est basée sur le WCDMA (Wideband Code Distributed Multiple
Access), qui repose largement sur le concept CDMA.
Le CDMA permet à un grand nombre d'utilisateurs d'utiliser la même bande de fréquence sans
interférer les uns les autres. Il consiste à répartir l'information émise sur une bande de
fréquences plus large que celle réellement nécessaire à la transmission du signal utile. Ce
dernier apparaît alors comme un bruit et sa densité spectrale est constante sur l'intégralité de
la bande occupée.
Le CDMA a été initialement développé pour les applications militaires pour sa résistance aux
brouillages et sa faible probabilité de détection et d’interception. Maintenant, cette technique
est utilisée dans les systèmes de télécommunication de troisième génération puisqu’elle peut
offrir des débits multiples et variables sur une connexion [11].
La propriété de l’accès multiple CDMA est assurée par le codage : à chaque utilisateur est
associé un code unique utilisé pour encoder le signal d’information qu’il veut transmettre, le
récepteur qui connaît le code utilisé par l’utilisateur, peut décoder le signal reçu et récupérer
l’information transmise. Comme la bande du code utilisé est plus large que celle du signal
porteur de l’information, le processus d’encodage élargit le spectre du signal transmis, pour
cela, la technique CDMA est appelée aussi accès multiples par étalement de spectre.
La figure (I.8) montre comment s’effectue l’étalement d’un signal à bande étroite:
Laouini Dhoha 10
Chapitre 1 PFE
Laouini Dhoha 11
Chapitre 1 PFE
C
Utilisateur1 Etalement C1 Désétalement C1
Largeur de bande
Bruit du canal C
Utilisateur 2
Etalement C2 Désétalement C2
Ceci permet de diminuer le niveau de bruit pour le signal en bande de base : plus l'étalement
est important, plus les interférences sont éliminées.
C
Brouilleur
Signal étalé I
Fréquence porteuse
Pour éviter toute interférence avec les codes des différents utilisateurs et différencier des
canaux distincts, on se sert de code orthogonaux appelés codes CDMA ou OVSF (Orthogonal
Variable Spreading Factor Code). L'utilisation de ces codes permet de modifier le facteur
Laouini Dhoha 12
Chapitre 1 PFE
C4,1 = (1,1,1,1)
C2,1 = (1,1)
C4,2 = (1,1,-1,-1)
C1,1 = (1)
C4,3 = (1,-1,1,-1)
C2,2 = (1,-1)
C4,4 = (1,-1,-1,1)
Néanmoins, au sein d'une même cellule, les codes OVSF ne peuvent être utilisés tous
simultanément car ils ne sont pas tous orthogonaux entre eux. Le code d'une branche est
fortement lié à celui de sa racine, ce qui empêche de les utiliser simultanément. Donc
lorsqu'un code est alloué, tous les codes issus de ces branches ne peuvent être utilisés.
C8,1
C4,1
C8,2
C2,1
C8,3
C4,2
C8,4
C1,1
C8,5
C4,3
C8,6
C2,2
C8,7
C4,4
C8,8
Laouini Dhoha 13
Chapitre 1 PFE
Comme le montre la figure (I.12), si le code C4,1 est alloué alors tous les codes en aval et en
amontt ne peuvent plus être utilisés. Cette règle d'utilisation des codes CDMA apporte une
contrainte forte sur les disponibilités de canaux à haut débit. Par conséquent, le nombre
d'utilisateurs simultanés en downlink pour un service de 2 Mbit/s est limité [2]. En plus, à
cette contrainte s’ajoute une limitation due aux interférences.
3.1.5 Le scrambling
Cette opération, effectuée par l'émetteur, permet de séparer les différents signaux d'une même
source. Réalisée juste après l'étalement, elle ne modifie pas la bande passante ni le débit ; elle
se limite à séparer les différents signaux les uns des autres. Ainsi, l'étalement peut être
effectué par plusieurs émetteurs avec le même code de canalisation sans compromette la
détection des signaux par le récepteur.
En comparaison avec les systèmes 2G, le WCDMA a de nombreux atouts dont les principaux
sont :
- Moins de risque de perturber des systèmes à bande étroite travaillant dans la même
gamme de fréquence,
- Meilleure sécurité : le signal, codé par une séquence connue seulement de l'émetteur et
du récepteur, a l'allure d'un bruit inintelligible.
- Moindre sensibilité aux interférences extérieures, les brouilleurs étant réduits lors du
désétalement,
- Possibilité de partage de la bande par plusieurs émetteurs, ce qui évite le multiplexage
par temps du GSM et permet un meilleur débit ; de plus, le débit peut être variable, ce
qui est beaucoup plus flexible qu'une division temporelle.
- Possibilité d'utiliser les mêmes ondes porteuses même sur des cellules voisines.
D'autres contraintes liées à la propagation des ondes radio sont à prendre en compte dans un
système qui utilise le WCDMA comme technique d’accès multiple à savoir les trajets
multiples, le fast fading, l’effet near-far…
Laouini Dhoha 14
Chapitre 1 PFE
La transmission des ondes dans un canal radiomobile est caractérisée par de multiples
réflexions, diffractions et atténuations du signal. Ces phénomènes sont provoqués par les
obstacles de l'environnement tels que les immeubles ou les montagnes ; la conséquence est
l'existence de trajets multiples.
Ainsi, le temps que met le signal pour arriver au récepteur est fonction du trajet qu’il
emprunte ; le récepteur peut alors recevoir plusieurs fois le même signal mais avec un
décalage en temps et avec une puissance variable. Ce délai qui est généralement de 1 à 2 Qs
en ville augmente jusqu'à 20 Qs dans les zones vallonnées [2]. Le récepteur WCDMA doit
donc être capable d'identifier et séparer les différentes composantes afin de les combiner de
façon cohérente.
3.3.2 Le Fast-Fading
Si des ondes empruntent plusieurs parcours ayant une différence de longueur égale à une
c
demi-longueur d'onde (soit = 7cm à 2 GHz), elles arrivent au récepteur quasiment au
2× f
même instant. Or elles sont déphasées d'une demi longueur d'onde et ont la propriété de
s'annuler mutuellement. Cette annulation de signal due aux trajets multiples est appelée fast-
fading et peut intervenir lorsque le récepteur est immobile ou se déplace à faible vitesse. Pour
corriger le fast-fading, diverses solutions sont mises en oeuvre comme :
Un mobile émettant à une puissance trop élevée peut empêcher tous les autres mobiles de la
cellule de communiquer. Cet effet near-far peut être constaté par exemple par un émetteur
très proche de la station de base et d'autres en périphérie de la cellule ; ces derniers, dont la
puissance arrive au récepteur affaiblie par la distance, seront masqués par le signal du
Laouini Dhoha 15
Chapitre 1 PFE
En WCDMA, le contrôle de puissance utilisé est le contrôle rapide en boucle fermée (closed-
loop power control) : la station de base réalise des estimations du rapport signal à interférence
(Signal to Interference Radio) et les compare à la valeur SIR cible (SIR target). Si la valeur
SIR estimée est supérieure à la SIR cible, la station de base demande au mobile, qui est en
phase de transmission, de réduire sa puissance d'émission ; à l'inverse, elle peut lui demander
de l'augmenter. Cette opération est réalisée 1500 fois par seconde pour chaque mobile, ce qui
permet de prendre en compte n'importe quelle variation de l'affaiblissement, même celle due
au fast-fading. Ainsi, tous les signaux reçus ont une même puissance. Si un mobile est en soft
handover, le contrôle de puissance s’applique comme suit :
- Tant qu’au moins une station de base demande au mobile de baisser sa puissance, le
mobile baisse sa puissance,
- Si toutes les stations de base en liaison avec le mobile lui demandent d’augmenter, le
mobile augmente sa puissance.
Le handover est le processus par lequel la communication avec un mobile est transférée à
partir d'une cellule à une autre. Dans le soft handover, une station mobile peut recevoir des
signaux de deux stations de base ou plus ou de deux secteurs ou plus d'une ou plusieurs
stations de base en même temps. Ainsi, le signal reçu n'est pas interrompu.
Afin d’effectuer un handover, l'UE maintient une liste des cellules qu'il peut probablement
employer à un certain moment pendant l’appel. Cette liste inclut :
Laouini Dhoha 16
Chapitre 1 PFE
F2 > H2
F1 < H1
Cell 2
t1 t2
temps
Cell 2 est ajoutée à la liste de Cell 1 est effacée de la liste
cellules actives de cellules actives
Laouini Dhoha 17
Chapitre 1 PFE
Conclusion
Dans ce premier chapitre, nous avons, dans une première partie, présenté une idée sur
l’architecture du réseau UMTS. Ensuite, nous avons détaillé l’interface radio avec la méthode
d’accès multiple WCDMA, son principe, ses avantages et ses contraintes. Enfin, nous avons
expliqué le contrôle de puissance et le déroulement du soft handover en UMTS. Dans le
chapitre suivant, nous allons étudier les paramètres qui influencent la couverture et la capacité
dans un réseau UMTS.
Laouini Dhoha 18
Chapitre 2 PFE
Introduction
Dans le premier chapitre, nous avons présenté une idée sur le réseau UMTS à savoir son
architecture et son interface radio. Dans ce chapitre, nous allons analyser la
capacité/couverture d’une cellule UMTS. Dans une première étape, nous allons calculer la
capacité maximale d’une cellule en terme de nombre maximal d’usagers/type de service pour
les deux liens : uplink et downlink. Nous étudierons, dans une deuxième partie, la variation du
nombre d’usagers dans une cellule en fonction de son rayon. Dans la dernière partie, nous
étudierons l’impact ou plus précisément le gain introduit par la sectorisation sur la
capacité/couverture du système.
La capacité en terme de nombre de stations mobiles que peut supporter une cellule en UMTS
est théoriquement limitée. Elle dépend du service demandé par l’utilisateur et des
emplacements des mobiles dans la cellule. Dans ce qui suit, nous allons détailler le calcul du
nombre maximal d’utilisateurs actifs que peut contenir une cellule.
Des valeurs typiques de (Eb/N0) pour le Uplink et le Downlink et pour chaque type de service
sont illustrées dans les tableaux (II.1) et (II.2).
Laouini Dhoha 19
Chapitre 2 PFE
Eb
Par définition est le rapport entre l’énergie binaire du signal et l’énergie du bruit, on
N0
peut alors dire que :
S (II.1)
Eb=
R
Avec :
- S : Energie du signal,
- R: Débit binaire.
On a aussi :
N (II.2)
N0 =
B
Avec :
- N : Energie du bruit,
- B : Bande de fréquence.
On aura alors :
Eb S B (II.3)
= ×
N0 R N
On définit le gain de traitement (PG) par :
B Débit chip (II.4)
PG = =
N R
Eb C
Donc la relation entre et pour le lien montant est la suivante :
N0 I
Eb C (II.5)
= PG ×
N0 I
Avec :
- I : interférence dans la cellule,
- C : Puissance du signal utile.
L’interférence en Uplink I est une combinaison entre l’interférence provenant des mobiles
dans la même cellule, l’interférence provenant des mobiles des cellules voisines, le bruit
thermique et l’interférence externe.
Laouini Dhoha 20
Chapitre 2 PFE
- Iother : Interférence générée par les stations mobiles des autres cellules,
Le facteur f est le rapport entre l’interférence provenant des autres cellules et l’interférence
générée dans la même cellule. Ce facteur dépend alors des caractéristiques de la cellule tels
que le nombre de secteurs, les caractéristiques de la propagation des ondes, le fading et le
diagramme de rayonnement des antennes.
Le tableau (II.3) montre bien les valeurs recommandées de f dans différents milieux et avec
différentes vitesses des mobiles tout en tenant compte de la configuration des sites.
Configuration du Urbain, Urbain, Rural, Rural, Rural,
site
3km/h 50 km/h 3 km/h 50 km/h 120km/h
Omni 0.5 0.49 0.59 0.55 0.46
Tri sectoriel 0.79 0.77 0.94 0.87 0.73
Six secteurs 0.99 0.96 1.18 1.09 0.91
Par définition :
f = Iother / Iown (II.7)
Et donc
Iother = f × Iown (II.8)
L’expression de l’interférence en uplink devient alors :
I = Iown + f × Iown + Nth + Iexternal (II.9)
Si on considère que le rapport (C/I) est le même pour tous les services, on aura
Iown = M × C, (II.10)
avec M le nombre d’utilisateurs actifs dans la cellule et C la puissance émise par chaque
mobile. L’expression de I sera :
Laouini Dhoha 21
Chapitre 2 PFE
Le lien radio entre la station mobile et la station de base est composé d’un canal de trafic
dédié DTCH et d’un canal de signalisation dédié DCCH. Quand un de ces canaux n’est pas en
train de transmettre, moins d’interférence est générée dans l’air, et donc une meilleure
capacité est prévue. Le gain en capacité dépend du facteur d’activité des deux canaux DTCH
et DCCH. Le facteur d’activité est supposé égal à 10% pour le canal DCCH, 50% pour le
canal DTCH pour le cas de la transmission de la voix et 100% pour les autres canaux DTCH
[4][5].
Grâce au faible facteur d’activité pour le DCCH, le gain GDTX peut être important surtout
quand le débit des données transmises est faible.
En prenant en compte GDTX, Mmax devient :
Laouini Dhoha 22
Chapitre 2 PFE
1 1 (II.20)
Mmax = × 1+ × (1 + GDTX)
1+ f
1.1.4 CALCUL DE LA CAPACITE POUR UN ENVIRONNEMENT MULTISERVICE
Une station de base va servir, à un certain pourcentage, différents types de modèle de canal
radio. Le tableau Tab.II.4 montre les pourcentages recommandés des types de modèle de
canal à utiliser pour le calcul de Mmax.
Avec :
- N : nombre de vitesses différentes dans la zone,
- xi : pourcentage de mobiles dans la cellule utilisant la vitesse i,
- Mmax,i : Mmax calculé pour une station mobile se déplaçant à la vitesse i.
Les équations en downlink sont plus compliquées que ceux en Uplink. En uplink, la
séparation entre couverture et capacité est facile, ce qui n’est pas le cas pour le Downlink. La
principale différence entre les deux liens, est qu’en Downlink, les utilisateurs partagent une
source commune de puissance. Pour cela, le rayon d’une cellule ne dépend pas uniquement du
nombre d’utilisateurs actifs mais aussi de leur distribution géographique.
D’autre part, bien que les codes utilisés dans une cellule sont orthogonaux, les canaux en
downlink ne peuvent pas être parfaitement séparés à cause de la propagation multitrajet. Cela
veut dire que qu’une partie de la puissance émise par la station de base sera considérée
comme interférence.
Laouini Dhoha 23
Chapitre 2 PFE
L’interférence en downlink causée par les stations de base voisines, utilisant des codes non
orthogonaux à ceux de la station serveuse, dépend de la position du mobile.
Les équations établies pour le calcul de la capacité en downlink sont compliquées et difficiles
à utiliser. Pour faciliter le processus de dimensionnement radio en downlink, des courbes
basées sur ces équations sont générées. Ces courbes représentent la charge de la cellule
(M/Mmax) en fonction du rayon de la cellule.
Ces courbes peuvent être utilisées pour trouver la charge que peut supporter une cellule pour
un rayon donné.
En downlink, Mmax est donné par la relation suivante [4] :
1 (II.22)
Mmax = AS
(1 + GDTX)
SHO(b)(b 1 (b))
(w + f ) 1 +
b =1 1+
Avec :
- 2 : (C/I)cible pour le downlink (en linéaire),
- w : facteur d’orthogonalité dans la cellule,
- f : facteur d’interférence intercell en downlink,
- SHO : fraction des utilisateurs qui sont en soft/softer handover,
- AS : nombre de stations de base en soft handover,
- + : gain moyen du soft handover,
- GDTX : gain de transmission discontinue en downlink.
Le facteur d’interférence f en downlink est différent de celui en uplink parce qu’il dépend de
la position des stations mobiles dans la même cellule et dans les cellules voisines [3]. Ce
facteur dépend alors de la distribution du trafic, des caractéristiques de la propagation des
ondes, de l’évanouissement et des caractéristiques des antennes [4].
Le tableau (II.5) montre des valeurs recommandées de f en downlink pour des configurations
différentes de sites.
Configuration du site f
Omni 0.48
Laouini Dhoha 24
Chapitre 2 PFE
Cette variable est utilisée pour modéliser la fraction d’utilisateurs en soft/softer handover.
Des valeurs recommandées de SHO et de + sont données dans le tableau (II.6).
Configuration du site
Omni Tri sectoriel Six secteurs
F 0.67 0.67 0.68
SHO 23% 26% 29%
Bien que les codes utilisés dans une cellule sont orthogonaux, les canaux en downlink ne
peuvent pas être parfaitement séparés à cause de la propagation multitrajet. Cela veut dire
qu’une fraction w de la puissance émise par la station de base sera considérée comme
interférence.
Facteur d’orthogonalité w
Milieu urbain 0.64
Milieu rural 0.15
Nous proposons ici un modèle mathématique d'estimation de la capacité d'une cellule dans le
réseau d'accès radio pour le sens montant. Il s'agit d'établir l'expression mathématique de la
puissance émise par chaque station mobile appartenant à la cellule en question.
Laouini Dhoha 25
Chapitre 2 PFE
Dans notre travail, la simulation que nous avons adoptée a pour objectif de calculer l´étendue
géographique d´une cellule tout en tenant compte de l´interférence et de la distribution des
mobiles dans la cellule. Nous allons considérer le cas où les usagers sont repartis
aléatoirement dans la cellule.
Nous allons :
a. Générer un nombre de stations mobiles n (n < Mmax) dans une cellule,
b. Calculer la puissance émise par chacune des stations,
c. Contrôler ces puissances,
d. Calculer le rayon de la cellule,
e. Tracer la courbe qui montre la variation nombre d´usagers actifs en fonction du rayon
de la cellule.
2.1.2 Hypothèses
Nous présentons ici les différentes hypothèses prises pour élaborer l'équation de capacité dans
le sens montant :
- Les interférences intracellulaires et intercellulaires sont prises en compte dans le
modèle. Cependant, les interférences intercellulaires sont considérées comme étant un
pourcentage de la puissance totale reçue à la station de base,
- On suppose que tous les utilisateurs sont dans un milieu urbain et qu’ils sont fixes,
- Les puissances liées au signal pilote et au signal de contrôle sur le lien montant ne sont
pas prises en compte,
- Les cellules ne sont pas sectorisées, c'est à dire que l'antenne au niveau de la station de
base est omnidirectionnelle. Chaque cellule ne possède donc qu'un seul secteur. On
suppose également qu'il n'y a qu'une antenne par station de base,
- La puissance d’émission d’un mobile est limitée par une puissance d’émission
maximale Pemax
- W : débit chip,
- >j : Facteur d´activité de l´utilisateur j,
- Rj : débit utilise par l´utilisateur j,
- Prj : puissance reçue par le node B de l´utilisateur j,
- Pej : puissance émise par l´utilisateur j,
Laouini Dhoha 26
Chapitre 2 PFE
Paramètre Valeur
W 3.84 Mchip/s
4j 0.67 pour le service vocal (12.2 kbit/s) et
1 pour le service données (64 et 144
kbit/s)
Rj (en kbit/s) 12.2 pour la voix, 64 et 144 pour les
données
Nth -169 dBm/Hz
Pemax 125 mW
Eb 4.9 pour la voix, 3.2 pour les données à 64
s (en dB) kbit/s et 1.5 pour les données à 144 kbit/s
Nt
f 0.48
sectorisation omnidirectionnelle
L´utilisateur du réseau envoie des données avec une puissance d´émission Pe qui subit des
affaiblissements. La station de base reçoit alors une puissance Pr reliée a Pe par la relation
linéaire suivante :
Pe (II.23)
Pr =
Affaiblissement
Soit en échelle logarithmique (II.23) devient :
Pr(dBm) = Pe (dBm) - Affaiblissement(dB) (II.24)
Laouini Dhoha 27
Chapitre 2 PFE
Notons que l´affaiblissement est une fonction de la distance d en kilomètre séparant la station
mobile de la station de base :
AffdB (d) = C1 + C2 × Log10 (d) (II.25)
r
j
j=
N0 > j × Rj Iintercell + Itotal Pr j
Or on a :
n (II.28)
Itot = P r i + Nth
i =1
Laouini Dhoha 28
Chapitre 2 PFE
Eb Rj Pe i (II.34)
Pej = j× × N th + (1 + f ) × j × Aff (dj)
N0 W i j Aff (di )
Laouini Dhoha 29
Chapitre 2 PFE
Nature de l’environnement
Modèle propagation
Laouini Dhoha 30
Chapitre 2 PFE
DEBUT
i=1
i = i+1
Oui
Oui
C=C+1
Oui R = Rmax
Laouini Dhoha 31
Chapitre 2 PFE
Fig II.4 Capacité de la cellule en fonction du rayon pour un service de données (64
kbit/s)
Laouini Dhoha 32
Chapitre 2 PFE
Fig II.5 Capacité de la cellule en fonction du rayon pour trois types de service
- 1er scénario : 80% des utilisateurs utilisent le service voix à 12.2 kbit/s et 20% sont des
utilisateurs de données à 64 kbit/s,
- 1er scénario : 50% des utilisateurs utilisent le service voix à 12.2 kbit/s et 50% sont des
utilisateurs de données à 64 kbit/s,
- 1er scénario : 50% des utilisateurs utilisent le service voix à 12.2 kbit/s, 30% sont des
utilisateurs de données à 64 kbit/s et 20% sont des utilisateurs de données à 144 kbit/s.
Laouini Dhoha 33
Chapitre 2 PFE
Dans les figures que nous avons établies et qui montrent la variation de la capacité de la
cellule en fonction du rayon pour différents types de services, nous remarquons la
décroissance du rayon en augmentant la charge de la cellule. Ce phénomène est connu sous le
nom respiration des cellules : plus le nombre d’utilisateurs est important, plus le rayon de la
cellule diminue. Ce phénomène caractérise les systèmes de troisième génération utilisant le
WCDMA comme technique d’accès multiple.
Nous avons aussi mis en évidence la dépendance entre le rayon et le débit utilisé par les
utilisateurs. Pour un nombre d’utilisateurs actifs dans la cellule fixe, plus le débit demandé par
les utilisateurs, moins est le rayon.
Nous avons aussi remarqué l’impact du taux de pénétration des différents services sur la
capacité/couverture d’une cellule.
Nous proposons ici un modèle mathématique d'estimation de la capacité d'une cellule dans le
réseau d'accès radio pour le sens descendant. Il s'agit d'établir l'expression mathématique de la
puissance totale transmise par la station de base vers ses mobiles.
2.2.1 Hypothèses
Laouini Dhoha 34
Chapitre 2 PFE
Dans le sens descendant, le signal émis par la session s à la station de base va pouvoir être
Eb
récupéré au mobile ms si le rapport s du signal reçu au mobile est suffisamment grand.
N0
Ainsi la station de base doit émettre suffisamment de puissance Ps pour la session s afin que la
Eb
puissance reçue au mobile soit assez grande pour assurer un rapport s égal a Vs.
N0
De la même façon que dans le sens montant, on a la relation suivante [7]:
Eb W (II.36)
s = SIRS
N0 Rs
Laouini Dhoha 35
Chapitre 2 PFE
0
Vs =
1 PT sPs PT
w + + N th
W Ls , Ls , i
0
i B
PT s Ps
- w représente l’interférence intracellulaire subite par le mobile ms,
Ls ,
0
PT
- représente l’interférence intercellulaire.
i B Ls , i
On peut donc maintenant extraire l'expression de Ps sachant que l'on veut un rapport énergie
par bit du signal sur densité spectrale du bruit égale à :s pour la session s:
Ls , (II.38)
0
PT w + + Nth WLs ,
0
i B Ls , i
Ps = s
W
+w s s
Rs
De plus la puissance envoyée par la station de base est:
PT = Ps + Pcont
s (II.39)
s S
Ainsi à partir des deux dernières équations, on obtient l'expression de PT, soit la valeur que
prend PT si toutes les sessions s actives sont décodables à leur mobile récepteur :
L
s s s ,0 (II.40)
Pcont + WN th
W
+w s s
s S
PT = Rs
Ls , 0
w+ s s
i B Ls , i
1
W
s S
+w s s
Rs
Si on considère que l’interférence intercellulaire est un pourcentage de l’interférence
intracellulaire (Iintercell = f × Iintracell), l’équation (II.40) devient :
PT (1+ f )w + NthWLs , (II.41)
0
Ps = s
W
+ w s s (1 + f )
Rs
Et (II.41) devient :
Laouini Dhoha 36
Chapitre 2 PFE
L
s s ,0 (II.42)
Pcont + NthW
W
s S
+ sw s (1 + f )
PT = Rs
s s
1 (1 + f ) w
W
s S
+w s s (1 + f )
Rs
En fait, dans le sens descendant, la puissance émise par la station de base PT est limitée par la
puissance d'émission maximale de l'antenne PBS.
La contrainte principale dans le sens descendant est donc :
PT < PBS (II.43)
Paramètre Valeur
4s 0.67 pour la voix (12.2 kbit/s) et 1 pour les
données (64 kbit/s et 144 kbit/s)
PBS 20 Watt
w 0.64
2s 7.2 pour la voix (12.2 kbit/s) et 6.4 pour les
données (64 kbit/s)
Pcont 0.2 PT
W 3.84 Mchip/s
f 0.5
sectorisation omnidirectionnelle
Dans notre étude, nous supposons alors que les (n-1) usagers sont répartis aléatoirement dans
une région circulaire de rayon Rmax autour de la station de base de la cellule, le nième usager
est sur la périphérie de la cellule.
Ensuite, et en utilisant l’équation (II.42), on calcule la puissance totale rayonnée par la station
de base.
On compare la cette puissance calculée à PBS, puissance maximale que peut émettre la station
de base, si elle la dépasse alors on diminue le rayon de la cellule de r. Cette dernière étape est
répétée jusqu’à ce que l’inéquation (II.43) soit vérifiée.
Laouini Dhoha 37
Chapitre 2 PFE
Début
Contrôle de puissance
Calcul de PT
Rmax= Rmax-r
n_itération =
n_itération+1
non
PT < PBS
oui
C1=C1+1
oui non
(C1/n_it_max) > 95% n_itération > n_it_max
oui
R = Rmax
Dans notre simulation, nous avons considéré une répartition aléatoire des utilisateurs actifs
dans la cellule, calculé le rayon pour plusieurs répartitions de ce type puis nous avons fait la
moyenne. La figure (II.3) montre le résultat de cette simulation sans prise en compte du gain
introduit par le soft handover.
Laouini Dhoha 38
Chapitre 2 PFE
Fig II.8 Charge de la cellule en fonction du rayon pour un service vocal (12,2 kbit/s)
Cette simulation a été appliquée aussi à un service de données avec le débit 64 kbit/s. La
figure (II.9) montre le résultat pour cette application.
Fig II.9 Charge de la cellule en fonction du rayon pour le service données (64 kbit/s)
Comme pour le lien montant, nous avons montré l’interdépendance entre la portée de la
cellule et le nombre d’utilisateurs actifs en lien descendant.
Nous avons aussi mis en évidence la dépendance entre le rayon et le débit utilisé par les
utilisateurs.
Pour un nombre donné d’utilisateurs actifs dans la cellule, plus le débit demandé par les
utilisateurs est important, moins est le rayon.
Laouini Dhoha 39
Chapitre 2 PFE
Pour introduire la notion de sectorisation, l'ensemble des calculs de propagation sera alors
effectué en considérant trois dimensions ; le plan horizontal pour tenir compte des azimuts des
antennes et le plan vertical pour tenir compte des tilts et hauteurs des antennes. Nous aurons à
calculer un gain dans le plan horizontal, gH et un gain dans le plan vertical, gV. Le gain total
introduit par une antenne, g, aura l’expression suivante :
g = Gmax × gH × gV (II.45)
avec Gmax le gain maximal introduit par l’antenne. Dans notre travail, nous avons considéré
que Gmax =17.5 dB.
Laouini Dhoha 40
Chapitre 2 PFE
Antenne
Secteur
Cellule
Y
YMS MS
`1
Ys
S `2
`3
Xs XMS X
Le gain horizontal d'une antenne en puissance dans une direction ` est égal à [10]:
Dans notre travail, nous avons considéré que c = 65°. Nous avons alors une valeur de b =
2.035.
Laouini Dhoha 41
Chapitre 2 PFE
L’antenne introduit dans le plan vertical, comme dans le plan horizontal un gain. Nous
supposons que l’hauteur de la station de base Hs est égale 30 mètre, l’auteur de la station
mobile HMS est égale à 1.5 mètre, les antennes sont tiltées de 6°. La figure suivante montre la
position verticale du mobile par rapport à la station de base et l’angle vertical que fait le
mobile par rapport à l’antenne.
Tilt
S
a HMS
y MS
YMS
Ys
Hs
O Xs XMS x
Fig II.12 Position verticale d’un mobile dans un site à trois secteurs
Comme pour le gain horizontal, le gain vertical en puissance a l’expression suivante [10]:
Dans le plan vertical, l’ouverture à 3 dB, c est égale à 7.5°, b = -log(2)/log(cos2(c /2)), donc
b = 161.69.
Dans cette simulation, nous avons adopté la même démarche que celle avec les antennes
omnidirectionnelles. Nous avons divisé la cellule en trois secteurs, la différence est que la
puissance émise par chaque station mobile sera multipliée par le gain qui est fonction de la
localisation de ce dernier.
Laouini Dhoha 42
Chapitre 2 PFE
Zone 3 Antenne 1
Zone 1
Antenne 3
Antenne 2 Zone 2
Si cet indicateur est égal à 1, le mobile peut être servi par l’antenne 1 ou l’antenne 2, s’il est
égal à 2, le mobile peut être servi par l’antenne 2 ou l’antenne 3, enfin s’il est égal à 3, le
mobile peut être servi par l’antenne 1 ou l’antenne 3.
Une fois la zone à laquelle appartient le mobile, et les angles par rapport à chaque antenne
sont fixés, nous calculons les puissances émises par le mobile par rapport aux deux antennes.
Si la différence entre ces deux puissances en dB est inférieure à 6 dB, le mobile est en softer
handover. Il est donc considéré comme deux mobiles chacun dans un secteur. Si cette
différence dépasse 6 dB, le mobile est connecté à l’antenne à laquelle il émet la puissance la
plus importante. La suite de la simulation renferme les mêmes étapes décrites en uplink avec
des antennes omnidirectionnelles. La sortie de notre programme est le rayon de la cellule pour
un nombre d’utilisateurs donné.
Nous avons appliqué la simulation décrite dans le paragraphe précédent pour trois types de
services avec des débits différents. Ensuite, pour un rayon donné, nous trouvons le nombre
d’utilisateurs que la cellule supporte et nous le divisons par le nombre d’utilisateurs supporté
Laouini Dhoha 43
Chapitre 2 PFE
par le même rayon mais avec une antenne omnidirectionnelle. Les tableaux qui suivent
montrent les résultats obtenus en simulant plusieurs fois le même système.
Notons que R désigne le rayon de la cellule, m désigne la moyenne des gains obtenus, A
désigne l’écart types des valeurs trouvées, min désigne le minimum des valeurs trouvées et
max le maximum.
Tab. II.10 Gain introduit par la sectorisation pour le service vocal (12.2 kbit/s)
Tab. II.11 Gain introduit par la sectorisation pour le service données (64 kbit/s)
Tab. II.12 Gain introduit par la sectorisation pour le service données (144 kbit/s)
Conclusion
Dans ce chapitre, nous avons étudié la capacité d’une cellule UMTS pour les deux liens :
uplink et downlink. Nous avons aussi mis en évidence par simulation le phénomène de
respiration des cellules dans les systèmes de troisième génération ainsi que la dépendance
entre la taille de la cellule et le type de service demandé par l’utilisateur.
Nous avons également quantifié avec des simulations, l’apport en capacité de la sectorisation
des sites UMTS.
Dans le chapitre qui suit, nous allons faire l’analyse d’une migration simple d’un réseau GSM
à un réseau UMTS en se basant sur les résultats dégagés dans ce chapitre.
Laouini Dhoha 44
Chapitre 3 PFE
Chapitre 3 : Analyse d’une migration simple d’un réseau GSM à un réseau UMTS
Introduction
Pour migrer d’un réseau existant à un nouveau système de communication, les opérateurs
visent à assurer une migration avec le moindre coût. Pour cela ils essayent de réutiliser le
maximum de l’infrastructure existante.
Pour le cas de l’UMTS, les opérateurs veulent toujours réutiliser l’infrastructure existante du
réseau GSM et en particulier les sites radio GSM. Ainsi dans ce chapitre, nous proposons de
répondre à la question suivante : est ce que techniquement la réutilisation de tous les sites
GSM peut conduire à un bon réseau UMTS ?
Le réseau GSM sur lequel nous allons travailler est celui de Tunisie Télécom qui couvre le
centre ville de Tunis. Ce réseau est présenté par la figure (III.1), il comporte 33 sites GSM et
s’étale sur une surface de 5 × 8 km2.
2 Analyse du trafic
Dans ce paragraphe, nous allons analyser le trafic GSM en utilisant des mesures réelles faites
par l’opérateur tunisien. Ces mesures montrent le trafic GSM maximal écoulé pour chaque
site GSM. Ces mesures sont données par la figure (III.2).
Laouini Dhoha 45
Chapitre 3 PFE
Nous remarquons que la distribution de trafic entre les sites GSM n’est pas uniforme, cela est
dû à la répartition spatiale des utilisateurs qui n’est pas uniforme.
Pour analyser le trafic GSM, nous avons procédé comme suit :
- discrétiser la zone d’étude en des mailles élémentaires de coté 25 mètre chacune, nous
avons au total 200 × 320 mailles,
- en connaissant le site auquel appartient chaque maille et en supposant que le trafic
dans une cellule est uniforme, nous déterminons la densité de trafic par maille.
Laouini Dhoha 46
Chapitre 3 PFE
Pour calculer la portée des sites UMTS, nous avons adopté la démarche suivante :
- Nous avons considéré que les sites GSM sont tous des sites UMTS,
- Pour chaque site nous avons initialisé un rayon minimal,
- Nous calculons le trafic UMTS par site (A) par la formule suivante :
Avec (i,j) les indices des mailles incluses dans la cellule et A(i,j) le trafic dans la maille
d’indices (i,j).
- Nous calculons le nombre n d’usagers dans la cellule par la loi d’Erlang :
n = A+k A (III.2)
Avec 10-k le taux de blocage, dans notre travail, nous l’avons considéré égal à 2%.
Laouini Dhoha 47
Chapitre 3 PFE
DEBUT
i =1
non
Compteur expiré ?
oui
oui Mobile n
admis dans 95% des cas
non
R = R( i – 1)
4 Résultats de la simulation
La figure (III.4) montre le résultat obtenu pour un taux de pénétration égal à 10%
Laouini Dhoha 48
Chapitre 3 PFE
Fig III.4 Couverture des sites GSM/UMTS pour un taux de pénétration de 10%
Fig III.5 Couverture des sites GSM/UMTS pour un taux de pénétration de 40%
Laouini Dhoha 49
Chapitre 3 PFE
Pour évaluer les performances d’un réseau, l’opérateur peut utiliser plusieurs paramètres tels
que le taux de couverture du réseau, le taux de recouvrement par site, la probabilité de
blocage...
Dans notre projet, nous avons considéré uniquement les deux premiers indicateurs comme
suit :
- L’opérateur doit assurer un taux de couverture maximal à fin de répondre au
maximum des utilisateurs et pour s’échapper des situations de coupures d’appel
causées par les trous de couverture. Dans notre travail, nous l’avons considéré
supérieur ou égal à 95 %,
- L’opérateur doit aussi assurer un minimum de taux de recouvrement par site, mais cet
indicateur ne doit pas dépasser un maximum. Dans notre travail, nous l’avons
considéré entre 20% et 55 %.
La figure (III.6) représente le taux de recouvrement par site, notons que le taux de
recouvrement par site représente la surface recouverte par site sur la surface totale de ce
dernier.
Fig III.6 Taux de recouvrement par site pour un taux de pénétration de 10%
Laouini Dhoha 50
Chapitre 3 PFE
Fig III.7 Taux de recouvrement par site pour un taux de pénétration de 40%
Nous remarquons que les résultats obtenus sont différents pour les deux scénarios. En effet, le
taux de couverture diminue en augmentant le taux de pénétration. Ce résultat confirme les
résultats du chapitre précédent : si le nombres d’utilisateurs actifs dans la cellule augmente, le
rayon de la cellule diminue. Nous remarquons aussi que, pour un site donné, le taux de
recouvrement pour le premier scénario est supérieur à celui du deuxième scénario. Cela est dû
au fait que la couverture de chaque site est plus importante pour le premier scénario que pour
le deuxième.
Nous remarquons également que les contraintes de qualité de services en terme de taux de
couverture et taux de recouvrement par site ne sont pas respectées. En effet, le taux de
Laouini Dhoha 51
Chapitre 3 PFE
recouvrement est nettement inférieur à 95% pour les deux scénarios. En plus, le taux de
recouvrement par site n’est pas toujours dans l’intervalle fixé (entre 55% et 20%).
Conclusion
Dans ce chapitre, nous avons étudié la migration du réseau GSM qui couvre le centre ville de
Tunis vers le réseau UMTS, cette migration est basée seulement de l’infrastructure existante
du réseau GSM.
Nous avons déduit que la configuration du réseau obtenu présente deux problèmes : un taux
de couverture faible, des cellules ayant un taux de recouvrement par site qui ne respecte pas
les seuils. La configuration actuelle du réseau GSM n’est pas donc optimale pour la migration
vers l’UMTS. Dans le chapitre suivant, nous proposons deux techniques pour la migration
optimale du réseau GSM existant au réseau UMTS.
Laouini Dhoha 52
Chapitre 4 PFE
Introduction
Dans le chapitre précédent, nous avons montré que nous ne pouvons pas assurer une
migration du réseau GSM existant au réseau UMTS en se basant seulement sur
l’infrastructure existante. Pour cela, nous devons chercher des méthodes qui garantissent une
migration optimale vers l’UMTS.
Dans ce chapitre, nous allons présenter deux méthodes d’optimisation, nous allons les
appliquer sur le réseau GSM du centre ville de Tunis. Ensuite nous allons comparer les
résultats de chaque méthode. Enfin, la meilleure méthode sera implémenté dans notre
simulateur.
Dans cette partie, nous définissons les besoins qui doivent être satisfaits par les méthodes de
migration optimale du réseau GSM au réseau UMTS. Nous cherchons d’une part à exploiter
le maximum de l’infrastructure existante et à minimiser l’infrastructure à ajouter d’autre part.
Ces méthodes doivent aussi obéir aux exigences concernant les performances du réseau
UMTS comme suit :
- Assurer un taux de couverture supérieur ou égal à 95%,
- Assurer un taux de recouvrement par site supérieur à 20% et inférieur à 55%.
Nous avons développé un algorithme qui permet, dans une première étape, de déterminer les
sites qui ont un taux de recouvrement qui dépasse le seuil et les éliminer.
Dans une deuxième étape on balaye la zone d’étude, à chaque fois qu’on trouve une surface
de 500 m2 qui n’est couverte par aucune cellule, on ajoute un site en son centre. Après l’ajout
de chaque site, on recalcule le taux de couverture, si ce dernier est inférieur au seuil, on
continue la recherche, sinon on est arrivé à un bon résultat et on arrête la recherche.
La figure (III.6) montre l’organigramme du premier algorithme d’optimisation.
Laouini Dhoha 53
Chapitre 4 PFE
Début
Oui
Oui
Oui
Balayage de l’espace
- Choix des positions
- Ajout de nouveaux sites
Laouini Dhoha 54
Chapitre 4 PFE
Laouini Dhoha 55
Chapitre 4 PFE
Notons que les cellules centrées par une étoile ‘*’ sont les cellules gardées après élimination
des cellules trop chevauchées, les autres sont ajoutés après application de l’algorithme
d’optimisation.
Fig IV.4 Taux de recouvrement par site après application du premier algorithme pour
un taux de pénétration égal à 10%
Fig IV.5 Taux de recouvrement par site après application du premier algorithme pour
un taux de pénétration égal à 40%
Laouini Dhoha 56
Chapitre 4 PFE
L’idée de cet algorithme est différente de celle de la première méthode. Dans la nouvelle
méthode nous avons abordé le problème en suivant les étapes suivantes :
- Nous considérons que tous les sites GSM sont des sites UMTS, nous calculons la
portée de chaque site et nous supprimons les cellules qui ont un taux de recouvrement
supérieur à 55%,
- Nous considérons un compteur et nous initialisons un nombre de sites UMTS à
ajouter.
- Les sites UMTS à ajouter sont positionnés aléatoirement dans des zones qui ne sont
pas encore couvertes par le réseau UMTS,
- Après l’ajout de chaque site, nous calculons de nouveau le taux de recouvrement par
site, s’il dépasse le seuil alors nous changeons les coordonnées du nouveau site. Cette
étape est répétée jusqu’à aboutir à un taux de recouvrement inférieur à 55%.
Laouini Dhoha 57
Chapitre 4 PFE
- Nous calculons le taux de couverture. Si nous avons atteint la valeur cible, c’est la fin
de l’algorithme, sinon si le compteur n’a pas encore expiré, Les sites UMTS à ajouter
sont de nouveau positionnés aléatoirement dans des zones non couvertes. Quand le
compteur expire on conclue que le nombre de sites UMTS à ajouter n’est pas suffisant,
on l’incrémente et nous répétons les trois dernières étapes jusqu’à aboutir aux bons
résultats.
Cet algorithme va nous garantir une migration optimale parce que nous commençons par un
nombre petit de sites UMTS à ajouter, de cette façon nous n’allons ajouter que les sites
nécessaires pour satisfaire les contraintes exigées par l’opérateur.
L’organigramme représenté par la figure (IV.7) représente les détails et les étapes du
deuxième algorithme heuristique.
Laouini Dhoha 58
Chapitre 4 PFE
Début
i=1
nbr_site_ajout=
nbr_site_ajout +1
Ajout d’un site
Mise à jour du taux de recouvrement par site
Non
Taux de recouvrement assuré ?
i = i+1
Oui
Oui
i < nbr_site_ajout
Non
Taux de couverture Oui
assuré ?
Non
Oui Non
Compteur expiré ?
Fin
Laouini Dhoha 59
Chapitre 4 PFE
Laouini Dhoha 60
Chapitre 4 PFE
Fig IV.10 Taux de recouvrement par site après application de l’heuristique ( deuxième
méthode) pour un taux de pénétration égal à 10%
Fig IV.11 Taux de recouvrement par site après application de l’heuristique (deuxième
méthode) pour un taux de pénétration égal à 40%
Laouini Dhoha 61
Chapitre 4 PFE
Nous rappelons que nous avons considéré la répartition de service entre les utilisateurs est
comme suit : 50 % des utilisateurs actifs demandent un service vocal avec le débit 12.2 kbit/s,
30 % des utilisateurs demandent un service données avec le débit 64 kbit/s et 20 % des
utilisateurs demandent un service données avec le débit 144 kbit/s.
Nous avons considéré aussi deux scénarios :
- Un taux de pénétration égal à 10% par rapport au GSM,
- Un taux de pénétration égal à 40% par rapport au GSM.
Nous remarquons que, en utilisant cette heuristique, nous avons pu atteindre pour les deux
scénarios considérés un taux de couverture supérieur ou égal à 95%. Nous avons aussi obtenu
pour chaque site un taux de recouvrement inférieur à 55% et supérieur à 20%.
A partir des résultats obtenus de notre algorithme d’optimisation, nous avons calculé le coût
de la migration du réseau GSM existant vers le réseau UMTS.
Le coût de cette migration en utilisant l’heuristique développée dans ce chapitre est présenté
dans le tableau qui suit.
Scénario 1 Scénario 2
Nombre de sites GSM à ne pas utiliser 15 11
Laouini Dhoha 62
Chapitre 4 PFE
Comme nous avons noté avant, les deux algorithmes reposent chacun sur une idée différente.
Les résultats obtenus de chacun d’eux sont aussi différents.
Dans le cadre de notre projet, nous avons développé un simulateur qui nous permet d’exécuter
notre programme et de visualiser les résultats de la migration du réseau existant.
Laouini Dhoha 63
Chapitre 4 PFE
Pour la réalisation de notre simulateur, nous avons suivi les étapes suivants :
- Estimation du trafic UMTS à partir du trafic GSM,
- Calcul de chaque site GSM en utilisant la technique WCDMA,
- Elimination des sites très chevauchés,
- Application l’algorithme d’optimisation en tenant compte des contraintes de
l’opérateur,
- Evaluation des performances (taux de couverture et taux de recouvrement par site).
Laouini Dhoha 64
Chapitre 4 PFE
Début
Contraintes de l’opérateur
Application de l’algorithme (Taux de recouvrement,
d’optimisation taux de couverture)
5.4 Réalisation
La figure (IV.14) présente notre interface avec laquelle l’utilisateur peut accéder aux
différentes fonctions du simulateur.
Laouini Dhoha 65
Chapitre 4 PFE
A partir de cette fenêtre, l’utilisateur peut entrer et voir les fonctions offertes par ce
simulateur, il peut aussi demander l’aide ou quitter.
Laouini Dhoha 66
Chapitre 4 PFE
A partir de cette fenêtre l’utilisateur peut choisir avec quel scénario il veut travailler. Il peut
voir la configuration initiale du réseau en considérant que tous les sites GSM sont des sites
UMTS. A partir de la fonction OPTIMISATION, nous pouvons voir la configuration finale du
réseau après application de l’algorithme d’optimisation, déjà détaillé dans des paragraphes
précédents de ce chapitre. Pour voir les performances du réseau obtenu, l’utilisateur peut
utiliser la fonction PERFORMANCE.
Nous pouvons résumer les apports de notre travail dans les points suivants :
- Nous avons montré par simulation la dépendance entre la capacité et la couverture en
utilisant la technique d’accès multiple WCDMA, nous avons aussi vu que la
capacité/couverture dépend du type de service demandé par l’utilisateur.
- Nous avons développé un simulateur qui assure la migration du réseau GSM vers le
réseau UMTS de façon optimale, ce simulateur nous permet aussi d’analyser les
performances du résultat obtenu.
Laouini Dhoha 67
Chapitre 4 PFE
Bien que notre travail nous ait permis d’aboutir aux objectifs fixés au préalable, il a quelques
limites à signaler. En effet, nous avons considéré que tous les utilisateurs se déplacent à 3
Km/h (vitesse moyenne en milieu urbain) alors qu’en réalité, les utilisateurs n’ont pas
forcément tous la même vitesse. Une autre limite est que l’exécution de notre algorithme
nécessite un temps important.
Conclusion
Dans ce chapitre, nous avons dans une première étape défini les besoins auxquels nous devons
répondre. Ensuite, nous avons présenté les deux méthodes de migrations basées sur des
approches différentes.
Ces deux algorithmes développés ont été appliqués pour le réseau GSM de la ville de Tunis.
Nous avons analysé, interprété et comparé les résultats des deux algorithmes. La meilleure
méthode de point de vue performances a été implémentée dans un simulateur.
Laouini Dhoha 68
Conclusion générale
L’objectif de notre projet est de développer une méthode qui permet la migration optimale
d’un réseau GSM existant à un nouveau réseau UMTS. Pour ce faire, nous avons commencé
par expliquer l’interface radio avec sa méthode d’accès multiple WCDMA, différente de celle
utilisée en GSM. Nous avons également étudié et analysé la capacité/couverture d’une cellule
UMTS en mettant en évidence analytiquement et par simulation les paramètres qui jouent un
rôle dans la détermination de cette dernière.
Ensuite, pour développer une méthode de migration du réseau GSM au réseau UMTS, nous
avons considéré le réseau GSM du centre ville de Tunis comme modèle d’étude. Ce réseau
comporte 33 sites répartis sur une surface de 5 km de largeur et 8 km de longueur.
Nous avons estimé la répartition spatiale trafic UMTS à partir de celle du GSM suivant deux
scénarios. Ensuite, nous avons supposé que tous les sites GSM seront réutilisés pour l’UMTS
et que nous n’allons pas ajouter d’autres sites. Nous avons calculé le rayon de chaque cellule
en utilisant la technique WCDMA. Nous avons constaté qu’en considérant cette hypothèse,
les performances du réseau UMTS n’obéissent pas aux performances exigées. Le taux de
couverture est faible et le taux de recouvrement par site est très important parfois. Ainsi, la
configuration du réseau GSM actuelle n’est pas optimale pour la migration vers le réseau
UMTS.
La solution apportée par notre travail est de développer une méthode permettant de trouver
une configuration optimale du réseau UMTS qui exploite le maximum de l’infrastructure
existante et assure une couverture/capacité maximale tout en minimisant le nombre de sites à
ajouter. Cette méthode est basée sur un algorithme heuristique qui donne en sortie :
- Les coordonnées des sites GSM qui ne seront pas utilisés pour l’UMTS,
- Les coordonnées des sites GSM qui seront exploités pour le réseau GSM et le réseau
UMTS,
- Les coordonnées des sites UMTS à rajouter
Laouini Dhoha 69
Annexe : Résultats de la migration du réseau GSM vers
l’UMTS
Parmi les paramètres de sortie de notre simulateur, développé pour étudier la migration du
réseau GSM vers le réseau UMTS, nous citons :
X (m) Y (m)
605891 4079603
605281 4075058
604720 4074481
605100 4075670
605407 4073347
605639 4074376
603773 4079401
604025 4078549
606037 4073282
603138 4077544
606591 4078857
606099 4075670
602933 4079526
603288 4076609
605456 4073004
603932 4073470
605551 4075411
607399 4079492
Laouini Dhoha 70
X (m) Y (m)
607299 4073617
607399 4075092
605099 4080417
606649 4080242
606249 4077892
604124 4074717
604824 4079342
603074 4073442
604924 4073117
606524 4074642
607474 4076467
607474 4078242
604124 4073767
606249 4073692
X (m) Y (m)
605891 4079603
604720 4074481
603138 4077544
606591 4078857
602933 4079526
603932 4073470
605551 4075411
604750 4078841
605016 4078257
607274 4076892
605851 4072692
603220 4075375
606550 4075860
605546 4077107
Laouini Dhoha 71
602774 4076664
604844 4072960
605274 4073842
603735 4078165
602859 4074474
603889 4072754
603825 4080252
604395 4076502
X (m) Y (m)
606574 4076742
606574 4073392
603974 4075492
606874 4080217
602799 4080260
602899 4073267
606024 4078192
603824 4077292
603074 4078542
607724 4078592
607474 4073842
606274 4074592
605524 4076192
604824 4080517
603774 4074567
607549 4072892
607574 4076042
605899 4080517
603774 4079192
604674 4079742
607074 4079392
Laouini Dhoha 72
607674 4080417
603349 4076192
604649 4075267
607724 4074617
607074 4075192
604674 4077392
606874 4077748
607774 4077549
Laouini Dhoha 73
Bibliographie
Laouini Dhoha 74