umts, air interface et modulation unmarked set by benja...

121
Haute Ecole de la Ville de Liège Catégorie technique Institut Supérieur d’Enseignement Technologique Rue Sohet, 21 4000 Liège Travail de fin d’études présenté par RANDAXHE Benjamin En vue de l’obtention du diplôme de Bachelier en Electronique Finalité : Electronique appliquée Orientation : Télécommunications Année académique 2005-2006 UMTS, air interface et modulation

Upload: tranque

Post on 09-Apr-2018

238 views

Category:

Documents


5 download

TRANSCRIPT

Haute Ecole de la Ville de Liège Catégorie technique Institut Supérieur d’Enseignement Technologique Rue Sohet, 21 – 4000 Liège

Travail de fin d’études présenté par RANDAXHE Benjamin

En vue de l’obtention du diplôme deBachelier en Electronique

Finalité : Electronique appliquée Orientation : Télécommunications

Année académique 2005-2006

UMTS, air interface et modulation

Benjamin
Security
File protected. You can only copy, read and print this file !
Benja
Note
Unmarked set by Benja
Benja
Note
Completed set by Benja
Benja
Note
MigrationConfirmed set by Benja

Haute Ecole de la Ville de Liège Catégorie technique Institut Supérieur d’Enseignement Technologique Rue Sohet, 21 – 4000 Liège

Travail de fin d’études présenté par RANDAXHE Benjamin

En vue de l’obtention du diplôme deBachelier en Electronique

Finalité : Electronique appliquée Orientation : Télécommunications

Année académique 2005-2006

UMTS, air interface et modulation

Remerciements Les quatorze semaines d’insertion au sein de Proximus resteront à tout jamais ancrées dans ma mémoire. Ce stage m’a permis d’évoluer dans plusieurs domaines. Durant mon stage j’ai pu côtoyer des personnes qui m’ont accueilli, qui ont été toujours prêtes à partager leurs connaissances, à aider et à consacrer du temps à des étudiants, je tiens à remercier ces personnes et tout particulièrement : Monsieur Eric Cattrysse, sans qui le stage n’aurait pas eu lieu, pour son soucis du détail et du bon déroulement du stage, pour ses conseils, pour son investissement, et pour son « coaching » de qualité durant tout le stage. Monsieur Fabien Martin, pour ses explications sur l’UMTS, pour m’avoir introduit et invité à une formation interne, pour sa grande motivation et la stimulation apportée lors de mes présentations (et pour les navettes entre Bruxelles-Liège). Monsieur André Herman, pour avoir partagé sa grande connaissance et sa passion pour la transmission. Monsieur Marc Van Kerckhove, pour l’aide qu’il m’a apportée. Madame Anita Bertha, pour l’explication de l’OMC, sa grande disponibilité, le partage d’expériences concrètes et la recherche de paramètres UMTS configurés dans l’UTRAN. Monsieur Sylvain Horne, pour ses explications sur le GSM, pour ses exercices récapitulatifs, et pour les réquisitions du badge « photocopieuses / scanneurs ». Monsieur Laurent Cugnet, pour les documents qu’il m’a fournis et sa grande disponibilité. Messieurs Claudio Di Dio et Gaetano Bellavia, pour leurs explications détaillées sur le GSM, sur les moyens utilisés pour la transmission des ondes vers les antennes et pour leur entrain. Monsieur Vincent Castermans, pour ses explications sur la transmission. Monsieur Philippe Erwenne, pour les explications lors de la création de sites HSDPA. Monsieur Eric Lejeune pour sa disponibilité lors de l’étude du Nettek Instrument. Monsieur Thierry Brunelles, pour son aide spontanée. Monsieur Wim Haelwaeters, pour ses explications sur les repeaters. Monsieur Benny Schecenels, pour ses explications sur le HSDPA (et la visite guidée de Bruxelles). Messieurs Guy Mahij et Hugo Van Wilderode pour les paramètres OMC. Monsieur Michiel Overmeire, pour la formation de qualité sur l’UMTS. Monsieur Marco Doucet, pour ses explications et les documents qu’il m’a fournis. Monsieur Paul Audenaert, pour ses renseignements sur le Nettek Instrument. Monsieur Geoffrey Crespin, pour son explication de l’établissement d’une communication. Monsieur Fabrice Hunmblet, pour ses explications sur la transmission hertzienne. Monsieur Angelo Ghironzi, pour l’explication sur la constitution d’un réseau informatique industriel et pour la création de mon login. Monsieur Vincent Bultot, pour ses documents sur la constitution de l’air interface en GSM. Madame Patrizia Biondolillo et Monsieur Gamart Pascal pour m’avoir permis de faire la navette Liège-Bruxelles-Liège en attendant mon abonnement. Messieurs Enrico Romano, Renaud Linon, Ludovic Thibaux, Christian Ludwig, Johan Kemels, Christophe Provost, Pascal Callebaut, Mohamed El Kadi, Freddy Vanden Broeck pour leurs accueils au sein de Proximus.

Je tiens également à remercier les organismes et sociétés externes que j’ai contactés dans le cadre de la composition de ce Travail de Fin d’Etudes : Nokia International, Samsung, Sony Ericsson, Qualcomm, ETSI et BMWI. Je remercie tous mes professeurs de l’ISET Liège pour leur formation de qualité ; elle m’a permis de comprendre la matière, objet du TFE et de vous exposer ce présent ouvrage. Merci à mes proches pour leurs encouragements. Merci à mon frère, pour les échanges que nous avons eus sur la théorie de la matière étudiée. Je remercie mes parents pour leur soutien quotidien, pour les exigences de qualité et de travail qu’ils m’ont inculquées, pour les conseils et corrections qu’ils ont apportés à ce travail. Je remercie enfin toutes les autres personnes qui ont contribué de près ou de loin à la réalisation de ce travail.

1

Table des matières Table des matières 1 Introduction 5

CHAPITRE 1 L’ARRIVÉE DE L’UMTS ........................................ 7 1.1 CONTEXTE ....................................................................................................................... 7 1.2 LES NOUVEAUX SERVICES................................................................................................ 7

CHAPITRE 2 LES BASES DE L’UMTS.......................................... 9

2.1 INTRODUCTION................................................................................................................ 9 2.2 L’ASPECT CELLULE ......................................................................................................... 9 2.3 VERS LE CDMA ............................................................................................................ 10

2.3.1 FDMA et TDMA........................................................................................................................... 10 2.3.2 Le CDMA ..................................................................................................................................... 11

2.4 WCDMA....................................................................................................................... 11 2.4.1 L’étalement de spectre .................................................................................................................. 12

2.5 L’INTERFACE RADIO...................................................................................................... 13 2.5.1 Modulation .................................................................................................................................... 13 2.5.2 FDD et TDD.................................................................................................................................. 14

2.5.2.1 FDD ............................................................................................................................................................................. 14 2.5.2.2 TDD ............................................................................................................................................................................. 15

2.5.3 Power Control ............................................................................................................................... 15 2.6 L’ARCHITECTURE DU RÉSEAU ....................................................................................... 16

CHAPITRE 3 CODAGE .................................................................. 18

3.1 INTRODUCTION.............................................................................................................. 18 3.2 ORTHOGONAL VARIABLE SPREADING FACTOR : OVSF.............................................. 18

3.2.1 Orthogonalité................................................................................................................................. 19 3.2.2 Impact de l’orthogonalité : attribution de codes............................................................................ 20

3.3 CHANNELISATION.......................................................................................................... 21 3.3.1 Taux de transfert ........................................................................................................................... 21

3.3.1.1 Définition..................................................................................................................................................................... 21 3.3.1.2 Tableau représentatif ................................................................................................................................................... 21

3.3.2 Chips ............................................................................................................................................. 22 3.3.2.1 Théorie......................................................................................................................................................................... 22 3.3.2.2 Bande passante et spectre ............................................................................................................................................ 22 3.3.2.3 Représentation d’un chips ........................................................................................................................................... 23 3.3.2.4 Récapitulatif ................................................................................................................................................................ 24

3.3.3 Utilisation...................................................................................................................................... 25 3.3.3.1 Downlink ..................................................................................................................................................................... 25 3.3.3.2 Uplink .......................................................................................................................................................................... 26

3.4 SCRAMBLING CODE ....................................................................................................... 27 3.4.1 Downlink....................................................................................................................................... 27

3.4.1.1 Restriction des codes ................................................................................................................................................... 28 3.4.1.2 Norme ECC et CEPT en frontière de pays ................................................................................................................. 28

3.4.2 Uplink............................................................................................................................................ 30 3.5 SYNTHÈSE DES CODES DE CHANNELISATION ET DE SCRAMBLING................................. 31

3.5.1 Downlink....................................................................................................................................... 31 3.5.2 Uplink............................................................................................................................................ 32 3.5.3 Tableau représentatif ..................................................................................................................... 32

2

3.6 SYNCHRONISATION CODE.............................................................................................. 33 3.6.1 PSCH............................................................................................................................................. 33 3.6.2 SSCH............................................................................................................................................. 33 3.6.3 Codage du canal ............................................................................................................................ 33

3.7 SYNTHÈSE DES CODES ÉTUDIÉS ..................................................................................... 34

CHAPITRE 4 POWER..................................................................... 36

4.1 INTRODUCTION.............................................................................................................. 36 4.2 NÉCESSITÉ D’UN POWER CONTROL POUR L’UPLINK ET LE DOWNLINK ........................ 36

4.2.1 Downlink....................................................................................................................................... 36 4.2.2 Uplink............................................................................................................................................ 36

4.2.2.1 L’effet near-far ............................................................................................................................................................ 36 4.3 LES CONTRÔLES DE PUISSANCE..................................................................................... 37

4.3.1 Open loop Control......................................................................................................................... 38 4.3.1.1 Principe........................................................................................................................................................................ 38 4.3.1.2 Fonctionnement ........................................................................................................................................................... 38

4.3.2 Closed loop control ....................................................................................................................... 38 4.3.2.1 Principe........................................................................................................................................................................ 38 4.3.2.2 Fonctionnement ........................................................................................................................................................... 38

4.3.3 Que se passe-t-il si le régulateur est défectueux? .......................................................................... 39 4.3.3.1 Appareil en défaut ....................................................................................................................................................... 39 4.3.3.2 Répercussion................................................................................................................................................................ 39 4.3.3.3 Solution à ce problème................................................................................................................................................ 39 4.3.3.4 Dans le futur ................................................................................................................................................................ 39

4.4 PUISSANCE D’ÉMISSION ET DE RÉCEPTION ; NOTION DE BRUIT .................................... 39 4.4.1 Définition du bruit......................................................................................................................... 39

4.4.1.1 Bruit thermique............................................................................................................................................................ 39 4.4.1.2 Influence du bruit thermique par la Node B ............................................................................................................... 40 4.4.1.3 Noise Rise.................................................................................................................................................................... 40 4.4.1.4 Niveau de bruit ............................................................................................................................................................ 40

4.4.2 Emission........................................................................................................................................ 41 4.4.3 Réception ...................................................................................................................................... 42

4.5 L’ÉMISSION DE PUISSANCE FIXE.................................................................................... 42 4.5.1 Les canaux concernés.................................................................................................................... 42 4.5.2 La recommandation 3GPP ............................................................................................................ 42

4.6 PUISSANCE NÉCESSAIRE POUR UNE RÉCEPTION............................................................ 43 4.6.1 Eb/No ............................................................................................................................................ 43 4.6.2 Processing gain.............................................................................................................................. 43 4.6.3 Emission en dessous du bruit : SIR ............................................................................................... 44

4.7 LES POINTS FAIBLES DU SYSTÈME ................................................................................. 44 4.7.1 Risque d’instabilité du système..................................................................................................... 44 4.7.2 Contrôle d’admission .................................................................................................................... 45 4.7.3 Contrôle de congestion.................................................................................................................. 46 4.7.4 Réduction de couverture................................................................................................................ 46

4.8 PUISSANCE NÉCESSAIRE POUR JOINDRE UNE MS.......................................................... 47

CHAPITRE 5 CANAUX PHYSIQUES........................................... 49

5.1 INTRODUCTION.............................................................................................................. 49 5.2 LES COUCHES................................................................................................................. 49 5.3 CONSTITUTION D’UN CANAL PHYSIQUE ........................................................................ 50

5.3.1 Le slot............................................................................................................................................ 50 5.3.2 La trame ........................................................................................................................................ 50

5.4 SENS DE COMMUNICATIONS DES CANAUX PHYSIQUES .................................................. 51 5.4.1 Downlink....................................................................................................................................... 51 5.4.2 Downlink and uplink..................................................................................................................... 51 5.4.3 Uplink............................................................................................................................................ 51

5.5 DESCRIPTION DES CANAUX PHYSIQUES......................................................................... 51

3

5.5.1 Canal PCCPCH (Primary Common Control Physical Channel) ................................................... 51 5.5.2 Canal SCCPCH (Secondary Common Control Physical Channel) ............................................... 51 5.5.3 Canal AICH (Acquisition indicator channel) ................................................................................ 51 5.5.4 Canal PICH (Paging indicator channel) ........................................................................................ 51 5.5.5 Canal PRACH (physical random access channel)......................................................................... 52 5.5.6 Canal DPCH (Downlink Dedicated Physical Channel)................................................................. 52

5.5.6.1 Canal DPDCH (Dedicated physical data channel) .................................................................................................... 52 5.5.6.2 Canal DPCCH (Dedicated physical control channel) ................................................................................................ 52

5.5.7 Canal PCPCH (Physical common packet channel) ....................................................................... 52 5.5.8 Canal PDSCH (Physical Downlink Shared Channel) ................................................................... 52 5.5.9 Canal CPICH (Common pilot Channel)........................................................................................ 52 5.5.10 Canal SCH (Synchronisation channel).......................................................................................... 53

5.5.10.1 PSCH (Primary Synchronisation Channel) ................................................................................................................ 53 5.5.10.2 SSCH (Secondary Synchronisation Channel) ............................................................................................................ 53

5.6 CODAGE DES CANAUX PHYSIQUES................................................................................. 53 5.7 CONTRÔLE DE PUISSANCE ............................................................................................. 54

5.7.1 Puissance recommandée par la norme 3GPP ................................................................................ 54 5.7.2 Closed loop power control ............................................................................................................ 54 5.7.3 Open loop power control............................................................................................................... 54

CHAPITRE 6 MODULATION ....................................................... 56

6.1 INTRODUCTION.............................................................................................................. 56 6.2 ONDES ÉLECTROMAGNÉTIQUES .................................................................................... 56

6.2.1 Représentation............................................................................................................................... 56 6.3 QUATERNARY PHASE SHIFT KEYING............................................................................ 57

6.3.1 Quadrature de phase ...................................................................................................................... 57 6.3.2 Valence du signal .......................................................................................................................... 57 6.3.3 Représentation temporelle............................................................................................................. 58 6.3.4 Occupation spectrale ..................................................................................................................... 58

6.4 MODULATEUR QPSK.................................................................................................... 59 6.5 DÉBIT BINAIRE EN UMTS ............................................................................................. 60

CHAPITRE 7 MODULATEUR UMTS .......................................... 62

7.1 INTRODUCTION.............................................................................................................. 62 7.2 DOWNLINK..................................................................................................................... 62

7.2.1 Schéma global ............................................................................................................................... 62 7.2.2 Modulation d’un canal .................................................................................................................. 63

7.2.2.1 Informations binaires................................................................................................................................................... 63 7.2.2.2 Convertisseur série parallèle ....................................................................................................................................... 63 7.2.2.3 Les derniers étages ...................................................................................................................................................... 64

7.3 UPLINK .......................................................................................................................... 64 7.3.1 Rappel ........................................................................................................................................... 64 7.3.2 Modèle général.............................................................................................................................. 64 7.3.3 Economie d’énergie....................................................................................................................... 65

7.3.3.1 Vers une modulation HPSK ........................................................................................................................................ 65 7.3.3.2 Comment effectuer une modulation HPSK ................................................................................................................ 65

7.3.4 Les canaux de data ........................................................................................................................ 66 7.3.4.1 DPDCH........................................................................................................................................................................ 66 7.3.4.2 PCPCH et PRACH ...................................................................................................................................................... 66 7.3.4.3 Nouveau modèle.......................................................................................................................................................... 66

7.3.5 Les canaux de contrôle.................................................................................................................. 68 7.3.5.1 DPCCH........................................................................................................................................................................ 68 7.3.5.2 PRACH........................................................................................................................................................................ 68 7.3.5.3 PRACH preamble........................................................................................................................................................ 68 7.3.5.4 PCPCH......................................................................................................................................................................... 68

7.3.6 Modèle final .................................................................................................................................. 68 7.3.7 Remarque ...................................................................................................................................... 68

4

CHAPITRE 8 DÉMODULATEUR RAKE..................................... 71

8.1 INTRODUCTION.............................................................................................................. 71 8.2 PROBLÈME DE RÉCEPTION ............................................................................................ 71

8.2.1 Amplitude complexe ..................................................................................................................... 71 8.2.2 Rotation de phase .......................................................................................................................... 73 8.2.3 Délai de propagation ..................................................................................................................... 73 8.2.4 Prise en compte intégrée ............................................................................................................... 74

8.3 RAKE RECEIVER .......................................................................................................... 74 8.3.1 Schéma général ............................................................................................................................. 75 8.3.2 Tableau récapitulatif...................................................................................................................... 76

8.4 SIMULATION .................................................................................................................. 76 8.4.1 Plan................................................................................................................................................ 76 8.4.2 Estimation des propagations des ondes ......................................................................................... 77 8.4.3 Qualité du signal reçu.................................................................................................................... 77

CHAPITRE 9 DE LA THÉORIE À LA PRATIQUE.................... 79

9.1 INTRODUCTION.............................................................................................................. 79 9.2 SYNCHRONISATION........................................................................................................ 79

9.2.1 Synchronisation slot ...................................................................................................................... 79 9.2.2 Synchronisation trame................................................................................................................... 79 9.2.3 Détermination du code de scrambling........................................................................................... 80 9.2.4 Lecture des informations système ................................................................................................. 80

9.3 APPAREIL DE MESURE ................................................................................................... 80 9.3.1 Emission au niveau du bruit .......................................................................................................... 81 9.3.2 Bande passante .............................................................................................................................. 82 9.3.3 Fenêtre principale.......................................................................................................................... 83 9.3.4 Cellule adjacente ........................................................................................................................... 84

Conclusion 85 Résumé Bibliographie 87 Annexe 89 Glossaire 103

5

Introduction

Le stage de fin d'études qui m'a été offert s'est déroulé chez Proximus pendant 14 semaines. Les premières semaines se sont passées essentiellement au siège de Liège, où j'ai pu approcher notamment les équipements de Proximus, sa technologie de base, ses interventions et maintenance, ses appareillages de contrôle et mesure. On touche alors réellement les choses, on peut mettre en pratique ou comprendre la pratique utilisée au départ de la théorie apprise ! J'y ai rencontré aussi personnellement et plus concrètement les exigences d'une entreprise privée, avec son organisation, sa méthode d'animation et de formation permanente. Cette période fut assurément très enrichissante au niveau humain également ! Pendant la deuxième moitié du stage, presque toujours à Bruxelles cette fois, il m'a été donné d'entrer dans la technologie de demain de Proximus : la 3G, l'UMTS. Alors est née mon envie de comprendre comment se faisait la réception dans cette technologie. J’ai bien vite compris aussi que la réception n’allait pas sans l’émission et tout ce qui se rapportait à ce sujet. C'est l'objet de mon Travail de Fin d'Etudes, du présent document : UMTS, air interface et sa modulation. Au fur et à mesure de mes recherches, ce sujet est devenu très vite une passion ; la conception de ce système m’a émerveillé. Le système UMTS n’est pas de compréhension évidente. Un détail en entraîne un autre. Je le compare à une branche d’un arbre où toutes les ramifications sont importantes. Cet ouvrage essaiera de vous entraîner pas à pas dans l’interface air et la modulation de l’UMTS en mode FDD. Il se peut que l’on parle de ce qu’il se passe sur la branche voisine pour comprendre l’ensemble. Ainsi, il y aura certains points qui seront anticipés et pour lesquels les détails viendront par la suite. Peut-être faudra-t-il aussi revenir en arrière pour comprendre la matière expliquée. J’ai vraiment apprécié de devoir chercher les explications aux évidences de certains ou aux systèmes placés sans aucun renseignement explicatif ! Ce fut un plaisir de pouvoir découvrir et chercher à comprendre autant que possible et progressivement les bases et les solutions créatives imaginées pour ce tout prochain système ! C'est ce plaisir et cette envie que le présent TFE va essayer de vous communiquer, … le plaisir de rencontrer du neuf astucieux et l'envie d'aller plus loin dans sa compréhension ! Peut-être ai-je été trop immergé parmi les gens de Proximus; j'en ai en tout cas reçu le vocabulaire qui m'est devenu familier et que j'ai employé dans ce document; je vous en propose un glossaire en fin de TFE. Merci de votre attention et, j'espère, bonne lecture.

Benjamin Randaxhe

Haute Ecole de la Ville de Liège Catégorie technique Institut Supérieur d’Enseignement Technique Rue Sohet,21 – 4000 Liège

Travail de fin d’études présenté par RANDAXHE Benjamin

En vue de l’obtention du diplôme deBachelier en Electronique

Finalité : Electronique appliquée Orientation : Télécommunications

Année académique 2005-2006

Chapitre 1

L’arrivée de l’UMTS

I 7

Chapitre 1 L’arrivée de l’UMTS

1.1 Contexte La norme GSM est implémentée dans notre pays depuis plusieurs années. Il ne sera pas nécessaire de rappeler que cette norme permet le transport de la voix et le transfert de quantités de données à vitesse réduite. En même temps, l’internet à haut débit a vu le jour. Ses services ont remporté un grand succès auprès des utilisateurs : informations diverses, achats en ligne, webcam, mail, messagerie,... Cherchant à retrouver ces mêmes services sur son portable, l’utilisateur regarde l’offre disponible sur le WAP. La qualité de ces services et le débit théorique maximal de 115kbps est médiocre comparativement aux services disponibles sur l’internet. Pour répondre à cette demande, une nouvelle norme de téléphonie mobile a vu le jour. Il s’agit bien évidemment de l’UMTS.

1.2 Les nouveaux services La demande du marché va conduire à la création d’une norme qui sera orientée pour le multimédia avec un débit allouable pouvant monter théoriquement jusque 2Mbits ! Deux types de services seront donc utilisés : temps réel et temps non réel. Les services en temps réel sont ceux dont un retard de transmission n’est pas acceptable ; la téléphonie, la vidéo conférence,… Les services en temps non réel ont la particularité de se permettre quelques retards sans qu’il y ait un impact sur le client ; session internet, transfert de fichier, regarder la TV via Vodafone Live,… L’UMTS est prometteur et sera la norme du futur pour le transfert à haut débit et les services multimédia.

Haute Ecole de la Ville de Liège Catégorie technique Institut Supérieur d’Enseignement Technique Rue Sohet,21 – 4000 Liège

Travail de fin d’études présenté par RANDAXHE Benjamin

En vue de l’obtention du diplôme deBachelier en Electronique

Finalité : Electronique appliquée Orientation : Télécommunications

Année académique 2005-2006

Chapitre 2

Les bases de l’UMTS

II 9

Chapitre 2 Les bases de l’UMTS

2.1 Introduction Nous venons de voir quels étaient les services que peut nous offrir l’UMTS. Ces services sont possibles grâce à deux points :

une amélioration de l’architecture du réseau 2G une nouvelle interface air

Avant de passer au vif du sujet avec l’air interface, nous étudierons dans les grandes lignes l’architecture de la norme UMTS. Etant donné que la norme UMTS s’est basée sur la norme GSM et que cette dernière est généralement connue de tous, nous effectuerons une comparaison et étudierons les changements apportés lorsque cela est possible de le faire.

2.2 L’aspect cellule Bien connu depuis l’arrivée de la 2ème génération, le principe de cellule est aussi utilisé par la 3G. Les cellules pour l’UMTS représentent la distance maximale entre l’émetteur (la Node B) et le récepteur (la MS) pour qu’une communication puisse être échangée. Communément, on parle de couverture d’un site.

Figure 2.1

Afin de palier au problème de la propagation des ondes, qui dans l’air subissent un affaiblissement en fonction de la distance, et d’augmenter la distance de couverture, on « découpe » la cellule en trois secteurs. Cela permet d’utiliser trois antennes directionnelles avec un gain et donc d’augmenter la portée.

Secteur 1

Secteur 2

Secteur 3

1 cellule 1 cellule

3 antennes directionnelles

1 antenne omnidirectionnelle

LLeess bbaasseess ddee ll’’UUMMTTSS

II 10

2.3 Vers le CDMA La norme UMTS se distingue de la norme GSM. En effet, la particularité propre de la 3ème génération est d’utiliser une seule fréquence, alors que son ancêtre utilisait plusieurs fréquences.

Figure 2.2

Ce changement se fera par l’utilisation de code par la technologie CDMA. Pour comprendre le fonctionnement de ces codes, passons un bref moment sur la norme 2G.

2.3.1 FDMA et TDMA En GSM, plusieurs fréquences étaient utilisables. Pour ne pas que les cellules se gênent mutuellement, chaque cellule utilisait une fréquence différente de sa voisine, c’est la technologie FDMA. Lors d’une communication, cette fréquence était allouée pendant un certains laps de temps à un utilisateur. Ce laps est communément appelé Time Slot (TS). C’est la technologie TDMA.

Figure 2.3 Pour effectuer un appel vocal, deux technologies étaient donc utilisées. L’utilisation de l’air interface était donc restreinte par ces caractéristiques. En effet, le réseau 2G a été créé dans le but de faire du voice call. Pour faire du data, le TS attribué était limité par le débit de ce laps de temps.

1 1

1

1

1

1 1

1

1

1

1

1

1

UMTS N=1

3

2

6

CELL 1

5

4

3

2

6

5

CELL 1

4

7

7

GSM N=7

LLeess bbaasseess ddee ll’’UUMMTTSS

II 11

2.3.2 Le CDMA

Figure 2.4 Nous avons dit que pour l’UMTS, tous les utilisateurs étaient sur la même fréquence. Pour dissocier les différents secteurs, la 2G utilise des fréquences différentes. En UMTS, la fréquence étant la même, il faudra dissocier les cellules par un code dit de scrambling. De même, il faut que l’UE soit certain que les messages venant de la Node B soient bien les siens. En GSM, un TS lui était attribué. Ici, le système prévoit de lui attribuer un code dit de channelisation. Cette partie sera étudiée plus en détails au chapitre 3.

2.4 WCDMA C’est le système WCDMA (Wideband Code Division Multiple Access) qui sera utilisé pour la norme UMTS. Comme son nom l’indique ce système est basé sur trois choses :

Une utilisation spectrale étalée Une séparation des utilisateurs par utilisation de codes Un accès simultané pour tous les utilisateurs

Figure 2.5 Rappelons encore que les utilisateurs partageront une fréquence unique.

Cscramb

Cscramb Cch

Cscramb Cch

Cscramb Cch

Cscramb

Cscramb

Secteur 1

Secteur 2

Secteur 3

LLeess bbaasseess ddee ll’’UUMMTTSS

II 12

2.4.1 L’étalement de spectre Suite à l’utilisation des codes de channelisation et de scrambling, le signal initial est étalé. La figure 2.6 illustre ce principe.

Figure 2.6

Pour l’utilisateur, les données qui arrivent à l’encodeur WCDMA sont représentées ici en bleu. Sa densité spectrale est concentrée sur une largeur étroite mais avec une puissance importante. Les données qui seront transmises sur les ondes radios après l’encodeur WCDMA sont représentées ici en orange. Le spectre est étalé sur une largeur de bande importante avec une puissance faible. En UMTS, cette bande passante est de 5Mhz. Il faut faire attention que le rapport [Puissance/Bande passante] reste le même avant et après encodage. Ainsi, la densité spectrale de puissance après étalement sera faible. Le signal résultant sera une émission au niveau du bruit. La notion de bruit sera étudié au chapitre 4.4. Grossièrement, on peut représenter cet encodage comme suit :

Figure 2.7

Info

Code Ci

Info

Code Ci

Interface radio

Code Ci = Cchannelisation . Cscrambling

LLeess bbaasseess ddee ll’’UUMMTTSS

II 13

2.5 L’interface radio L’interface radio sera étudiée plus en détails dans le chapitre 6. Pour permettre la compréhension des pages suivantes, nous allons juste voir les grandes lignes.

2.5.1 Modulation La modulation choisie pour l’UMTS est le QPSK. Suivant l’information à transmettre, on se trouvera dans un des quatre quadrants. A chaque émission, deux bits sont émis. Rappelons que ce qui est émis possède une puissance tellement basse que l’on émet au niveau du bruit.

Figure 2.8 Nous pouvons schématiser ceci par la figure 2.9

Figure 2.9

Signaux en bande de

base Encodage en

WCDMA Modulation

QPSK

I

Q ‘00’ 45°

‘10’ 135°

‘11’ 225°

‘01’ 315°

LLeess bbaasseess ddee ll’’UUMMTTSS

II 14

2.5.2 FDD et TDD Pour l’UMTS, on retrouve deux types de mode de transmission. Le full duplex : le FDD et le half dupex : le TDD.

2.5.2.1 FDD Le mode FDD est le mode utilisé par Proximus. Ce mode de communication alloue une bande de fréquences de 5Mhz pour chacun des sens de transmission uplink et downlink. Pour exploiter ces fréquences, des licences doivent être achetées. En UMTS, comme vu précédemment, chacun des utilisateurs utilise la totalité de la bande passante et est distingué par un code.

Figure 2.10

Voici les fréquences réservées pour l’UMTS en mode WCDMA-FDD pour la Belgique :

Uplink: 1920 - 1980 Mhz Downlink: 2110-2170 Mhz La bande allouée en Belgique est de 60 Mhz (1980-1920). Une porteuse utilise 5Mhz de bande passante. Par simple calcul, on pourra donc utiliser 12 fréquences (60/5). Proximus détient les licences pour utiliser 3 fréquences : 1920-1935Mhz / 2110-2125Mhz. Le réseau actuellement mis en place utilise la bande de fréquence : 1920-1925 Mhz / 2110-2115 Mhz.

Time

Frequency

Power

Uplink Downlink 1920 MHz 1980 MHz 2110 MHz 2170 MHz

Duplex Spacing : 190MHz

5 MHz 5 MHz

UMTS USER 1

UMTS USER 2

LLeess bbaasseess ddee ll’’UUMMTTSS

II 15

2.5.2.2 TDD Ce mode de transmission n’utilise qu’une seule bande passante pour faire l’émission et la réception. C’est un mode half-duplex. Il utilise le même codage que le mode FDD à cette différence près qu’on alloue un laps de temps pour l’émission et la réception. Et ce même laps de temps est partagé par un ou plusieurs utilisateurs pour la totalité de la bande passante. Ce mode TDD est appelé Code Multiplex et Time Division.

Figure 2.11

2.5.3 Power Control C’est le point capital pour que le réseau UMTS fonctionne. Sans cette fonction d’adaptation de puissance, la capacité d’utilisation du système serait extrêmement faible. L’analogie souvent faite pour comprendre ce principe est une fête. Au départ, le Dj a placé une musique en bruit de fond, le niveau sonore est au plus bas. Les invités arrivent petit à petit et parlent entre eux. Le niveau sonore augmente au fur et à mesure que les personnes communiquent. Pour se comprendre mutuellement, les personnes qui discutent doivent parler plus fort. Imaginons un bref instant que le Dj augmente à son maximum le volume de sa musique, nous nous retrouverons alors dans le cas ou plus personne ne peut se comprendre. C’est là que l’on remarque que le contrôle de puissance est important car un seul élément peut perturber la communication entre les utilisateurs. Rappelons qu’en UMTS tous les utilisateurs sont sur la même fréquence et émettent en même temps. A ce titre, afin qu’aucun utilisateur n’interfère sur les autres, la puissance d’émission de l’utilisateur doit être régulée. Un UE qui se trouve près de la Node B n’a pas besoin d’émettre à puissance élevée pour se faire comprendre. A l’inverse, un UE qui se trouverait en bordure de cellule, devra émettre avec une puissance plus importante pour se faire comprendre de la Node B.

Time

Frequency

Power

5 MHz1900 MHz

or 2010 MHz 1920 MHz

or 2025 MHz

DL

UMTS USER 1

UL DL

UMTS USER 2

DL U

LLeess bbaasseess ddee ll’’UUMMTTSS

II 16

2.6 L’architecture du réseau

Figure 2.12 L’architecture UMTS s’est fortement inspirée de celle de son ancêtre le GSM. Les principales nouveautés se trouvent :

• Au niveau des entités - La Node B qui effectue le lien radio qui permet de communiquer avec l’UE. - Le RNC qui est l’unité qui gère plusieurs Node B et principalement ses ressources radio. Ils sont tous deux regroupés sous le nom d’UTRAN.

• Au niveau des interfaces « Iu » - Iub : entre Node B et RNC - Iur : entre deux RNC. - Iu-CS : pour les données à commutation de circuits (voix) vers le MSC/VLR. - Iu-PS : pour les données à commutation de paquets vers SGSN. L’UMTS s’est inspiré de l’architecture 2G ; une comparaison pourrait être effectuée pour les entités : le RNC se rapproche des fonctions du BSC et la Node B à celles d’une BTS. Au niveau de l’interface, on retrouve un protocole de transfert ATM alors que la 2G utilisait le protocole 2Mbit/s.

GSM B S S

BTS

AUCHLR

VLRBTS

BTS BSC

A- bis A

EIR

Core Network

DF C

H

B

BSC

MSC GMSC

Um PSTN

Node BRNC

Iur

Node BRNC

Node B

Iub RNS

U T R A N

Iu-PS

Iu-CS

RNS

UMTS

Uu Gp

Gb

SGSN GGSN PublicInternet

BG GiGn

GrGf Gc

Gs

GPRS Global RoamingNetwork or Another PLMN

PCU

Node B

Haute Ecole de la Ville de Liège Catégorie technique Institut Supérieur d’Enseignement Technique Rue Sohet,21 – 4000 Liège

Travail de fin d’études présenté par RANDAXHE Benjamin

En vue de l’obtention du diplôme deBachelier en Electronique

Finalité : Electronique appliquée Orientation : Télécommunications

Année académique 2005-2006

Chapitre 3

Codage

III 18

Chapitre 3 Codage

3.1 Introduction Ce chapitre va traiter de l’un des fondements même de l’UMTS reposant sur l’utilisation de codes. Dans ce chapitre nous verrons le codage utilisé pour l’air interface en 3G. La figure 3.1 exprime ce qui a été vu au chapitre précédent.

Figure 3.1

3.2 Orthogonal Variable Spreading Factor : OVSF Comme nous venons de le voir, le système WCDMA repose sur l’utilisation de codes. Les codes de channelisation se basent sur l’architecture OVSF. Nous voyons figure 3.2 l’allure que prennent ces codes : un arbre. Par niveau que l’on descend, un Spreading Factor différent est alloué. Il est défini comme suit : SF=2n. En effet, la constitution de l’arbre est telle que d’un niveau parent, deux niveaux fils en découlent. En parcourant l’arbre, 2n branches se retrouvent sur le même niveau. Cela représente le Spreading Factor. En UMTS, les SF normalisés et exploités par l’UTRAN sont

4 à 256 canaux pour l’uplink 4 à 512 canaux pour le downlink

Sachons que le SF peut être défini différemment mais cela sera étudié au point 3.3.1.

Figure 3.2

1 2 4 8 16 32 64 128 256

Modulateur

Channelisation Scrambling

Information binaire

CCooddaaggee

III 19

3.2.1 Orthogonalité On trouve dans la signification de OVSF, le mot « Orthogonal ». A un niveau et une branche de l’arbre, correspond un code unique. C’est ce code qui est dit orthogonal. Pour simplifier la compréhension, nous représenterons ces codes par une séquence de chiffres. En réalité, ces codes sont des matrices complexes (voir annexe 1).

Figure 3.3 L’orthogonalité se définit comme suit ;

2 séquences situées sur le même niveau hiérarchique sont orthogonales 2 codes situés sur la même branche sont non orthogonaux

Illustrons cette théorie avec les codes C 4,3 et C 4,2.

1 -1 -1 1 1 -1 1 -1 1 1 -1 -1

1° Multiplions ces codes verticalement entre eux. Le résultat obtenu est : 1 1 -1 -1. 2° Additionnons les chiffres de ce résultat 1+1-1-1 = 0. 3° Le résultat obtenu est 0 ; les codes sont orthogonaux.

C 4,1 (1,1,-1,-1)

C 4,0 (1,1,1,1)

C 2,0 (1,1)

C 1,0 (1)

C 4,3 (1,-1,-1,1)

C 4,2 (1,-1,1,-1)

C 2,1 (1,-1)

Non utilisé

CCooddaaggee

III 20

3.2.2 Impact de l’orthogonalité : attribution de codes Pour que le système UMTS puisse fonctionner, ces codes doivent rester orthogonaux. Ainsi l’attribution des codes dans l’arbre devra suivre quelques règles. La figure 3.4 permettra d’illustrer et de comprendre le mécanisme.

Figure 3.4

La codification des couleurs est la suivantes : cases bleues => codes attribués cases grises => codes interdits cases blanches => codes utilisables

• Première règle

Sur une même branche, si un niveau parent est utilisé, les niveaux fils ne pourront plus être utilisés. Par contre sur ce niveau hiérarchique parent, on retrouve un autre code qui peut être utilisé pour autant qu’il respecte les règles d’attribution. C’est le cas de l’exemple des codes C 4,3 et C 4,2. C4,3 étant utilisé, C8,7 et C8,6, et les suivants (C16,15 …), ne peuvent plus être attribués. On retrouve C4,2 qui peut être utilisé. Remarquons que les fils de C4,2 peuvent l’être aussi.

• Deuxième règle Sur une même branche, si un des niveaux fils est utilisé, le niveau parent ne pourra plus être utilisé. Par contre sur ce niveau hiérarchique fils, on retrouve un autre code qui peut être utilisé pour autant qu’il respecte les règles d’attribution. C’est le cas de l’exemple des codes C 4,1. On impose l’utilisation du code C8,3. De cette manière le code C4,1 ne peut plus être attribué. On retrouve C8,2 qui peut être utilisé aussi ses fils.

• Exemple Etudions le cas ou la situation imposerait l’utilisation des codes C8,1 et C16,1. Suite à C8,1 les codes enfants de ce niveau C8,1 et le code C4,0 ne pourront plus être utilisés. Le niveau C8,0 lui pourrait être utilisé mais étant donné que C16,1 est attribué il ne le pourra pas. Il en résultera donc une restriction pour les enfants de C16,1. Le niveau C16,0 restera disponible pour une utilisation future.

2,0

1,0

4,0

8,1 8,0

16, 3

16,2

16, 1

16,0

2,1

4,3

8,7 8,6

16, 15

16,14

16, 13

16,12

4,2

8,5 8,4

16, 11

16,10

16, 9

16,8

16,4

4,1

8,3 8,2

16, 7

16,6

16, 5

CCooddaaggee

III 21

3.3 Channelisation Le code de channelisation est un code attribué afin d’effectuer un transfert de données. Ce transfert de données peut être par exemple : un voice call, un vidéo call, un web browsing ou tout simplement l’émission des informations de la cellule par la Node B (BCCH). Ce code possède différents noms : Walsh Codes, Walsh-Hadamard, code d’étalement. Il existe jusqu’à 512 possibilités de codes attribuables.

3.3.1 Taux de transfert Le code de channelisation attribué dépendra du taux de transfert requis par la MS. Par exemple, regarder la TV par le biais du portail Vodafone nécessite un taux de transfert de 128k alors qu’un voice call requiert un débit de 12,2k sans CRC. Ce code sera fourni par le RNC lors de la procédure d’appel suivant le RAB (voir annexe 2).

3.3.1.1 Définition Nous avons vu que les codes de channelisation se basent sur l’architecture OVSF. Suivant le niveau de l’arbre, correspondra un certain débit. Le Spreading Factor prend une nouvelle signification et s’exprime alors :

b

c

rr

ratebit rate chipSF ==

Avec : bit rate ou rb = signal en bande de base chip rate ou rc = signal étalé

ratebit Mcps 3,84SF =

Le chip rate en UMTS est fixé et égal à 3,84M chips par seconde.

3.3.1.2 Tableau représentatif Nous pourrions calculer le SF pour un bit rate de 30 kBits/s utiles :

128 10.3010 . 3,84

ratebit Mcps 3,84 SF 3

6

===

Tout comme nous pourrions calculer le bit rate pour un SF de 256 :

kbit/s 15 256

10 . 3,84 SFMcps 3,84ratebit

6

===

SF chip rate bit rate

bande de base bits/s

512 3,84E+06 7500,0 256 3,84E+06 15000,0 128 3,84E+06 30000,0 64 3,84E+06 60000,0 32 3,84E+06 120000,0 16 3,84E+06 240000,0 8 3,84E+06 480000,0 4 3,84E+06 960000,0 2 3,84E+06 1920000,0 1 3,84E+06 3840000,0

Nous avons vu plus haut que l’UTRAN acceptait un SF de 4 à 512 en UMTS. Calculons le débit en bande de base accepté en UMTS suivant son SF. La distribution de codes se fera donc suivant le débit nécessaire. On essaiera d’attribuer un code avec un débit le plus bas possible. De cette manière, l’arbre OVSF sera optimisé et l’on maximisera ainsi le nombre d’utilisateurs.

CCooddaaggee

III 22

3.3.2 Chips 3.3.2.1 Théorie Dans le précédent chapitre, nous parlions de 3.84 Mchips en UMTS. Quelle en est la définition et qu’est-ce que cela représente ? Le signal initial en bande de base va être modifié par le code attribué pour le transfert de données. C’est pourquoi, afin de pouvoir dissocier les informations binaires avant ou après codage, on parlera ou non de chips. Afin d’éclaircir la chose, si nous reprenons notre schéma initial, on obtient…

Figure 3.5

3.3.2.2 Bande passante et spectre Le nombre de chips influence la représentation spectrale d’un signal modulé QPSK.

Figure 3.6

Avec : Fchips = 3,84 Mchip/s en UMTS Fp= Voir chapitre 2.5.2.1

La bande passante en UMTS est fixée à 5Mhz. Pourtant, d’après cette représentation, elle

serait de 3,84 Mhz. Pourquoi cette différence ? Parce qu’on veut se réserver 0,6 Mhz de part et d’autre pour éviter toute interférence avec la porteuse adjacente.

Figure 3.7

Fporteuse

3,84 Mhz 0,6

5 Mhz

0,6

Modulateur

Channelisation Scrambling

Horloge

Information binaire

bits chips

Fp

Bande Passante = Fchips

CCooddaaggee

III 23

3.3.2.3 Représentation d’un chips Reprenons notre arbre OVSF. Pour faciliter la représentation des codes de l’arbre, nous avons dit que le code C2,1 correspondait à une séquence (1,-1) et le C4,3 à (1,-1,-1,1) Représentons cela de façon temporelle.

Figure 3.8 Que pouvons-nous en conclure ? Pour un bit émit en bande de base, on trouve pour chacun des codes, les caractéristiques suivantes :

C2,1 C4,3 SF=2

Pour 1 bit à communiquer 2 chips sont émis SF=4

Pour 1 bit à communiquer 4 chips sont émis Voici en pratique, ce qu’il se passe lors de la transmission d’un signal.

Chi

p C

hip

Chi

p C

hip

Chi

p

Chi

p 2 Chips

4 Chips

1 bit

Code C2,1

Code C4,3

Signal en bande de base

Code d’étalement

Signal résultant

1 0 1 0 1 0 1 0

0 1 0 1 1 0 1 0

0 1

XOR

=

CCooddaaggee

III 24

Dans cet exemple, le signal en bande de base se voit appliquer le code C4,2. Ce code est multiplié suivant une porte XOR Le signal résultant sera ensuite ajouter avec les autres utilisateurs et sera transmis en modulation QPSK.

XOR 00 1 01 0 10 0 11 1

3.3.2.4 Récapitulatif Pour comprendre cette partie, nous avons besoin de nous rappeler trois points vus précédemment : en chapitre 3.3.1.2 : plus le SF est élevé, plus le débit sera petit ; en chapitre 3.3.2.3 : plus le SF est élevé, plus le nombre de chips sera important ; en chapitre 3.3.2.2 : le spectre d’une modulation QPSK varie suivant le nombre de chips.

De ces trois points, nous pouvons faire un petit tableau récapitulatif et représentatif ;

SF 2 4 8

Débit 1.920.000 bits/s 960.000 bits/s 480.000 bits/s

Longueur des chips

2 chips/0,52µs 4 chips/1,04µs 8 chips/2,08µs

Code* C2,1 (1,-1)

C4,3 (1,-1,-1,1)

C 8,7 (1,-1,-1,1, 1,-1,-1,1)

Représentation temporelle*

Période 9-E

6-E

260 2

0,52= sec 9-E

6-E

260 4

1,04= sec 9-E

6-E

260 8

2,08= sec

Fréquence 3,84Mhz

2601

T1

6-E == 3,84Mhz 260

1 T1

6-E == 3,84Mhz 260

1 T1

6-E ==

Bande passante 3,84Mhz 3,84Mhz 3,84Mhz

Représentation spectrale

*RAPPEL : chapitre 3.2.1 ; en réalité, les codes sont des matrices complexes.Afin de faciliter la compréhension, nous les assimilons à une séquence de chiffres.

Les codes et la représentation sont donc faussés dans ce tableau.

Fp

3,84 Mhz

Fp

3,84 Mhz

Fp

3,84 Mhz

CCooddaaggee

III 25

De cette manière nous comprenons que l’occupation spectrale reste la même quel que soit le SF. Cependant, plus le SF est élevé, plus la durée d’émission sera grand. Bien évidemment, cela nous amène à la conclusion que c’est le code de channelisation qui fait augmenter la bande passante.

Figure 3.9

3.3.3 Utilisation La théorie de répartition des codes, de l’étalement des codes et de l’occupation spectrale étant placée, passons directement au côté pratique. Voyons le pourquoi de l’application de ces codes. Notons que cette application n’est pas la même pour le sens uplink et downlink.

3.3.3.1 Downlink Dans ce sens de transmission, on attribuera un code pour chaque canal de transmission. Les canaux de transmission seront étudiés au chapitre 5.

Nous pouvons illustrer ce principe comme suit :

Figure 3.10 Sur la cellule émettrice, on retrouve un code de channelisation propre à chacun des canaux. A nouveau, l’attribution des codes se fait suivant les règles de l’arbre OVSF.

BCCH PCCPCH

User 2 DPDCH

User 1 DPDCH

Cchan 1 Cchan 3

Codage sur 1 cellule

Cchan 2

Σ

CCooddaaggee

III 26

3.3.3.2 Uplink En uplink, nous ne retrouvons que trois canaux. Pour chacun des trois canaux, un code de channelisation sera utilisé pour les distinguer.

Figure 3.11 Sur la même cellule pourront résider les mêmes codes de channelisation. Ceci est la grande différence avec le sens descendant qui doit respecter l’arbre OVSF et donc ne peut attribuer deux mêmes codes sur un même secteur. Ainsi, si l’on place sur une cellule deux radios à des fréquences porteuses différentes, deux codes similaires pourraient se retrouver sans se gêner. Pour le sens montant, des codes similaires de channelisation peuvent coexister. On voit bien alors l’obligation d’une seconde codification pour effectuer la distinction en sens montant… C’est le scrambling.

User shared PRACH

Control DPCCH

User DPDCH

Cchan 1 Cchan 3

Codage pour 1 MS

Cchan 2

Σ

CCooddaaggee

III 27

3.4 Scrambling code Le scrambling code sera utilisé afin de séparer chaque communication, c'est-à-dire les informations venant d’une Node B ou d’un UE. L’utilisation et la configuration de ce code sont différentes suivant le sens montant ou descendant.

3.4.1 Downlink Dans ce sens de communication, le code permettra de dissocier les messages qui viennent d’une WBTS. Sur chaque cellule, le code sera différent. Bien évidemment, ce code de scrambling doit être fixé lors de la création d’un site. Cette configuration sera placée au niveau du RNC. Voir annexe 5. Cette sélection devra se faire parmi les 262.143 codes différents (218-1).

Figure 3.12 Si le modèle des cellules est repris, nous pouvons le redéfinir comme suit :

Figure 3.13

f1 f1

f1 f1

f1 f1 f1 Scrambling

Users 1&2&3

f1/Scr1

f1/Scr2f1/Scr3F1/Scr7

F1/Scr6 F1/Scr4F1/Scr5

Cscr Σ

CCooddaaggee

III 28

3.4.1.1 Restriction des codes Lors de l’allumage du MS, celui-ci doit connaître le code de scrambling afin qu’il puisse décoder les informations venant du réseau.

Figure 3.14 Si le UE doit analyser les (218-1) variantes de codes, il n’en sortira pas. La norme a donc défini de n’utiliser que seulement 512 codes répartis sur 64 groupes de 8 codes. Ainsi, il sera plus facile pour le mobile de retrouver le code de scrambling de la cellule. Il retrouvera d’abord son groupe de code puis analysera les 8 codes.

Figure 3.15 Ceci est possible en association avec les codes de synchronisation que nous étudierons au point 3.6.

3.4.1.2 Norme ECC et CEPT en frontière de pays En Belgique, chaque opérateur doit posséder une licence pour exploiter une bande de fréquence. Ainsi, à l’intérieur de nos frontières, l’utilisation des codes de scrambling ne sera pas perturbée puisque les opérateurs possèdent leur propre bande de fréquences. Cependant, les bandes de fréquences sont vendues dans chacun des pays voisins. Imaginons que nous soyons proches d’une frontière, et qu’un réseau soit sur la même fréquence. L’utilisation des codes de scrambling devra donc être contrôlée afin d’éviter les perturbations mutuelles. Pour ce faire, l’ECC et le CEPT ont mis au point une norme. Les 64 groupes de 8 codes ont été répartis en 6 sets. Suivant le pays et la frontière, un set particulier devra être utilisé.

512

8 1 2 3 4 64n

8 8 8 8 8

CCooddaaggee

III 29

Figure 3.16

Set A Set B Set C Set D Set E Set F Codegroup 0 … 10 11 … 20 21 … 31 32 … 42 43 … 52 53 … 63 A chacun des pays sera associé un numéro de code. La Belgique possède le numéro 1.

Type country 1 BEL, CVA, CYP, CZE, DNK, E, FIN, GRC, IRL, ISL, LTU, MCO, SMR, SUI, SVN, UKR, YUG,

Type country 2 AND,BIH, BLR, BUL, D, EST, G, HNG, I, MDA, RUS (Exclave), Type country 3 AUT, F, HOL, HRV, MKD, POL, POR, ROU, RUS, S, TUR, Type country 4 ALB, LIE, LUX, LVA, NOR, SVK.

Suivant la frontière partagée entre les pays, l’utilisation des sets sera imposée. Set A Set B Set C Set D Set E Set F Set A Set B Set C Set D Set E Set F Country 1 0..4 5..10 11..15 16..20 21..26 27..31 Country 2 0..4 5..10 11..15 16..20 21..26 27..31Border 1-2 Border 2-1 Zone 1-2-3 Zone 2-3-1 Border 1-3 Border 2-3 Zone 1-2-4 Zone 2-1-4 Border 1-4 Border 2-4 Zone 1-3-4 Zone 2-3-4

Set A Set B Set C Set D Set E Set F Set A Set B Set C Set D Set E Set F Country 3 0..4 5..10 11..15 16..20 21..26 27..31 Country 4 0..4 5..10 11..15 16..20 21..26 27..31Border 3-2 Border 4-1 Zone 3-1-2 Zone 4-1-2 Border 3-1 Border 4-2 Zone 3-1-4 Zone 4-2-3 Border 3-4 Border 4-3 Zone 3-2-4 Zone 4-3-1

8 8 8 8 1 x 10 y

8 11

8 20

8 21

512

Set A Set B Set C

CCooddaaggee

III 30

Pour comprendre, prenons un exemple. La frontière Belgo-française.

Les règles pour la Belgique Les règles pour la France Il fait partie du type de country 1 Il se voit être en bordure avec 3 Set A Set B Set C Set D Set E Set F Country 1 0..4 5..10 11..15 16..20 21..26 27..31Border 1-3 Il doit donc respecter l’utilisation des sets A, B et C

Il fait partie du type de country 3 Il se voit être en bordure avec 1 Set A Set B Set C Set D Set E Set F Country 3 0..4 5..10 11..15 16..20 21..26 27..31Border 3-1 Il doit donc respecter l’utilisation des sets D, E et F

On remarque que les sets sont différents et que ces deux pays ne se gêneront pas mutuellement.

3.4.2 Uplink Pour ce sens, le code permettra de dissocier chacun des MS. Pour chaque MS, on retrouvera un code différent. Ceci est possible grâce à une énorme quantité de codes. En effet, il existe au total 16.777.215 (224-1) de codes différents pour ce sens uplink. Le code de scrambling en uplink est attribué par le RNC. Chaque RNC possède un ensemble de codes qui lui sont uniques. Cette allocation est très simple grâce à l’éventail de codes existants. Voir annexes 2 et 5.

Figure 3.17

Scrambling 1

MS 1

Scrambling 2

MS 2

CCooddaaggee

III 31

3.5 Synthèse des codes de channelisation et de scrambling Nous venons d’étudier dans les détails chaque fonction des codes channelisation et de scrambling pour les sens de transmission uplink et downlink. Afin de bien remettre toutes les idées en bonne place, faisons-en une synthèse au moyen de deux schémas.

3.5.1 Downlink

Figure 3.18

Chacun des utilisateurs (ou canaux) se voit attribuer un code de channelisation suivant le débit nécessaire au transfert de données. Ce code sera unique afin de respecter l’orthogonalité des codes OVSF. Afin de dissocier les messages venant d’une même cellule, un code de scrambling sera ensuite appliqué. Le code est configuré et tous les paramètres se retrouvent au niveau du RNC.

Σ

User 3

Cchan 3

User 2

Cchan 2

User 1

Cchan 1

Cscr

UE1

UE2

UE3

CCooddaaggee

III 32

3.5.2 Uplink

Figure 3.19

La séparation des MS se fait par un code de Scrambling. Ce code sera fourni par le RNC qui possède une liste de codes qui lui sont uniques. Les codes de channelisation permettront de coder les différents canaux de chacun des UE. L’orthogonalité de ces codes sera toujours respectée. Et rappelons que même s’ils sont utilisés par une MS voisin, l’application par la suite du code de scrambling vient empêcher de perturber le système.

3.5.3 Tableau représentatif

Sens descendant Sens montant Code de

brouillage Code de

channelisationCode de

brouillage Code de

channelisation

Mobile 1 Cscr 1 Cch 4,1 Cscr 1 Cch 256,1 Cch 256,2 Cellule 1

Mobile 2 Cscr 1 Cch 4,2 Cscr 2 Cch 256,2 Cch 256,3

Mobile 3 Cscr 2 Cch 4,1 Cscr 3 Cch 256,2 Cch 256,5 Cellule 2

Mobile 4 Cscr 2 Cch 4,3 Cscr 4 Cch 256,18

User 1

Cchan Cscr 1

UE1

UE2

UE3

User 2

Cchan Cscr 2

User 3

Cchan Cscr 3

CCooddaaggee

III 33

3.6 Synchronisation code Les codes de synchronisation sont utilisés pour permettre au MS de retrouver les codes de scrambling appliqués sur la cellule. Ils permettent aussi au MS de se synchroniser sur la cellule la mieux reçue. Ces codes de synchronisation ont la particularité de ne pas être codés par une channelisation ou un scrambling. Le canal qui supporte ces codes est le SCH (Synchronisation CHannel). Ce canal est composé par deux sous-canaux : le Primary et le Secondary

Figure 3.20

3.6.1 PSCH Ce canal va permettre au mobile de se synchroniser avec le réseau. Il est important que la MS connaisse le début de chaque message pour pouvoir le décoder. Ce message est une séquence de 256 chips. Sachons aussi que ce canal sera transmis à l’identique dans toutes les cellules de tous les réseaux UTRAN.

3.6.2 SSCH Ce canal va émettre le code groupe de la cellule. Suivant l’un des 64 groupes, une séquence déterminée à l’avance sera émise. Voir Annexe 3.

3.6.3 Codage du canal Nous avons dit que ces canaux ne sont pas codés ni en channelisation ni en scrambling. Par contre, pour que ces informations puissent être comprises, on va leur appliquer un code dit de Golay. Ce code permet une bonne autocorrélation et donc facilitera le décodage au MS.

C Golay

C Golay

PSCH

SSCH

Synchronisation

Cscr de la cellule

SCH

CCooddaaggee

III 34

3.7 Synthèse des codes étudiés Nous pouvons synthétiser ces trois codes dans un tableau général. Rappelons que ceci est valable pour la 3G UMTS mode FDD.

Synchronisation code Channelisation code Scrambling code

Type Code Gold PSC & SSC

(Primary and Secondary Synchronization Codes)

OVSF codes (Orthogonal Variable

Spreading Factor) Walsh Codes

Complex Gold Code PN codes

(Pseudo Noise)

Longueur 256 chips 4 - 512 chips 38400 chips

Durée 66.67 µs 1.04 µs - 133.34 µs 10 ms

Nombre de codes PSC : 1

SSC : 64 codes répartis sur 15 slots

= spreading factor UL: 4 ... 256 DL: 4 ... 512

UL: 16.777.215 DL: 512

Etalement de spectre Non Oui Non

Utilisation

Permet au MS de se synchroniser sur la meilleure cellule

Permet de découvrir le code group de scrambling de la

cellule

UL: séparation des données physiques et de contrôle d’un UE DL: séparation des canaux de plusieurs

UE

UL: séparation des UE

DL: séparation des secteurs

Haute Ecole de la Ville de Liège Catégorie technique Institut Supérieur d’Enseignement Technique Rue Sohet,21 – 4000 Liège

Travail de fin d’études présenté par RANDAXHE Benjamin

En vue de l’obtention du diplôme deBachelier en Electronique

Finalité : Electronique appliquée Orientation : Télécommunications

Année académique 2005-2006

Chapitre 4

Power

IV 36

Chapitre 4 Power

4.1 Introduction C’est un aspect important du WCDMA. Nous avons déjà parlé de ce principe au chapitre 2. Nous étudierons ici plus en détails comment le contrôle de puissance s’effectue et quelles sont les répercussions sur le système, quelle est la puissance nécessaire pour joindre une MS, ce que signifie le bruit,… tout ce qui a trait à la puissance nécessaire pour la propagation des ondes.

4.2 Nécessité d’un power control pour l’uplink et le downlink Sachons qu’à nouveau l’utilisation de ce contrôle n’est pas le même suivant le sens de transmission.

4.2.1 Downlink En downlink, les signaux sont émis par une WBTS et sont reçus par plusieurs MS. Afin de réduire les interférences et donc l’empiétement sur les cellules avoisinantes, la puissance émise par la WBTS sera minimisée.

Nous verrons dans ce chapitre que la puissance fournie par une WBTS est dépendante du nombre d’utilisateurs, leurs éloignements et leurs débits de données. Cela influencera la couverture de la cellule.

La bonne gestion de la puissance d’une Node B permet d’optimiser le nombre d’utilisateur.

4.2.2 Uplink Le power control est utilisé afin d’éviter l’effet « near-far ».

4.2.2.1 L’effet near-far Etant donné que tous les utilisateurs sont sur la même fréquence, un mobile qui émettrait avec une puissance trop élevée pourrait empêcher tous les autres mobiles de la cellule de communiquer avec la Node B.

Illustrons ce principe et prenons 3 UE. Ceux-ci sont disposés différemment sur la cellule.Voici leur distance par rapport à la Node B :

UE1 se trouve tout près ; UE2 se trouve à la moitié de la couverture ; UE3 se trouve en bordure de la cellule et donc à

la limite de couverture.

Figure 4.1

UE1

UE2

UE3

PPoowweerr

IV 37

• Sans contrôle de puissance Tous les UE émettent à la même puissance.

Figure 4.2 Etant donné la distance qui sépare l’UE et la Node B, l’onde électromagnétique est atténuée. On remarque que la puissance reçue par la Node B n’est plus celle émise. La puissance de l’UE1 sature l’ampli récepteur de la WBTS. De cette manière, la fenêtre de réception s’adapte sur la puissance la plus forte. Ainsi, la Node B ne peut plus comprendre les autres unités.

• Avec contrôle de puissance La puissance émise dans ce cas-ci est fonction de la distance.

Figure 4.3 La réception de la Node B sera quasiment au même niveau. La marge de réception est respectée et les UE sont donc compris de la Node B. On comprend de suite que la Node B doit signifier aux UE le niveau de puissance que chacune d’elles doit employer pour se faire comprendre et ne pas « écraser » les autres UE. Ainsi, le système WCDMA essaiera d’émettre à une puissance la plus basse. Ceci permettra de diminuer le niveau d’interférences pour les cellules voisines.

4.3 Les contrôles de puissance Nous venons de voir l’importance d’un contrôle de puissance pour l’UMTS. Voyons comment fonctionne le mécanisme. Il existe deux contrôles, la boucle ouverte et la boucle fermée.

UE

1

UE

2

UE

3

Puissance émise

UE

3

UE

2

UE

1

Puissance recue

MAX

min

UE

1

UE

2

UE

3

Puissance émise

UE

1

UE

2

UE

3

Puissance reçue

MAX

min

PPoowweerr

IV 38

4.3.1 Open loop Control 4.3.1.1 Principe Ce système est rapide mais n’est pas précis. Serait-ce pour une question de rapidité que ce système existe mais alors au dépit de la stabilité du système ? Bien évidemment non ! Il faut à tout prix éviter les effets évoqués au point 4.2. Les MS doivent donc émettre au plus bas niveau. Afin de ne pas perturber le système, l’émetteur va effectuer des sauts progressifs de puissance. Il va émettre au plus bas niveau et augmenter petit à petit sa puissance jusqu’à ce qu’il reçoive un acknoledgement de la part du récepteur qui détecte enfin son signal. L’open loop est employé au départ d’une communication ; il reste utilisé jusqu’au moment où la spécification de la requête, en terme de QOS, est comprise par le récepteur. Dès cet instant, le système bascule en closed loop. Rappelons qu’ici aussi, le système fonctionne à l’inverse de la norme GSM. En 2G, le UE émettait dès le départ à pleine puissance puis réduisait au besoin sa puissance.

4.3.1.2 Fonctionnement • Uplink

Le UE mesure la puissance avec laquelle il reçoit une émission de la Node B et la compare avec la puissance qu’il devrait recevoir. De cette manière, la MS découvre quelle est l’atténuation des ondes, et connaît donc son niveau de puissance de départ. L’estimation des pertes se fait par rapport à un canal balise émit par la Node B : CPICH.

Perte de propagation= Puissance émise de la balise - Puissance reçue par la MS sur la balise

• Downlink Il est évident que la MS ne peut émettre constamment un signal balise, il en résulterait une consommation excessive des batteries. La Node B fera donc des sauts de puissance jusqu’à réception positive du MS.

4.3.2 Closed loop control 4.3.2.1 Principe Ce système de contrôle s’effectue lorsqu’une communication est établie entre une MS et le réseau, par exemple un voice call ou un video call. Le contrôle en boucle fermée est utilisé en uplink et en downlink et est nettement plus rapide que le précédent. En effet, la fréquence de vérification, si un UE émet avec une puissance trop faible ou trop forte, est de 1500Hz.

4.3.2.2 Fonctionnement • Uplink

La Node B va mesurer la qualité du signal émis par le UE sur le canal DPDCH. Suivant la qualité du signal, le RNC renverra les ordres à la Node B demandant au MS d’augmenter ou de diminuer son niveau d’émission. Dès que la MS a lu les bits TPC de son canal de communication DPDCH, il est capable d’adapter immédiatement sa puissance par saut de 0.5, 1, 1.5 et 2 dB.

• Downlink Le principe sera exactement le même. La MS évaluera les bits pilotes du canal de réception DPCCH. Le rapatriement des informations pour augmenter ou diminuer la puissance se fera par les bits TPC du canal DPCCH.

PPoowweerr

IV 39

4.3.3 Que se passe-t-il si le régulateur est défectueux? Nous parlons de stabilité et de nécessité d’un contrôle de puissance performant. Quelles sont les répercussions si le système ne respecte pas ce contrôle ?

4.3.3.1 Appareil en défaut Parmi le nombre imposant de cartes VMCC introduites sur le marché belge, une seule carte a vu son contrôle de puissance mis en défaut sous l’effet de la température : elle émettait toujours à pleine puissance.

4.3.3.2 Répercussion Nous avons vu auparavant que la Node B comprenait les messages dans une certaine marge de puissance et que celle-ci se calibrait sur le niveau le plus haut. La Node B recevait tellement de puissance que cette VMCC défectueuse était la seule à pouvoir communiquer avec la Node B.

4.3.3.3 Solution à ce problème Afin de repérer quelle carte causait ce problème, les techniciens ont dû faire des mesures avec un analyseur de spectre. Une fois que la carte mise en défaut a été localisée, elle a bien évidemment été remplacée.

4.3.3.4 Dans le futur La question reste entière pour un futur proche, l’utilisation du réseau UMTS étant assez récent pour les personnes. Bien évidemment, la mise sur le marché des cartes VMCC date de quelques années et ce problème a été résolu. Mais que se passera-t-il si les UE créent ce type de problème ? Un seul UE pourrait mettre hors service une cellule à cause de son contrôle de puissance. Qu’en sera-t-il des futurs UE vendus à prix très avantageux au détriment de la qualité ? On imagine quand même assez mal qu’un technicien vienne sonner aux portes des gens pour vérifier si le problème ne vient pas d’un UE dans leur maison…

4.4 Puissance d’émission et de réception ; notion de bruit Vous retrouverez dans plusieurs ouvrages de référence sur la norme UMTS ce mot : bruit. Ce terme est généralement mal compris ou mal utilisé par les personnes. Nous allons voir dans ce paragraphe ce qu’il en est.

4.4.1 Définition du bruit Avant de comprendre cette notion de bruit, il faut connaître ce que l’on trouve comme émissions électromagnétiques sur une cellule UMTS.

4.4.1.1 Bruit thermique Par définition, le bruit thermique résulte de l'agitation des électrons due à l'effet thermique. La température étant toujours supérieure au zéro absolu, nous retrouverons donc sur terre toujours ce bruit thermique. En l’absence de signal électromagnétique, la puissance rayonnée qu’un analyseur de spectre fera apparaître sera ce bruit thermique. Bien qu’il puisse être influencé par la température ambiante, le niveau du bruit thermique est défini à -108,2 dBm (1,514 E-14 W).

PPoowweerr

IV 40

Pour mieux illustrer ce phénomène, prenons un ampli audio. Si on ne lui applique rien en entrée, et que l’on augmente le volume, un souffle s’entend. Ce souffle résulte du mouvement des électrons en amont de l’amplificateur.

4.4.1.2 Influence du bruit thermique par la Node B L’émission d’ondes électromagnétiques par la Node B, va augmenter la puissance rayonnée. Cette puissance sera supérieure au niveau du bruit thermique. Un analyseur de spectre, découvrirait alors à la fréquence d’émission de la Node B un niveau de -103dBm ( 5,012 .10-14 W).

4.4.1.3 Noise Rise Nous venons de voir que l’émission de la Node B modifie le bruit résultant : au bruit thermique s’ajoute le bruit d’émission de la Node B. Mais nous pouvons dire cela aussi au niveau des MS car ceux-ci émettent des ondes électromagnétiques et donc chacun d’entre eux augmente la puissance rayonnée. C’est ce qu’on appelle le Noise Rise (traduction : augmentation de bruit). Plus il y a d’utilisateurs sur une cellule, plus il y a d’émissions d’ondes électromagnétiques et donc plus le niveau de puissance rayonnée augmente. Cela aura aussi pour conséquence une augmentation du "path loss". Le noise rise n’est pas généré que par les UE. Il peut également provenir des cellules avoisinantes qui émettent sur une même fréquence, ou encore d’une tierce source externe.

4.4.1.4 Niveau de bruit Une émission, pour être entendue et comprise, devra donc tenir compte du bruit thermique, du bruit généré par la Node B, des cellules externes,… Ainsi l’émission provenant de la Node B pourra être très faible, tellement faible que l’on dit que l’on émet au niveau du bruit. On définit le niveau de bruit sur une cellule comme suit : Niveau de bruit = Bruit thermique + Bruit de la Node B + Noise Rise Noise Level = Thermal Noise + Node B noise level + Noise Rise Ceci est représenté par la figure 3.9 et 4.4. Nous comprenons maintenant ce qu’il en est lorsque l’on parle de bruit en UMTS.

PPoowweerr

IV 41

Figure 4.4

4.4.2 Emission Comme nous l’avons vu au chapitre 4.2, l’émission ne doit pas se faire avec un niveau trop élevé sinon il risquerait de venir écraser les autres utilisateurs. Nous verrons par la suite que pour des raisons de stabilité, l’émission se fera au plus bas niveau et donc comme nous venons de le voir au niveau du bruit. En UMTS, il existe différentes classes de MS. Ces classes regroupent les UE par capacité à émettre plus ou moins fortement.

Classe Puissance (dBm) Puissance (W)

1 33 (+1dB/-3dB)

2 (2,51/1)

2 27 0,5 3 24 0,25 4 21 0,125

Ce tableau regroupe les puissances d’émission maximales pour un UE. Pour ce qui est de la Node B, deux sortes d’amplis existent :

WPAB : 43 dBm ( 20W) WPAD : 46 dBm ( 40W) Les puissances minimales que peuvent fournir ces deux équipement sont de

12 dBm ( 20 mW) pour la Node B, -60 dBm ( 1nanoW) pour l’UE.

PPoowweerr

IV 42

4.4.3 Réception Nous verrons dans la suite de ce chapitre que la réception peut s’effectuer en dessous du bruit. Ainsi, on retrouve un niveau de réception minimum de

-121 dBm ( 7,943 E-16 W) pour la Node B, -117 dBm ( 1,995 E-15 W) pour l’UE.

4.5 L’émission de puissance fixe A ce stade, on sait déjà que la puissance en émission des canaux doit être à son plus bas niveau et doit être régulée. Cependant la Node B devra diffuser certaines informations utiles pour le UE, parmi lesquelles CI de la cellule, CScr des cellules actives et voisines, pilote pour le RAKE receiver, pilote pour l’open loop control,… Ces informations doivent pouvoir être reçues par tous les MS et sont donc émises constamment. Le contrôle de puissance sur ces canaux n’est pas de mise. Bien évidemment, il faudra déterminer leur niveau d’émissions, ceci est fixé par une recommandation 3GPP.

4.5.1 Les canaux concernés Référons-nous à la figure 5.1. Parmi tous ces canaux physiques, nous remarquons dans le coin inférieur droit deux canaux physiques qui ne possèdent pas de couche supérieure. Ceux-ci font partie de la règle susdite (puissance constante). On retrouve dans cette même figure le canal d’émission d’information de cellule : le BCCH est supporté par le canal physique PCCPCH. Trois canaux sont donc concernés par une puissance fixe : CPICH, SCH, PCCPCH

4.5.2 La recommandation 3GPP La recommandation va définir un niveau de puissance pour chacun de ces canaux. La puissance de référence sera 20W

3GPP recommandation % W dBm

CPICH 10 2,00 33,01 PCCPCH 5,7 1,14 30,57

SCH 1,6 0,12 20,79

Dans ce tableau, le canal CPICH est émis à une puissance élevée comparativement aux autres. La raison en est très simple ; ce canal servira de référence pour de multiples usages parmi lesquels : sélection de la meilleure cellule quand la MS est enregistré, référence pour le RAKE receiver, référence pour l’open loop,… Ce canal étant émis à la puissance la plus élevée, ce niveau sera pris comme référence pour les autres canaux à puissance fixe. Ainsi, on pourra retrouver dans un tableau de normes : PCCPCH = -3dB. Dans ce même tableau, on retrouvera la puissance d’émission du CPICH = 33dBm. Cela induit que le PCCPCH est émis à une puissance de (33-3)= 30 dBm. On retrouve en annexe 6, la configuration utilisée par Proximus.

PPoowweerr

IV 43

4.6 Puissance nécessaire pour une réception Afin qu’un UE puisse décoder son signal il faut qu’il reçoive une certaine quantité d’énergie provenant de la Node B en dehors du bruit total.

Figure 4.5

Rappelons que cette puissance requise est mélangée avec le bruit général qui augmente avec le nombre d’utilisateurs. Il va donc falloir définir certains facteurs afin que la réception se fasse correctement si le nombre d’utilisateurs augmente considérablement.

4.6.1 Eb/No Ce rapport caractérise la marge de puissance qui est requise par la MS au dessus du niveau du bruit pour que la qualité du service soit suffisamment bonne. Ceci peut être représenté comme suit. Après avoir « désétalé » le spectre, le signal reçu et décodé est bien évidemment affecté par le bruit de la transmission. Concrètement, cela représente : Eb = Energie par bit d’utilisateur No = Densité de bruit

Figure 4.6

Le facteur Eb/No dépend du débit de données. Plus le débit est élevé et plus l’Eb/No est petit. Un voice call à 12,2kbps correspond à un Eb/No de 6,2 dB. Un video call de 64kbps correspond à un Eb/No de 4dB.

4.6.2 Processing gain Il permet d’établir une relation entre la bande passante totale et la bande passante utilisée par la communication.

Processing gain = bitrateBaseband0 .1 3,84

bitrateBasebandrate Chip 6

=

On peut donc calculer ce que cela représente pour des débits utiles en UMTS ;

Baseband bitrate Processing gain Type (kbps) (Gp) (db)

Voice call 12,2 314,75 24,97 Video call 64 60 17,78 Mobile TV 144 26,66 14,25

Data 384 10 10

Plus ce rapport est élevé, moins la communication sera perturbées par les interférences.

Eb

No

W/Hz

PostFiltering

f

Ec

IoW/H W/H W/H

Ec

IoBefore Spreading After

Spreading With Noise

f f f

PPoowweerr

IV 44

4.6.3 Emission en dessous du bruit : SIR Le processing gain est une des forces du WCDMA. En effet, il permet au récepteur de détecter des signaux qui sont en dessous du niveau de bruit.

SIR= Eb/No – processing gain

Reprenons quelques valeurs citées ci-dessus et calculons le SIR pour un voice call. Eb/No = 6,2 dB Processing gain = 24,97dB SIR = 6,2 – 24,97 dB = -18,77dB De cette manière, un mobile pourrait recevoir à 18,77 dB en dessous du niveau de bruit et le mobile pourrait encore décoder le signal. C’est d’ailleurs pour cette raison qu’il est quasiment impossible d’intercepter une communication en 3G. On ne peut définir si une communication existe réellement ou si c’est du bruit. Signalons entre parenthèses que c’est le principe du programme Seti des Américains qui écoute le bruit venant de l’espace et qui essaie de le décoder.

4.7 Les points faibles du système Nous allons voir que le système risque d’être instable. Pour pallier à cette instabilité, des mesures seront prises.

4.7.1 Risque d’instabilité du système Nous avons vu au point 4.4.1.3 qu’au fur et à mesure qu’un utilisateur entre sur le système, le niveau de bruit No augmente. Il va donc en résulter des interférences. Nous venons de voir qu’un rapport Eb/No est nécessaire pour que le signal soit intelligible. Donc si No augmente, pour garder un rapport constant, il faut que Eb augmente aussi. Cela va requérir de la part de Node B une puissance d’émission plus importante qui va générer des interférences sur l’air interface. Imaginons qu’un grand nombre d’utilisateurs soient sur la cellule, le niveau de bruit augmente. Ainsi, les MS vont demander à la WBTS d’émettre plus fort car les interférences sur la cellule sont tellement fortes que le signal n’est plus intelligible. Nous entrons dans une boucle sans fin car si la WBTS augmente la puissance d’émission, cela créera de plus en plus d’interférence et donc le message sera encore moins compréhensible. Réaction des MS, ils demanderont d’augmenter encore plus sa puissance… Nous comprenons que cette opération porte le système à l’instabilité. Cette instabilité commence à partir de 70% de charge la cellule. Pour palier à ce problème, 30% de la puissance d’émission seront bloqués et ne seront jamais utilisés. Nous pouvons aussi en retenir que si le contrôle de puissance demande d’émettre au niveau minimal ce n’est pas pour rien. Car si ce niveau n’est pas respecté, cela peut conduire à une dégradation de la stabilité et donc de la performance du système.

PPoowweerr

IV 45

4.7.2 Contrôle d’admission Nous avons vu qu’au fur et à mesure qu’un utilisateur se rajoute sur la cellule, les interférences augmentent. Cela engendre une demande d’augmentation générale de puissance pour que tous les utilisateurs aient un niveau de réception suffisant. Le système doit veiller à ne pas accepter trop de MS sur sa cellule sinon il risque d’y avoir instabilité du système. C’est pourquoi le contrôle d’admission existe. Ce système devra évaluer l’influence du nouvel UE sur le niveau puissance et interférences.

Si le système n’est pas capable de l’accepter, il sera refusé. Si le système est capable de l’accepter, une solution conditionnelle est proposée au

MS. Imaginons une communication de 384kbps. Cette communication demande une certaine qualité du signal que la Node B n’est pas capable de fournir mais par contre celle-ci est capable d’engorger une communication de 64kbps. Ce sera au MS de décider suivant son QOS si il accepte ce débit ou non auquel cas la MS est refusé par la Node B.

Si le système n’est pas perturbé, la MS est accepté.

Figure 4.7

Demande d’un QOS élevé

Système capable d’accepter le QOS

Système capable d’accepter un QOS

moindre

NONOUI

Accepter

Refuser

NON

QOS accepté par

la MS

QOS émit au MS

OUI

NONOUI

PPoowweerr

IV 46

4.7.3 Contrôle de congestion Imaginons un bref moment que les UE s’éloignent tous de la Node B de telle sorte que l’énergie que doit fournir la Node B risque de dépasser la règle de stabilité des 70% de puissance. Que se passe-t-il ? Le contrôle de congestion entre en jeu et prend un certain nombre de décisions afin de réduire la puissance émise sur la cellule :

Refuse toute nouvelle entrée sur le système Réduit le taux de transfert des sessions web Réalise un soft ou un softer handover Réalise un hard handover

Si ces conditions ne peuvent être réalisées, le système effectuera un drop de l’utilisateur qui lui requiert le plus de puissance.

4.7.4 Réduction de couverture Prenons une WBTS qui va émettre sur une cellule. Suivant le SIR, une certaine puissance sera demandée hors des 10,37W (voir chapitre 4.8). Tant que la Node B est capable d’engorger le trafic, elle l’accepte. A partir d’un certain nombre d’utilisateurs, la puissance restante n’est plus suffisante pour fournir les qualités de réception optimales.

RESERVE

Borbure

Restant

SCH

PCCPCH

CPICH

Figure 4.8

C’est alors que le contrôle d’admission interviendra. Cependant, la puissance requise par la MS n’est pas la même pour joindre un mobile selon qu’il est loin ou non de la WBTS. De cette manière, si il se rapproche de la WBTS, la quantité d’énergie disponible sera suffisante pour l’établissement de la communication.

RESERVE

Bordure 3

Bordure 2

Bordure1

Restant

SCH

PCCPCH

CPICH

Figure 4.9 Pour pallier à ce problème de réduction de couverture, on va superposer les cellules entre elles de telle sorte que le soft handover puisse s’effectuer. Si le trafic devient trop important, il sera toujours temps d’ajouter une nouvelle cellule. Si cette option est choisie, le tilt des antennes devra être réglé afin de réduire la portée des antennes et donc réduire la couverture de cellule.

PPoowweerr

IV 47

4.8 Puissance nécessaire pour joindre une MS Ce paragraphe va clôturer ce chapitre et va regrouper toutes les notions que nous venons de voir. La Node B émet des informations avec une puissance fixée par la recommandation 3 GPP. Nous savons que pour éviter que le système ne devienne instable, 30% de la puissance ne pourront être utilisés. Si nous représentons cela sur un graphe avec un WPAB (43dBm), voilà ce que nous obtenons :

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

Proximus configuration

RESERVE

Restant

SCH

PCCPCH

CPICH

Figure 4.10

Les données ci-dessous ont permis l’établissement du graphique ci-contre

Proximus configuration dBm W % 33,00 2,00 9,98 28,00 0,63 3,15 30,00 1,00 5,00 37,78 6,00 30,00

40,16 10,37 51,87

Ainsi, seront déjà utilisés :

2W pour le CPICH 0,63 W pour le PCCPCH 1W pour le SCH 30% de 20W soit 6W qui ne seront jamais utilisés pour la stabilité du système

Il nous restera donc 20-(2+0,63+1+6) = 10,37W (40,16dBm) Ces 10 W seront partagés et octroyés par la Node B pour établir une communication avec les MS. La quantité d’énergie nécessaire pour joindre la MS sera calculée suivant le SIR nécessaire. Ce SIR sera vérifié par le contrôle d’admission qui vérifiera si il accepte la MS ou non. Rappelons qu’une onde s’atténue avec la distance. Ainsi, la puissance à émettre dépendra de la distance qui sépare la MS de la WBTS. Cette puissance sera la plus faible possible afin de réduire le niveau de bruit de la cellule et donc des interférences. Cette puissance est tellement faible que l’on dit qu’on émet au niveau du bruit. Pour vérifier que ces règles sont respectées, un contrôle de puissance en boucle fermée sera effectué 1500 fois par seconde. Si le système UMTS devient instable, le contrôle de congestion rentre en jeu.

Haute Ecole de la Ville de Liège Catégorie technique Institut Supérieur d’Enseignement Technique Rue Sohet,21 – 4000 Liège

Travail de fin d’études présenté par RANDAXHE Benjamin

En vue de l’obtention du diplôme deBachelier en Electronique

Finalité : Electronique appliquée Orientation : Télécommunications

Année académique 2005-2006

Chapitre 5

Canaux physiques

V 49

Chapitre 5 Canaux physiques

5.1 Introduction Les canaux physiques constituent les informations qui transitent sur l’Air Interface. Etant donné que la deuxième partie parle de la façon dont sont modulés ces canaux, il faut bien évidemment en parler. Ce chapitre fera donc le lien entre la première et la seconde partie de cet ouvrage. Nous avons étudié dans les détails la puissance et le codage en UMTS. Nous allons donc appliquer dans ce chapitre ces règles par rapport à ce que nous avons étudié. Mais avant cela, nous allons définir brièvement leur utilité.

5.2 Les couches La figure 5.1 décompose les canaux en trois couches.

Figure 5.1

• La couche logique Définit le type de données qui sont transférées.

• La couche transport Définit comment et avec quelles caractéristiques les données sont transférées vers la couche physique. Ceci vient du fait que des services doivent être rassemblés sur un même canal physique.

• La couche physique Constitue les informations qui seront émises sur l’interface air.

BCCH PCCH CCCH DCCH CTCH DTCH

BCH PCH FACH RACH CPCH DSCH DCH

PCCPCH SCCPCH PRACHDPDCH

PDSCH

CPICH

PCPCHAICH PICH

DPCCH SCH

PHY

SIQ

UE

T

RA

NSP

OR

T

LO

GIQ

UE

DPCH

CCaannaauuxx pphhyyssiiqquueess

V 50

Ces trois couches se représentent comme suit sur l’architecture réseau de l’UMTS. Le canal physique se retrouve sur l’air interface alors que les canaux de transport et de logique se retrouve entre la MS et le RNC.

Figure 5.2

5.3 Constitution d’un canal physique Chacun des canaux physiques précédents possèdent une structure particulière. Un ouvrage entier pourrait détailler et expliquer la constitution de chacun de ces canaux. Bien évidemment, nous allons juste poser les bases pour simplifier la compréhension. La structure des canaux est de taille et de durée fixées. La 3G dénombre deux structures.

5.3.1 Le slot

Figure 5.3

Comme dans toute transmission, l’émission de données se fait par « paquet ». En UMTS, ce paquet s’appelle slot. Celui-ci est émis sur un intervalle de temps de 1/1500 s et est étalé sur 2560 chips.

5.3.2 La trame

Figure 5.4

Quinze slots sont regroupés dans une trame. Certains canaux nécessiteront plusieurs slots pour l’émission de leurs données. Ainsi, le concept de trame a vu naissance.

1 slot

2560 chips

Slot 0 Slot 1 Slot n

1 trame

Slot 13 Slot 14

10ms 0,666ms * 15 s 1500

1 * 15 ==

Data

2560 chips

0,666ms s 1500

1≅

CCaannaauuxx pphhyyssiiqquueess

V 51

5.4 Sens de communications des canaux physiques

5.4.1 Downlink PCCPCH: Primary Common Control Physical Channel SCCPCH: Secondary Common Control Physical Channel AICH: Acquisition Indicator Channel PICH: Paging Indication Channel PDSCH: Physical Downlink Shared Channel CPICH: Common Pilot Channel SCH: Synchronisation Channel

5.4.2 Downlink and uplink DPDCH: Dedicated Physical Data Channel

5.4.3 Uplink PRACH: Packet Random Access Channel DPCCH: Dedicated Physical Control Channel PCPCH: Physical Common Packet Channel

5.5 Description des canaux physiques

5.5.1 Canal PCCPCH (Primary Common Control Physical Channel) Ce canal partage des informations système avec tous les utilisateurs. Ce canal regroupe des informations telles que : identification du réseau, informations sur la cellule courante (niveau de puissance maximum, structure des canaux, code scrambling), information sur les cellules voisines (fréquence, code scrambling,…) et sur les réseaux voisins d’une autre technologie (GSM, EDGE,…).

5.5.2 Canal SCCPCH (Secondary Common Control Physical Channel) Ce canal émet des messages vers les MS. Ces messages sont destinés à un ou plusieurs MS. Le décodage de ce canal par la MS n’est donc pas nécessaire si des messages ne lui sont pas adressés. Ainsi, on va l’associer à un canal qui dira à chaque MS s’il faut déchiffrer ou non les informations.

5.5.3 Canal AICH (Acquisition indicator channel) Ce canal permet de fournir des informations au MS qui effectue une demande d’accès. L’exemple concret est un Power control

1 => stopper la procédure d’accès 0 => augmentation de puissance de transmission - 1 => accède à l’étape suivante de la procédure

5.5.4 Canal PICH (Paging indicator channel) Envoie un message au MS afin de lui indiquer la présence de messages à décoder sur le PCH. Cela est surtout utile pour économiser les batteries du MS. En effet, toutes les trames du PCH ne sont pas destinées forcément au MS. Grâce à ce canal, la MS ne décodera que les trames le concernant.

CCaannaauuxx pphhyyssiiqquueess

V 52

5.5.5 Canal PRACH (physical random access channel) Utilisé uniquement en uplink, il permet l’accès aléatoire des mobiles :

pour l’inscription après la mise sous tension du mobile, pour la mise à jour de localisation, pour établir une connexion à l’initiative du mobile, en réponse à un message de paging.

Etant donné que ce canal est partagé, des preambles seront transmis afin de s’assurer que la MS peut émettre et qu’il ne viendra pas gêner les autres utilisateurs.

5.5.6 Canal DPCH (Downlink Dedicated Physical Channel) Ce canal rassemble deux sous-canaux : le DPDCH et le DPCCH. Cette ressource est dédiée à un usager offrant un délai de transmission et un débit constant.

5.5.6.1 Canal DPDCH (Dedicated physical data channel) Ce canal transmet les données du plan usager (voix, voice call, video call, message,…)

5.5.6.2 Canal DPCCH (Dedicated physical control channel) Ce canal transmet les données de contrôle spécifiques à la couche physique. Il rassemble diverses fonctions ;

TFCI (Transport Format Combination Indicator) : indique le format des différents blocs de transport contenus dans la trame.

TPC (Transmit Power Control) : réalise le contrôle de puissance du mobile. FBI (Feedback Information) : composé de bits de feedback du mobile vers le réseau. Il

agit lorsqu’il y a une rétroaction du mobile vers le réseau. Les bits Pilotes : ils sont utilisés pour l’estimation du canal en uplink.

5.5.7 Canal PCPCH (Physical common packet channel) Ce canal est partagé entre tous les mobiles et permet un accès temporaire pour l’envoi de petits paquets vers la Node B (SMS,…). Le mobile devra cependant s’assurer qu’un autre UE n’émet pas sur ce canal avant de communiquer avec la Node B.

5.5.8 Canal PDSCH (Physical Downlink Shared Channel) Ce canal supporte le canal partagé de transport DCH. Il permet un mode de transfert rapide de paquets en UMTS. Le PDSCH est un canal partagé entre plusieurs utilisateurs.

5.5.9 Canal CPICH (Common pilot Channel) Le canal CPICH est un canal pilote et sert de référence pour plusieurs applications :

RAKE receiver (phase, amplitude, délai) ; Estimation des pertes de propagation pour l’open loop ; Référence de puissance pour les autres canaux ; Etant donné son codage, il permettra au mobile, par corrélation avec le SCH, de

retrouver le Scrambling code de la cellule ; Utilisé par les techniciens avec leurs appareils de mesure.

Dans le chapitre précédent, nous avons dit que son émission était de 33dBm, cela n’est pas innocent.

CCaannaauuxx pphhyyssiiqquueess

V 53

5.5.10 Canal SCH (Synchronisation channel) Ce canal rassemble deux sous-canaux qui sont le PSCH et le SSCH Ce canal n’est pas codé par un code de channelisation ou de scrambling, ce qui permettra au mobile d’effectuer deux choses :

choisir la meilleure cellule, découvrir le code group de la cellule.

5.5.10.1 PSCH (Primary Synchronisation Channel) Ce canal va permettre au MS de faire une synchronisation slot. Ce canal est transmis à l’identique dans toutes les cellules de tous les réseaux UTRAN.

5.5.10.2 SSCH (Secondary Synchronisation Channel) Ce canal va permettre au MS de faire une synchronisation trame. Ce canal fournira le code groupe de la cellule (voir annexe 3).

5.6 Codage des canaux physiques Nous avons vu au chapitre précédent que chacun des canaux se voit attribuer un code de channelisation suivant son débit. Nous voyons ici le SF qui est attribué pour les canaux. Les canaux dont les débits peuvent varier ont des SF variables les autres sont fixés.

Figure 5.5 Le codage reste bien évidemment le même tant pour le sens descendant que pour le montant. Rappelons cependant que le nombre de canaux physiques diffère en uplink et en downlink. Nous verrons dans la 2ème partie de cet ouvrage que l’on essaiera d’utiliser des SF de 256 pour le sens montant. Il faudra donc adapter le SF du canal DPDCH en uplink.

PCCPCH AICH

SCCPCH

CPICH

PRACH

32 => 256

DPCCH

DPDCH

4 => 512

SF = 64

SF = 32

SF = 16

SF = 8

SF = 128

SF = 256

SF = 512

SF = 4

SF = 2 SF = 1

PDSCH

4 => 256

PCPCH

4 => 256

PICH

CCaannaauuxx pphhyyssiiqquueess

V 54

5.7 Contrôle de puissance Nous avons vu dans les chapitres précédents quels étaient les types de contrôle de puissance. Voyons quels types de contrôle sont appliqués aux canaux.

5.7.1 Puissance recommandée par la norme 3GPP PCCPCH: Primary Common Control Physical Channel CPICH: Common Pilot Channel SCH: Synchronisation Channel

5.7.2 Closed loop power control PDSCH: Physical Downlink Shared Channel DPDCH: Dedicated Physical Data Channel DPCCH: Dedicated Physical Control Channel PCPCH: Physical Common Packet Channel

5.7.3 Open loop power control SCCPCH: Secondary Common Control Physical Channel AICH: Acquisition Indicator Channel PICH: Paging Indication Channel PRACH: Packet Random Access Channel

Haute Ecole de la Ville de Liège Catégorie technique Institut Supérieur d’Enseignement Technique Rue Sohet,21 – 4000 Liège

Travail de fin d’études présenté par RANDAXHE Benjamin

En vue de l’obtention du diplôme deBachelier en Electronique

Finalité : Electronique appliquée Orientation : Télécommunications

Année académique 2005-2006

Chapitre 6

Modulation

VI 56

Chapitre 6 Modulation

6.1 Introduction Nous venons d’étudier le fonctionnement de l’air interface pour l’UMTS. Dans cette deuxième partie, nous allons étudier comment ces canaux sont modulés et émis.

6.2 Ondes électromagnétiques La propagation d’onde n’est bien évidemment pas le sujet qui sera étudié ici. Nous allons juste faire un rappel pour amener à la compréhension de la modulation utilisée en UMTS.

Figure 6.1 L’onde électromagnétique est composée de deux champs : un magnétique et un électrique. Ces deux champs sont orthogonaux et se propagent sur les voix hertziennes suivant le vecteur de Poynting.

6.2.1 Représentation Suivant le théorème de Taylor, cette onde électromagnétique peut être décomposée en sinusoïde. La figure 6.2 représente temporellement cette sinusoïde.

Figure 6.2

λ

MMoodduullaattiioonn

VI 57

Cette représentation peut être faite de façon vectorielle. Cette représentation se fait suivant deux axes :

I représente l’axe des abscisses, Q représente l’axe des ordonnées,

Comme dans le cercle trigonométrique.

Figure 6.3

6.3 Quaternary Phase Shift Keying La modulation choisie pour la norme UMTS est la modulation QPSK. Littéralement traduit, cela signifie une modulation en quadrature de phase. Profitons de ce chapitre pour comprendre ce que cela signifie.

6.3.1 Quadrature de phase La représentation vectorielle de cette modulation se retrouve à la figure 6.4. On peut y voir une constellation de quatre états. Ceux-ci sont déphasés de 90° chacun entre eux.

Figure 6.4

6.3.2 Valence du signal Avec cette modulation, nous remarquons que nous avons 4 états. Si nous faisons la conversion en système binaire, cela nous donne : log2 (4) = 2 bits Autrement dit, pour l’une des quatre constellations, 2 bits seront émis. Cela nous porte à revoir notre modèle comme représenté à la figure 6.5.

Figure 6.5

I

Q ‘00’ 45°

‘10’ 135°

‘11’ 225°

‘01’ 315°

I

Q 45° 135°

225° 315°

I

Q

MMoodduullaattiioonn

VI 58

6.3.3 Représentation temporelle Une sinusoïde peut être représentée de façon temporelle ou fréquentielle. Ainsi la conversion de la figure 6.5 est visible sur la figure 6.6.

Figure 6.6

Pour chacun des 4 états, correspondra une sinusoïde déphasée de (x90°+45°). Les 4 sinusoïdes sont émises sur une période λ.

6.3.4 Occupation spectrale Nous avons évoqué l’occupation spectrale au chapitre 3.3.2.2. La modulation QPSK occupe un spectre plus ou moins grand suivant le nombre de sinusoïdes émises.

Figure 6.7

La largeur de la bande passante est directement proportionnelle à la fréquence des sinusoïdes émises. Le spectre est théorique et il est impossible qu’il soit parfait. Il s’accompagne d’interférences visibles de part et d’autre de la porteuse.

Fporteuse

Bande Passante I I

45° 135° 225° 315°

90° 180° 270° 360°

I

Q ‘00’ 45°

‘10’ 135°

‘11’ 225°

‘01’ 315°

Bits 00 10 11 01 Phase

Signal initial 45° 135° 225° 315°

135° 225° 315° 45°

90° 180° 270° 360°

λ λ λ λ

MMoodduullaattiioonn

VI 59

6.4 Modulateur QPSK Nous venons de voir la théorie de la QPSK, étudions maintenant comment cette modulation s’effectue physiquement. Avant que les signaux ne soient émis, le signal QPSK devra encore passer par un ampli de puissance.

Figure 6.8

Nous avons dit que le système était capable de fournir deux bits en une modulation. Ainsi, pour un top d’horloge, deux bits seront absorbés par les branches I et Q. Le modulateur représente un convertisseur série parallèle si les informations qui lui sont envoyées ne sont pas sur deux voies séparées. Nous verrons que ce n’est pas le cas dans le chapitre suivant.

Oscillateur

Déphaseur 90°

Branche I

Branche Q

Vers ampli de puissance

Convertisseur

Série Parallèle

Data

Modulateur QPSK

MMoodduullaattiioonn

VI 60

Représentation temporelle

Représentation vectorielle

Les informations à encoder vont se voir attribuer un signal sinusoïdal de fréquence déterminée par l’oscillateur. Celle-ci sera bien évidemment la fréquence porteuse attribuée à l’opérateur. La phase de ce signal va être déterminée par le multiplicateur suivant le signal en entrée. Nous pouvons en voir dans les deux schémas qui suivent la représentation. Rappelons que trigonométriquement une sinusoïde ne se distingue pas d’une autre sinusoïde décalée de 360°.

Le sommateur va faire une moyenne des deux signaux qui arrivent en entrée. Le signal obtenu en sortie est bien celui étudié.

Figure 6.9

6.5 Débit binaire en UMTS En reprenant le tableau de la partie 3.3.1.2, nous pouvons l’adapter à la modulation QPSK. Etant donné qu’en un coup d’horloge, deux bits sont « absorbés » le débit en bande de base est donc doublé.

SF chip rate bit rate

bande de base UMTS / QPSK bits/s Bits/s

512 3,84E+06 7.500 15.000 256 3,84E+06 15.000 30.000 128 3,84E+06 30.000 60.000 64 3,84E+06 60.000 120.000 32 3,84E+06 120.000 240.000 16 3,84E+06 240.000 480.000 8 3,84E+06 480.000 960.000 4 3,84E+06 960.000 1.920.000 2 3,84E+06 1.920.000 3.840.000 1 3,84E+06 3.840.000 7.680.000

Ainsi, on retrouve le débit théorique maximum pour l’UMTS. Avec un SF de 4, on obtient un débit de 1.920.000 bits.

180° 180° 360° 0°

270° 90° 270° 90°

225° 135° 315° 45°

Branche I

Branche Q

‘1’ => 180° ‘0’ => 0° ou 360°

‘1’ => 90° ‘0’ => 270°

1 1 0 0

0 1 0 1

Oscillateur

Branche I

Branche Q

‘1’ => ‘0’ =>

‘1’ => ‘0’ =>

1 1 0 0

0 1 0 1

Oscillateur

Haute Ecole de la Ville de Liège Catégorie technique Institut Supérieur d’Enseignement Technique Rue Sohet,21 – 4000 Liège

Travail de fin d’études présenté par RANDAXHE Benjamin

En vue de l’obtention du diplôme deBachelier en Electronique

Finalité : Electronique appliquée Orientation : Télécommunications

Année académique 2005-2006

Chapitre 7

Modulateur UMTS

VII 62

Chapitre 7 Modulateur UMTS

7.1 Introduction Après s’être attardé sur tant de théorie, nous pouvons enfin étudier le modulateur UMTS. Nous pouvons maintenant comprendre tous les codages et contrôles qui sont fait à ce niveau. Toutes les informations étudiées précédemment vont être rassemblées en un seul modulateur. Nous verrons les quelques différences entre un modulateur UMTS au niveau de la Node B et un modulateur au niveau du MS.

7.2 Downlink

7.2.1 Schéma global Le schéma global du modulateur UMTS d’une Node B est visible à la figure 7.1.

Figure 7.1

Voici ce que nous révèle ce schéma : Tous les canaux à émettre sont regroupés ensemble. Ces canaux se voient attribuer par la suite un code, celui de scrambling propre à la

cellule. Le canal de synchronisation vient se rajouter par la suite. L’étage final additionne ces canaux et envoie les informations vers le modulateur

QPSK. Le modulateur QPSK a été étudié au chapitre précédent et le canal SCH a été étudié au chapitre 5.5.10. Etudions dans cette section, la façon dont est codé un canal.

Cscr ∑

Modulateur QPSK

Canal DPDCH 1

SCH

Canal DPDCH 2

Canal DPDCH x

Canal PDSCH Canal PCCPCH Canal SCCPCH

Canal PICH Canal AICH

Canal CPICH

Canal DPCCH

MMoodduullaatteeuurr UUMMTTSS

VII 63

7.2.2 Modulation d’un canal La modulation d’un canal doit passer plusieurs étages. Afin de comprendre ce qu’il se passe, nous allons l’étudier par les étapes successives qu’il traverse.

Figure 7.2

7.2.2.1 Informations binaires Rappelons ce qui est possible en téléphonie mobile UMTS : voice call, video call, SMS, MMS, Vodafone Live, TV,…. Le modulateur ne sait encoder que des données numériques. Pourtant un signal vocal est analogique. Il faudra donc faire une conversion. Cette conversion se fera suivant le service. La voix sera par exemple encodée selon un codeur AMR, la vidéo avec un encodeur MPEG4,… Dès que ces conversion et encodage sont effectués, une suite de traitements sera effectuée. En transmission hertzienne, la réception peut subir quelque problème dû à la propagation des ondes. Ainsi, une suite de codages va être appliquée : CRC, entrelacement, compression, adaptation du débit,… L’annexe 7 reprend en détails le codage effectué.

7.2.2.2 Convertisseur série parallèle Dès que les données sont converties en binaire, elles arrivent au convertisseur série parallèle. Comme nous l’avons vu pour le modulateur QPSK, en un clock d’horloge, deux données sont prises en considération. Bien évidemment, ce convertisseur est là pour préparer le futur encodage QPSK.

Figure 7.3

Convertisseur 01110010

1 1 0 0

0 1 0 1

Convertisseur

Série Parallèle

Branche I

Branche Q

Cchan ∑

Information binaire Power

Control

*j

Chips

Modulation d’1 canal

jQ

I

MMoodduullaatteeuurr UUMMTTSS

VII 64

7.2.2.3 Les derniers étages Les derniers étages ne nous apprennent rien de neuf. Un code de channelisation est appliqué (voir chapitre 5.6) et le contrôle de puissance (voir chapitre 5.7) est propre à chacun des canaux.

7.3 Uplink Cette partie étant un peu plus compliquée que le modulateur uplink, nous commencerons par simplifier les schémas et nous viendrons ajouter les détails petit à petit.

7.3.1 Rappel Avant de continuer, rappelons uniquement les 4 canaux transmis en uplink ;

DPDCH (Dedicated Physical Data Channel) qui permet d’émettre les données de l’utilisateur, PRACH (Packet Random Access Channel) qui est un canal partagé entre les utilisateurs et qui permet entre MS et Node B d’échanger des données invisibles à l’utilisateur (paging,…), DPCCH (Dedicated Physical Control Channel) qui est un canal de contrôle (puissance,…), PCPCH (Physical Common Packet Channel) qui est l’envoi de paquets vers la Node B sans avoir besoin de réserver un bearer vers le RNC.

7.3.2 Modèle général La modulation QPSK se répartit sur deux axes : l’axe I et l’axe Q. Pour le sens montant, on émettra toujours les données de contrôle sur l’axe Q. Les données utilisateurs, prendront place de préférence sur l’axe I ; cependant, il arrivera que celles-ci prennent place sur l’axe Q. Ainsi, nous pouvons créer notre premier modèle de modulation uplink.

Figure 7.4 Dans certains livres de référence, ne soyez pas étonnés de lire : modulation BPSK. Ceci est dû au fait que l’on sépare les transferts de données et de contrôle sur deux axes séparés.

Control

Data

Channelisation

Channelisation

Data

Control

Scrambling

Vers modulateur

I

Q

*j

MMoodduullaatteeuurr UUMMTTSS

VII 65

7.3.3 Economie d’énergie Hormis l’aspect économique, l’énergie que doit utiliser une Node B n’est pas importante. En effet, la WBTS étant toujours connectée au réseau électrique, il n’y a pas de limite de consommation. Par contre, une MS se trouve sur une batterie. Il faudra donc prendre en compte cet élément. La technologie a bien évidemment évolué et nous fournit de plus en plus de temps pour la veille. Cependant, ce facteur a été considéré lors de la création de la norme UMTS.

7.3.3.1 Vers une modulation HPSK La modulation QPSK a été reprise pour l’uplink mais elle a été « aménagée » afin que le PAR soit réduit à la plus petite valeur possibles. Si nous reprenions la modulation QPSK et que nous tracions des lignes pour chaque transition, nous obtiendrions la figure 7.5. (Remarque : la figure utilise une modulation QPSK mais avec un modulateur différent ; c’est pourquoi l’on trouve les quatre points sur les axes I et Q) Nous remarquons que nous repassons par le centre, c'est-à-dire qu’il y a des sauts de 180°. Ces sauts représentent une quantité d’énergie nécessaire par l’émetteur plus élevée. Ainsi le PAR sera élevé.

Figure 7.5

Pour réduire le PAR et donc la quantité d’énergie, la modulation essaiera d’éviter ces sauts de 180°. La modulation HPSK ne devrait effectuer des sauts que de 90° et donc éviter le « centre ».La figure 7.6 montre cette modulation. Cette modulation permettra donc un gain d’énergie dissipée et donc un gain de durée de veille du MS.

Figure 7.6

7.3.3.2 Comment effectuer une modulation HPSK Cette modulation est réalisable grâce à trois facteurs :

Un code complexe de scrambling doit être appliqué. Ce code est généré suivant la recommandation de la norme 3GPP.

Le canal DPCCH doit toujours se voir appliqué un code B avec un SF de 256, donc son débit sera limité à 15kbits.

Le canal DPDCH se voit attribuer un facteur βd. Le canal DPCCH se voit attribuer un facteur βc.

ATTENTION : les besoins relèvent donc uniquement de l’ordre du codage. Le modulateur ne changera pas ! Le nom de la modulation changera cependant car les passages par le centre sont normalement évités.

MMoodduullaatteeuurr UUMMTTSS

VII 66

7.3.4 Les canaux de data Parmi les 4 canaux d’uplink, on retrouve comme canaux de données : DPDCH, PRACH, PCPCH.

7.3.4.1 DPDCH Nous venons de voir que l’on attribue à ce canal un facteur βd afin de réduire le PAR. Si le débit nécessaire n’est pas suffisant, d’autres canaux peuvent apparaître, le nombre maximal de canaux DPDCH est limité à 6. Le deuxième canal utilisera l’axe Q et se verra appliqué un code de channelisation différent. Si un troisième canal apparaît, il reviendra sur l’axe I avec un code différent des deux autres. Ainsi, les canaux impairs se retrouvent sur l’axe I et les canaux pairs sur l’axe Q, TOUS utilisant des codes différents. N’oublions pas le contrôle de puissance. Bien évidemment, les canaux respectent tous les mêmes types de contrôle. Si le schéma fait apparaître plusieurs contrôles c’est tous simplement parce que le contrôle sera différent de celui utilisé pour le PRACH. Voir chapitre 5.6. Puis finalement est appliqué le code de scrambling propre au MS.

7.3.4.2 PCPCH et PRACH Ces canaux seront codés de la même manière que les autres canaux, c’est-à-dire avec un code de channelisation personnel et un code de scrambling.

7.3.4.3 Nouveau modèle Notre modèle est donc revu et nous obtenons ainsi la figure 7.7.

MMoodduullaatteeuurr UUMMTTSS

VII 67

Figure 7.7

*j

CCh d,1

Control

Scrambling code

Vers modulateur HPSK

CCh d,3

CCh d,5

DPDCH 5

DPDCH 3

DPDCH 1

CCh d,2

CCh d,4

CCh d,6

DPDCH 6

DPDCH 4

DPDCH 2

jQ

I

I + jQ

CCh

CCh

PRACH (data)

βd

βd

βd

βd

βd

βd

CCh

PCPCH (data)

MMoodduullaatteeuurr UUMMTTSS

VII 68

7.3.5 Les canaux de contrôle Chacun des canaux reçoit un code de scrambling propre au MS.

7.3.5.1 DPCCH Ce canal est multiplié par un facteur βc dans le but de réduire le PAR. Son code de channelisation est différent des autres canaux. Les contrôles qu’il effectue sont étudiés au chapitre 5.4.4.2.

7.3.5.2 PRACH Ce canal est multiplié par un code de channelisation personnel. Comme nous l’avons dit au chapitre 5.2, étudier la constitution propre de chacun des canaux n’est pas possible. Cependant, afin de connaître quels contrôles ce canal effectue, sachons qu’il réserve deux parties : une partie pour les bits pilots utilisé pour le RAKE receiver et sur le TFCI.

7.3.5.3 PRACH preamble Cette partie permet de se synchroniser avec le réseau. Les preambles sont émis avec une puissance de plus en plus grande jusqu’à ce que la MS reçoive l’acquittement de la Node B. Afin d’éviter toute collision avec les autres mobiles, les datas du PRACH ne seront pas émises avant d’avoir reçu cette confirmation. Les preambles étant normalisés, ils se passent de code de channelisation. Voir annexe 8.

7.3.5.4 PCPCH Le chapitre 5.4.5 nous a montré que le UE doit préalablement vérifier qu’il ne gêne pas une autre communication. Ainsi, des access preambles devront être émis. Cette émission se fera de façon crescendo. Ce canal permet aussi la détection de collision et le contrôle de puissance.

7.3.6 Modèle final Après avoir dissocié canaux de data et canaux de contrôle, nous arrivons à ce modèle final : figure 7.8.

7.3.7 Remarque Un de mes documents fiables parle de code de scrambling différent pour le PRACH preamble et pour les canaux PRACH et PCPCH. N’ayant trouvé l’information que sur ce document je me suis permis de ne pas le rajouter dans les schémas précédents. Il m’aurait été impossible de dire si ce code est fixé ou s’il est attribué par le Core Network. Cependant, il me semblait important de prévenir les lecteurs afin qu’ils ne soient pas surpris si ils découvraient dans un document cette information.

MMoodduullaatteeuurr UUMMTTSS

VII 69

Figure 7.8

*j

CCh d,1

DPCCH (control)

Scrambling code

Vers modulateur HPSK

CCh d,3

CCh d,5

DPDCH 5

DPDCH 3

DPDCH 1

CCh d,2

CCh d,4

CCh d,6

DPDCH 6

DPDCH 4

DPDCH 2

jQ

I

I + jQ

CCh

CCh

PRACH (data)

CCh

PRACH (control)

βd

βd

βd

βc

βd

βd

βd

CCh

PCPCH (data)

CCh

PCPCH (control)

PRACH (preamble)

Haute Ecole de la Ville de Liège Catégorie technique Institut Supérieur d’Enseignement Technique Rue Sohet,21 – 4000 Liège

Travail de fin d’études présenté par RANDAXHE Benjamin

En vue de l’obtention du diplôme deBachelier en Electronique

Finalité : Electronique appliquée Orientation : Télécommunications

Année académique 2005-2006

Chapitre 8

Démodulateur RAKE

VIII 71

Chapitre 8 Démodulateur RAKE

8.1 Introduction Après avoir vu comment se faisait l’émission en UMTS, étudions le récepteur. La réception se fait à une certaine distance de la Node B. Autrement dit, des perturbations d’ondes se retrouvent au niveau du récepteur. Ces perturbations vont influencer la qualité de réception. La technologie d’aujourd’hui permet d’y remédier. Ainsi, le choix du récepteur s’est fait en conséquence et le RAKE receiver a été choisi. Ce récepteur est présent dans notre MS et dans une Node B. Avant de comprendre comment s’effectue la réception, attardons-nous sur les problèmes de propagation des ondes.

8.2 Problème de réception Parmi les problèmes de propagation, le récepteur RAKE va prendre en compte trois paramètres :

amplitude complexe du signal reçu, rotation de phase du signal QPSK, délai de propagation.

8.2.1 Amplitude complexe La puissance d’un signal RF s’affaiblit selon le facteur 1/r². Autrement dit, plus la distance qui éloigne la MS de la Node B sera grande, plus le signal reçu sera faible. Comment une détection QPSK peut-elle s’effectuer dans les quatre quadrants si le signal est trop faible ? Bien évidemment grâce à une estimation et une correction de l’affaiblissement du signal. Ce que nous savons pour le moment, c’est que le canal CPICH émet à une puissance fixée par la norme (nous verrons par la suite que pour l’uplink, le PRACH sera pris en référence). Grâce à lui, nous pouvons donc effectuer une estimation de l’affaiblissement des ondes réceptionnées. Dès que cette estimation est effectuée, il suffira d’amplifier de l’inverse son affaiblissement pour retrouver le signal original. Afin de comprendre le fonctionnement, prenons un exemple pratique.

Figure 8.1

Nous voici dans un cas ou la Node B émet vers la MS. Celle-ci émet sur le canal pilote une information connue du récepteur, qui sera représentée par la flèche rouge vers le haut. Celle-ci émet aussi les informations utiles de l’utilisateur, qui seront représentées par la flèche verte vers le bas.

DDéémmoodduullaatteeuurr RRAAKKEE

VIII 72

Suite à la propagation, les signaux subissent un affaiblissement.

Signal original Signal perturbé Signal corrigé

Figure 8.2 Cette perturbation s’effectue tant sur le signal à transmettre que sur le signal de référence. Etant donné que la forme du signal de référence est connue du récepteur, il suffit de faire une comparaison avec le signal reçu. De cette manière retrouver le signal original paraît évident. Il suffira simplement d’appliquer la modification inverse de la perturbation que le signal aura subie. Illustrons ce principe sur une réception de signal QPSK sur lequel une perte d’amplitude sera appliquée. La figure 8.3 illustre la forme du signal avant et après correction. Cette trace pourrait être prise par un appareil de mesure qui décoderait une modulation QPSK.

Figure 8.3

DDéémmoodduullaatteeuurr RRAAKKEE

VIII 73

8.2.2 Rotation de phase Une réflexion d’une onde peut apparaître lorsque celle-ci « percute » un obstacle. De même, une réfraction de l’onde peut apparaître lors de la propagation dans l’air d’une onde. Ce dernier paramètre varie suivant l’altitude et la température. Les conséquences de ces perturbations seront une rotation de phase de l’onde. Cette rotation est catastrophique pour une modulation QPSK où chacune des phases du signal détermine une information. Il faudra donc remédier à ce problème. La correction de phase ne va pas différer de la méthode de correction d’amplitude vue précédemment. Un canal pilote va servir de référence. Celui-ci émettra toujours suivant une seule phase. Si le récepteur détecte une mauvaise phase, il suffira de corriger l’erreur en appliquant la modification inverse du signal reçu perturbé.

Figure 8.4

8.2.3 Délai de propagation Les ondes sont émises par une antenne généralement directionnelle d’ouverture de 120°. Lors de la propagation dans l’air de ces ondes, bien que le but premier soit de joindre la MS, celles-ci pourraient trouver un obstacle et se réfléchir sur cet obstacle. Les ondes arriveraient donc après un certains délais tn. La figure 8.5 illustre cette perturbation.

Figure 8.5

Canal pilote

Données

Données transmises Données perturbées Données corrigées

DDéémmoodduullaatteeuurr RRAAKKEE

VIII 74

On retrouvera du côté du récepteur les informations « utilisateur » mais retardées d’un temps tn. Ainsi, le décodeur RAKE a besoin de ces informations de retard pour prendre en compte la démodulation.

Figure 8.6 De nouveau, les canaux pilotes vont servir à la détermination des échos. A chaque fois qu’un écho exploitable est détecté, on détermine un certain laps de temps. La détection de ces délais se fait toutes les millisecondes voir plus rapidement. A chaque écho correspond donc un signal exploitable car le canal de contrôle est émis en même temps que le signal utilisateur. La nomenclature utilisée pour déterminer chaque signal utilisable est le « doigt ». Ainsi, pour chacun des doigts, un récepteur à corrélation différent sera associé. L’annexe 9 illustre aussi ce phénomène.

8.2.4 Prise en compte intégrée Nous remarquons que ces trois paramètres sont déterminants pour une bonne réception. Bien évidemment ces modifications du signal original, telles que délai, amplitude, rotation de phase, peuvent subvenir ensemble. L’importance du canal de contrôle est très grande et prend donc tout son sens.

8.3 RAKE receiver Nous venons de voir quels étaient les problèmes lors de la transmission et combien il était important de trouver ces paramètres pour une bonne démodulation. Etudions maintenant le récepteur RAKE. Ce récepteur se trouve du côté Node B et du coté MS. Pour faciliter la compréhension, ne perdons pas de vue que ce démodulateur va bien évidemment fonctionner dans le sens inverse du modulateur.

Retard

Allure de la réponse impulsionnelle mesurée sur les pilotes 3 échos

exploitables

Temps

Allure de la réponse impulsionnelle à l’émission

DDéémmoodduullaatteeuurr RRAAKKEE

VIII 75

8.3.1 Schéma général

Figure 8.7

• Etage radio Le signal UMTS de 3,84Mhz de bande passante est émis sur voix hertzienne. La fréquence porteuse de ce signal dépend de la licence achetée par l’opérateur. Afin que la démodulation soit simplifiée, on retrouve par méthode de FI le signal sur 3,84Mhz. Ce bloc s’occupe donc de cette tâche.

• CAN Ce bloc va faire la démodulation du signal QPSK qui est analogique et va le convertir en numérique.

• Filtre de réception Le filtre de réception va permettre de retirer le code de scrambling et donc retrouver le signal complexe.

• Filtres adaptés pilotes Ce filtre va retirer les codes de channelisation des canaux pilotes afin de retrouver les données en bande de base non étalée. Ces filtres s’appliquent pour le canal CPICH en downlink et en uplink pour les canaux DPCCH et PRACH.

• Filtres adaptés données Suivant le code d’étalement respectif, càd les codes de channelisation de chacun des canaux, les signaux sont désétalés.

• Estimation canal C’est dans ce bloc que l’on estime les trois paramètres nécessaires à la démodulation. Les canaux pilotes sont différents suivant le sens d’émission.

Downlink Uplink Amplitude CPICH DPCCH

Phase CPICH DPCCH Délai CPICH PRACH

Estimation symboles

Doigt 3

Estimation symboles

Doigt 2

Estimation symboles

Doigt 1

CAN

Etage Radio

Filtre de réception

Filtres adaptés pilotes

Filtres adaptés données

Estimation canal

Combiner

DDéémmoodduullaatteeuurr RRAAKKEE

VIII 76

• Estimation des symboles Ce bloc reçoit l’évaluation des perturbations d’amplitude, phase et délai afin de pouvoir corriger les erreurs une à une. Remarquons que le nombre de doigts dans une MS est de 3 et 7 dans une Node B.

• Combiner Les corrections s’étant effectuées une à une, il faut rassembler les données en un seul canal prêt pour le décodage d’information.

8.3.2 Tableau récapitulatif Voici un petit tableau qui montre quelles sont les perturbations, les corrections et combinaisons des signaux.

8.4 Simulation Les figures suivantes vont permettre de voir et de comprendre l’impact d’une telle détection d’erreur.

8.4.1 Plan Nous allons faire une simulation avec un émetteur au milieu d’obstacles qui sont des bâtiments.

Figure 8.8

Doigt #3

Doigt #2

Nous retrouvons notre signal d’origine

Doigt #1

Combiner

Donnée corrigée

Donnée reçue après

perturbation

Donnée émise

DDéémmoodduullaatteeuurr RRAAKKEE

VIII 77

8.4.2 Estimation des propagations des ondes Estimation de l’atténuation Estimation des retards

Figure 8.9

8.4.3 Qualité du signal reçu Récepteur normal Récepteur RAKE

Figure 8.10

Cette carte montre la qualité de réception avec un récepteur classiques et un récepteur RAKE. Les conditions sont les mêmes dans les deux cas : même débit, même puissance. Nous remarquons qu’avec un récepteur classique, nous obtenons un TEB qui monte jusque 0,504 dans les zones « cachées » par la présence de bâtiments, Avec un récepteur RAKE, ce taux d’erreur diminue et n’atteint que les 0,131.

Haute Ecole de la Ville de Liège Catégorie technique Institut Supérieur d’Enseignement Technique Rue Sohet,21 – 4000 Liège

Travail de fin d’études présenté par RANDAXHE Benjamin

En vue de l’obtention du diplôme deBachelier en Electronique

Finalité : Electronique appliquée Orientation : Télécommunications

Année académique 2005-2006

Chapitre 9

De la théorie à la pratique

IX 79

Chapitre 9 De la théorie à la pratique

9.1 Introduction Dans le service Proximus, il y a un appareil de mesure, analyseur de spectres, consacré au décodage UMTS. Il permet de mettre en valeur les codes de scrambling et de channelisation. Nous allons voir dans un premier temps, comment un équipement se synchronise avec le réseau afin de communiquer avec lui. Nous continuerons ensuite sur des relevés mettant en valeur la théorie étudiée ci-dessus.

9.2 Synchronisation Avant de pouvoir émettre des informations sur le réseau, il faut que le mobile puisse comprendre les réponses qu’il lui envoie. Ces données sont encryptées par le code de scrambling de la cellule. Il devra donc connaître ce code. De même si un système émet par exemple une séquence 10001011, si l’on ne connaît pas le début de la séquence, il sera impossible de la déchiffrer. En UMTS, ce principe sera bien évidemment de mise et le mobile devra se synchroniser. Etudions maintenant comment s’effectuent ces séquences.

9.2.1 Synchronisation slot Avant tout décodage, une synchronisation doit être effectuée. Nous avons vu au chapitre 5.2.1 que les messages transmis étaient dans un slot de 2560 chips. C’est d’abord sur ce slot que va s’effectuer la synchronisation. Pour cela, la MS va se mettre à l’écoute du canal transmis à l’identique dans tout le réseau UMTS : le SCH primaire. La constitution du canal SCH est telle qu’il n’émet que sur 10% de chaque slot, c’est-à-dire qu’il n’émet que 256 chips. Le fait de connaître le message transmis, cela va permettre par méthode de corrélation de se synchroniser avec le réseau. La MS pourrait très bien capter plusieurs SCH venant de différentes cellules ; il se synchronisera toutefois avec le SCH primaire qu’il reçoit au plus fort.

9.2.2 Synchronisation trame La MS est maintenant synchronisé avec le début de chaque slot. Il faut, comme étudié au chapitre 5.2.2, qu’il se synchronise maintenant avec le début de chaque trame. Ceci sera possible grâce au SCH secondaire et grâce à la structure du SSCH. Le UE va ainsi par essais successifs et décalage progressif se synchroniser sur la trame de la cellule.

DDee llaa tthhééoorriiee àà llaa pprraattiiqquuee

IX 80

Rappelons que l’émission de ce code se fait sur une succession de 15 trames. Ces trames seront propres au code de scrambling de la cellule. Ainsi la MS, en écoutant ce canal, retrouve-t-il quel groupe duquel il relève.

9.2.3 Détermination du code de scrambling Une fois que le UE a découvert son code de groupe, il va devoir déterminer quel scrambling code est utilisé. Pour ce faire, il va effectuer une corrélation de chacun de ces 8 codes avec les données fournies par le canal CPICH.

9.2.4 Lecture des informations système Une fois que le code est retrouvé, le UE va lire sur le canal de balise P-CCPCH les informations système. Il sera dès lors apte à pouvoir comprendre les messages provenant du réseau.

9.3 Appareil de mesure L’instrument de mesure utilisé ici provient de la Gamme de Tektronix. Il s’agit du modèle : NetTek® Analyzer / Y400 Platform / YBT250 Base Station Transmitter and Interference Analyzer Sa fiche technique se trouve en annexe 11. Celui-ci a comme particularité d’être sous Windows CE avec une interface avec un écran tactile.

Figure 9.1

DDee llaa tthhééoorriiee àà llaa pprraattiiqquuee

IX 81

9.3.1 Emission au niveau du bruit

UMTS GSM

Figure 9.2

• En UMTS

Nous remarquons que le niveau de réception de l’UMTS varie entre -93 dBm et -87 dBm. Le niveau de bruit est de -98dBm

• En GSM Le système GSM 900 est réceptionné avec un niveau variant entre -72dBm et -52dBm. Le niveau de bruit est de -95dBm. On peut donc voir que le niveau de réception et de niveau de bruit en nettement plus bas en UMTS qu’en GSM.

DDee llaa tthhééoorriiee àà llaa pprraattiiqquuee

IX 82

9.3.2 Bande passante

Connecté en direct sur la Node B Réception avec l’antenne

Figure 9.3

L’émission étant extrêmement faible avec l’antenne, il a fallu utiliser la fonction « hold » de l’instrument. Si l’on calcule par rapport au marqueur placé : 2114.38 – 2110.82 = 3.56 Mhz On remarque que la bande passante en sortie directement de la Node B est nettement plus précise. On obtient une bande passante de 3.94 Mhz.

Figure 9.4

La connection du Nettek est faites sur le point de monitoring du WAF. A cet endroit, le signal est atténué de ± 40dB.

DDee llaa tthhééoorriiee àà llaa pprraattiiqquuee

IX 83

9.3.3 Fenêtre principale

Figure 9.5

- Fréquence de la porteuse Proximus - Scrambling code de la cellule - Puissance d’émission du canal décodé par rapport au pilote - SF du canal décodé - Nom du canal décodé - Puissance d’émission du canal par rapport à la puissance totale que la Node B est capable de fournir

Nous remarquons que le CPICH a une puissance de 0dB car il est le canal pilote. Par contre sa puissance par rapport à ce que peut fournir la Node B est de -10dB, autrement dit la puissance recommandée. Les tests ont été fait sur Liège, rue de la Sirène. Le nom interne pour cette cellule est 41CENU. Grâce à l’OMC il m’a été possible de retrouver les paramètres configurés pour la cellule.

Figure 9.6 Via code de scrambling (voir figure 9.5), nous pouvons donc dire que l’instrument de mesure se trouvait sur le 2ème secteur.

DDee llaa tthhééoorriiee àà llaa pprraattiiqquuee

IX 84

9.3.4 Cellule adjacente

Figure 9.7

L’appareil de mesure permet également de détecter les cellules avoisinantes sur la même porteuse. Le signal indique le Ec/Io et donc le niveau de qualité de réception du signal.

85

Conclusion Nous voici arrivés à la fin de ce Travail de Fin d’Etudes. Mon objectif initial était d’amener pas à pas les lecteurs à comprendre la technologie UMTS. J’ai essayé au mieux possible de transmettre ce que j’ai pu apprendre grâce à Proximus. Pour y arriver, ce travail m’a forcé à synthétiser les documents et à éliminer ce qui n’est pas nécessaire. Durant mon stage, j’ai compris qu’un dessin valait parfois mieux qu’une belle théorie. C’est pourquoi je n’ai pas hésité à introduire de nombreuses illustrations afin que les lecteurs puissent associer la théorie à quelque chose de concret. J’ai considéré qu’il fallait innover sur la manière de présenter les choses pour que la matière passe plus facilement. J’ai réellement aimé le travail de recherches, de découvertes et d’étude des principes techniques mis en oeuvre dans l’Air Interface et la modulation en UMTS. Ce fut un sujet de TFE qui m’a extrêmement passionné. J’espère avoir transmis cette passion et donné aux lecteurs l’envie d’entrer eux-mêmes dans la 3G. J’espère qu’ils y auront pris plaisir autant que moi-même. Merci donc pour votre lecture attentive et intéressée.

Benjamin Randaxhe

UMTS, air interface et modulation

HEL – ISET – 2005/2006 Electronique

Orientation télécommunication Randaxhe Benjamin

rue de la Coopération, 11 4032 CHENEE – LIEGE

0474/662.982 [email protected]

Proximus rue du Progrès, 55

1210 BRUXELLES

Eric Cattrysse 02/205.40.00

RESUME Pour répondre au même niveau de services que l’internet, la téléphonie mobile a dû adapter savitesse de transfert de données et passer de la 2G à l’UMTS ou 3ème Génération.

Dans le présent TFE nous avons étudié l’UMTS sous son angle de l’Air Interface et examiné les modulations des émissions entre les MS et les antennes aussi appelées Node B.

Proximus a choisi de travailler en mode FDD qui octroie deux fréquences : une pour chaque sens de communication. Le spectre est étalé sur une large bande passante de 5 MHz dont les 3,8 Mhz centraux sont exploités, les 0,6 MHz latéraux servent à éviter les interférences.

Cet étalement permet de travailler à des niveaux d’émission et de réception extrêmement bas, au niveau du bruit. Pour garantir la qualité des échanges de données et être certain de leur bonadressage, l’air interface exploite un double codage : la channelisation et le scrambling. Ce codage est appelé CDMA.

La channelisation tient compte du niveau de service attendu dans le transfert de données et du taux de transfert nécessaire. Il respecte des règles d’attribution de codes sur base del’orthogonalité.

Les codes de scrambling sont utilisés pour distinguer les différents émetteurs et ainsi séparentles origines des informations dans une même cellule.

En outre, dans l’air interface, tant au niveau de la Node B qu’au niveau des MS, il y a unvéritable contrôle des puissances. La gestion de cette puissance se fait de deux manières, dansun premier temps par saut progressif de puissance ensuite vient le contrôle en boucle ferméepour une réactivité plus grande.

Quant à la modulation, elle est basée sur la modulation QPSK, une modulation en quadrature de phase. Cette modulation émet deux bits pour chacune des phases.

En uplink, il y a 4 canaux regroupés en deux parties succinctes : les données de l’utilisateur et les données de contrôle. Les codages appliqués à ces canaux se font dans le but d’économiserles batteries du MS. En downlink, tous les canaux émis sont regroupés ensemble et se voient attribuer leurs codages. Ils sont ensuite associés avec le canal de synchronisation.

La Node B émet des canaux de contrôle et de synchronisation. Ceux-ci vont permettre la gestion de la puissance, la connexion des MS aux Node B en fonction des possibilités de services et de niveau de puissance, la correction des déphasages dus au délai de propagationdes ondes ou aux réfractions.

Haute Ecole de la Ville de Liège Catégorie technique Institut Supérieur d’Enseignement Technique Rue Sohet,21 – 4000 Liège

Travail de fin d’études présenté par RANDAXHE Benjamin

En vue de l’obtention du diplôme deBachelier en Electronique

Finalité : Electronique appliquée Orientation : Télécommunications

Année académique 2005-2006

Bibliographie

87

Bibliographie

Ouvrages de référence Thierry Lucidarme, Principe de radiocommunication de troisième génération, Ed. Vuibert, Paris, 2002. Harri Holma & Antti Toskala, UMTS, Les réseaux mobiles de troisième génération, Ed. Osman Eyrolles Multimadia, Marsat, 2001. Heikki Kaaranen, Ari Ahtiainen et Lauri Laitinen, UMTS Networks, Architecture, Mobility and Services, John Wiley, 2nd édition, 2005.

Publications de firme Gerdy Seynaeve, UMTS INTRODUCTION, Nito Academy – Belgacom Mobile®, 2nde Revision, 13/06/2002. Racal Instruments®, UMTS release 1999 Air Interface Summary, Version 5.4, 2002. Qualcomm®, Student guide 80-13321-1 X11, 2002.

Mémoire Crespin Geoffrey, Etude de l’établissement d’une communication en UMTS, année académique2004-205, ISET, section électronique appliquée, orientation télécommunication.

Sites internet http://www.umtsworld.com/ http://umtslink.at/UMTS-Start.php http://www.mpirical.com/companion/mpirical_companion.html http://www.tele.ucl.ac.be/EDU/ELEC2796/

Haute Ecole de la Ville de Liège Catégorie technique Institut Supérieur d’Enseignement Technique Rue Sohet,21 – 4000 Liège

Travail de fin d’études présenté par RANDAXHE Benjamin

En vue de l’obtention du diplôme deBachelier en Electronique

Finalité : Electronique appliquée Orientation : Télécommunications

Année académique 2005-2006

Annexe

89

Annexe

1. Matrice complexe d’un code OVSF

1 1111 1111 2222 2222 2233 3333 3333 4444 4444 4455 5555 5555 6666

0123 4567 8901 2345 6789 0123 4567 8901 2345 6789 0123 4567 8901 2345 6789 0123

0 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 1 0101 0101 0101 0101 0101 0101 0101 0101 0101 0101 0101 0101 0101 0101 0101 0101 2 0011 0011 0011 0011 0011 0011 0011 0011 0011 0011 0011 0011 0011 0011 0011 0011 3 0110 0110 0110 0110 0110 0110 0110 0110 0110 0110 0110 0110 0110 0110 0110 0110 4 0000 1111 0000 1111 0000 1111 0000 1111 0000 1111 0000 1111 0000 1111 0000 1111 5 0101 1010 0101 1010 0101 1010 0101 1010 0101 1010 0101 1010 0101 1010 0101 1010 6 0011 1100 0011 1100 0011 1100 0011 1100 0011 1100 0011 1100 0011 1100 0011 1100 7 0110 1001 0110 1001 0110 1001 0110 1001 0110 1001 0110 1001 0110 1001 0110 1001 8 9 10 11

0000 0101 0011 0110

0000 0101 0011 0110

1111 1010 1100 1001

1111 1010 1100 1001

0000 0101 0011 0110

0000 0101 0011 0110

1111 1010 1100 1001

1111 1010 1100 1001

0000 0101 0011 0110

0000 0101 0011 0110

1111 1010 1100 1001

1111 1010 1100 1001

0000 0101 0011 0110

0000 0101 0011 0110

1111 1010 1100 1001

1111 1010 1100 1001

12 0000 1111 1111 0000 0000 1111 1111 0000 0000 1111 1111 0000 0000 1111 1111 0000 13 0101 1010 1010 0101 0101 1010 1010 0101 0101 1010 1010 0101 0101 1010 1010 0101 14 0011 1100 1100 0011 0011 1100 1100 0011 0011 1100 1100 0011 0011 1100 1100 0011 15 0110 1001 1001 0110 0110 1001 1001 0110 0110 1001 1001 0110 0110 1001 1001 0110 16 0000 0000 0000 0000 1111 1111 1111 1111 0000 0000 0000 0000 1111 1111 1111 1111 17 0101 0101 0101 0101 1010 1010 1010 1010 0101 0101 0101 0101 1010 1010 1010 1010 18 0011 0011 0011 0011 1100 1100 1100 1100 0011 0011 0011 0011 1100 1100 1100 1100 19 0110 0110 0110 0110 1001 1001 1001 1001 0110 0110 0110 0110 1001 1001 1001 1001 20 0000 1111 0000 1111 1111 0000 1111 0000 0000 1111 0000 1111 1111 0000 1111 0000 21 0101 1010 0101 1010 1010 0101 1010 0101 0101 1010 0101 1010 1010 0101 1010 0101 22 0011 1100 0011 1100 1100 0011 1100 0011 0011 1100 0011 1100 1100 0011 1100 0011 23 0110 1001 0110 1001 1001 0110 1001 0110 0110 1001 0110 1001 1001 0110 1001 0110 24 0000 0000 1111 1111 1111 1111 0000 0000 0000 0000 1111 1111 1111 1111 0000 0000 25 0101 0101 1010 1010 1010 1010 0101 0101 0101 0101 1010 1010 1010 1010 0101 0101 26 0011 0011 1100 1100 1100 1100 0011 0011 0011 0011 1100 1100 1100 1100 0011 0011 27 0110 0110 1001 1001 1001 1001 0110 0110 0110 0110 1001 1001 1001 1001 0110 0110 28 0000 1111 1111 0000 1111 0000 0000 1111 0000 1111 1111 0000 1111 0000 0000 1111 29 0101 1010 1010 0101 1010 0101 0101 1010 0101 1010 1010 0101 1010 0101 0101 1010 30 0011 1100 1100 0011 1100 0011 0011 1100 0011 1100 1100 0011 1100 0011 0011 1100 31 0110 1001 1001 0110 1001 0110 0110 1001 0110 1001 1001 0110 1001 0110 0110 1001 32 0000 0000 0000 0000 0000 0000 0000 0000 1111 1111 1111 1111 1111 1111 1111 1111 33 0101 0101 0101 0101 0101 0101 0101 0101 1010 1010 1010 1010 1010 1010 1010 1010 34 0011 0011 0011 0011 0011 0011 0011 0011 1100 1100 1100 1100 1100 1100 1100 1100 35 0110 0110 0110 0110 0110 0110 0110 0110 1001 1001 1001 1001 1001 1001 1001 1001 36 0000 1111 0000 1111 0000 1111 0000 1111 1111 0000 1111 0000 1111 0000 1111 0000 37 0101 1010 0101 1010 0101 1010 0101 1010 1010 0101 1010 0101 1010 0101 1010 0101 38 0011 1100 0011 1100 0011 1100 0011 1100 1100 0011 1100 0011 1100 0011 1100 0011 39 0110 1001 0110 1001 0110 1001 0110 1001 1001 0110 1001 0110 1001 0110 1001 0110 40 0000 0000 1111 1111 0000 0000 1111 1111 1111 1111 0000 0000 1111 1111 0000 0000 41 0101 0101 1010 1010 0101 0101 1010 1010 1010 1010 0101 0101 1010 1010 0101 0101 42 0011 0011 1100 1100 0011 0011 1100 1100 1100 1100 0011 0011 1100 1100 0011 0011 43 0110 0110 1001 1001 0110 0110 1001 1001 1001 1001 0110 0110 1001 1001 0110 0110 44 0000 1111 1111 0000 0000 1111 1111 0000 1111 0000 0000 1111 1111 0000 0000 1111 45 0101 1010 1010 0101 0101 1010 1010 0101 1010 0101 0101 1010 1010 0101 0101 1010 46 0011 1100 1100 0011 0011 1100 1100 0011 1100 0011 0011 1100 1100 0011 0011 1100 47 0110 1001 1001 0110 0110 1001 1001 0110 1001 0110 0110 1001 1001 0110 0110 1001 48 0000 0000 0000 0000 1111 1111 1111 1111 1111 1111 1111 1111 0000 0000 0000 0000 49 0101 0101 0101 0101 1010 1010 1010 1010 1010 1010 1010 1010 0101 0101 0101 0101 50 0011 0011 0011 0011 1100 1100 1100 1100 1100 1100 1100 1100 0011 0011 0011 0011 51 0110 0110 0110 0110 1001 1001 1001 1001 1001 1001 1001 1001 0110 0110 0110 0110 52 0000 1111 0000 1111 1111 0000 1111 0000 1111 0000 1111 0000 0000 1111 0000 1111 53 0101 1010 0101 1010 1010 0101 1010 0101 1010 0101 1010 0101 0101 1010 0101 1010 54 0011 1100 0011 1100 1100 0011 1100 0011 1100 0011 1100 0011 0011 1100 0011 1100 55 0110 1001 0110 1001 1001 0110 1001 0110 1001 0110 1001 0110 0110 1001 0110 1001 56 0000 0000 1111 1111 1111 1111 0000 0000 1111 1111 0000 0000 0000 0000 1111 1111 57 0101 0101 1010 1010 1010 1010 0101 0101 1010 1010 0101 0101 0101 0101 1010 1010 58 0011 0011 1100 1100 1100 1100 0011 0011 1100 1100 0011 0011 0011 0011 1100 1100 59 0110 0110 1001 1001 1001 1001 0110 0110 1001 1001 0110 0110 0110 0110 1001 1001 60 0000 1111 1111 0000 1111 0000 0000 1111 1111 0000 0000 1111 0000 1111 1111 0000 61 0101 1010 1010 0101 1010 0101 0101 1010 1010 0101 0101 1010 0101 1010 1010 0101 62 0011 1100 1100 0011 1100 0011 0011 1100 1100 0011 0011 1100 0011 1100 1100 0011 63 0110 1001 1001 0110 1001 0110 0110 1001 1001 0110 0110 1001 0110 1001 1001 0110

AAnnnneexxee

90

2. Procédure d’attribution d’un scrambling code et RAB setup

Le RAB setup est un enchaînement de requêtes. Cette procédure s’effectue avant que le MS ne soit accepté sur le réseau ; celui-ci vérifie s’il a la capacité disponible, en terme de cellules ATM, sur les liens Iu et la réserve pour le MS pendant la durée de sa communication. Le RAB setup englobe notamment le RRC.

AAnnnneexxee

91

3. Scrambling Code Ce qui est émis par le SSCH pendant la durée du slot. Séquence propre au codegroup dont fait partie la cellule.

slot number Scrambling Code Group

#0 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10 #11 #12 #13 #14

Group 1 1 1 2 8 9 10 15 8 10 16 2 7 15 7 16 Group 2 1 1 5 16 7 3 14 16 3 10 5 12 14 12 10 Group 3 1 2 1 15 5 5 12 16 6 11 2 16 11 15 12 Group 4 1 2 3 1 8 6 5 2 5 8 4 4 6 3 7 Group 5 1 2 16 6 6 11 15 5 12 1 15 12 16 11 2 Group 6 1 3 4 7 4 1 5 5 3 6 2 8 7 6 8 Group 7 1 4 11 3 4 10 9 2 11 2 10 12 12 9 3 Group 8 1 5 6 6 14 9 10 2 13 9 2 5 14 1 13 Group 9 1 6 10 10 4 11 7 13 16 11 13 6 4 1 16 Group 10 1 6 13 2 14 2 6 5 5 13 10 9 1 14 10 Group 11 1 7 8 5 7 2 4 3 8 3 2 6 6 4 5 Group 12 1 7 10 9 16 7 9 15 1 8 16 8 15 2 2 Group 13 1 8 12 9 9 4 13 16 5 1 13 5 12 4 8 Group 14 1 8 14 10 14 1 15 15 8 5 11 4 10 5 4 Group 15 1 9 2 15 15 16 10 7 8 1 10 8 2 16 9 Group 16 1 9 15 6 16 2 13 14 10 11 7 4 5 12 3 Group 17 1 10 9 11 15 7 6 4 16 5 2 12 13 3 14 Group 18 1 11 14 4 13 2 9 10 12 16 8 5 3 15 6 Group 19 1 12 12 13 14 7 2 8 14 2 1 13 11 8 11 Group 20 1 12 15 5 4 14 3 16 7 8 6 2 10 11 13 Group 21 1 15 4 3 7 6 10 13 12 5 14 16 8 2 11 Group 22 1 16 3 12 11 9 13 5 8 2 14 7 4 10 15 Group 23 2 2 5 10 16 11 3 10 11 8 5 13 3 13 8 Group 24 2 2 12 3 15 5 8 3 5 14 12 9 8 9 14 Group 25 2 3 6 16 12 16 3 13 13 6 7 9 2 12 7 Group 26 2 3 8 2 9 15 14 3 14 9 5 5 15 8 12 Group 27 2 4 7 9 5 4 9 11 2 14 5 14 11 16 16 Group 28 2 4 13 12 12 7 15 10 5 2 15 5 13 7 4 Group 29 2 5 9 9 3 12 8 14 15 12 14 5 3 2 15 Group 30 2 5 11 7 2 11 9 4 16 7 16 9 14 14 4 Group 31 2 6 2 13 3 3 12 9 7 16 6 9 16 13 12

AAnnnneexxee

92

Group 32 2 6 9 7 7 16 13 3 12 2 13 12 9 16 6 Group 33 2 7 12 15 2 12 4 10 13 15 13 4 5 5 10 Group 34 2 7 14 16 5 9 2 9 16 11 11 5 7 4 14 Group 35 2 8 5 12 5 2 14 14 8 15 3 9 12 15 9 Group 36 2 9 13 4 2 13 8 11 6 4 6 8 15 15 11 Group 37 2 10 3 2 13 16 8 10 8 13 11 11 16 3 5 Group 38 2 11 15 3 11 6 14 10 15 10 6 7 7 14 3 Group 39 2 16 4 5 16 14 7 11 4 11 14 9 9 7 5 Group 40 3 3 4 6 11 12 13 6 12 14 4 5 13 5 14 Group 41 3 3 6 5 16 9 15 5 9 10 6 4 15 4 10 Group 42 3 4 5 14 4 6 12 13 5 13 6 11 11 12 14 Group 43 3 4 9 16 10 4 16 15 3 5 10 5 15 6 6 Group 44 3 4 16 10 5 10 4 9 9 16 15 6 3 5 15 Group 45 3 5 12 11 14 5 11 13 3 6 14 6 13 4 4 Group 46 3 6 4 10 6 5 9 15 4 15 5 16 16 9 10 Group 47 3 7 8 8 16 11 12 4 15 11 4 7 16 3 15 Group 48 3 7 16 11 4 15 3 15 11 12 12 4 7 8 16 Group 49 3 8 7 15 4 8 15 12 3 16 4 16 12 11 11 Group 50 3 8 15 4 16 4 8 7 7 15 12 11 3 16 12 Group 51 3 10 10 15 16 5 4 6 16 4 3 15 9 6 9 Group 52 3 13 11 5 4 12 4 11 6 6 5 3 14 13 12 Group 53 3 14 7 9 14 10 13 8 7 8 10 4 4 13 9 Group 54 5 5 8 14 16 13 6 14 13 7 8 15 6 15 7 Group 55 5 6 11 7 10 8 5 8 7 12 12 10 6 9 11 Group 56 5 6 13 8 13 5 7 7 6 16 14 15 8 16 15 Group 57 5 7 9 10 7 11 6 12 9 12 11 8 8 6 10 Group 58 5 9 6 8 10 9 8 12 5 11 10 11 12 7 7 Group 59 5 10 10 12 8 11 9 7 8 9 5 12 6 7 6 Group 60 5 10 12 6 5 12 8 9 7 6 7 8 11 11 9 Group 61 5 13 15 15 14 8 6 7 16 8 7 13 14 5 16 Group 62 9 10 13 10 11 15 15 9 16 12 14 13 16 14 11 Group 63 9 11 12 15 12 9 13 13 11 14 10 16 15 14 16 Group 64 9 12 10 15 13 14 9 14 15 11 11 13 12 16 10

AAnnnneexxee

95

• Downlink

AAnnnneexxee

93

4. Country code

Country 1 = Country 2 = Country 3 = Country 4 =

- Vatican CVA = Country 1 - Monaco MCO = Country 1 - San Marino SMR = Country 1 - Andorra AND = Country 2 - Liechtenstein LIE = Country 4

AAnnnneexxee

94

5. Scrambling code configuré sur le RNC

• Uplink

AAnnnneexxee

95

• Downlink

AAnnnneexxee

96

6. Configuration de puissance fixe

Afin de retrouver les paramètres, il suffit de regarder la configuration d’une Node B. Avec l’aide de l’OMC, la configuration utilisée a été retrouvée.

AAnnnneexxee

97

7. Codage en amont de l’encodeur WCDMA

• Codage AMR Voici le débit disponible pour effectuer une conversion numérique de la voix

Codec mode Source codec bit-rate AMR_12.20 12,20 kbit/s (GSM EFR) AMR_10.20 10,20 kbit/s AMR_7.95 7,95 kbit/s AMR_7.40 7,40 kbit/s (IS-641) AMR_6.70 6,70 kbit/s (PDC-EFR) AMR_5.90 5,90 kbit/s AMR_5.15 5,15 kbit/s AMR_4.75 4,75 kbit/s AMR_SID 1,80 kbit/s

• Codage de récupération de données

Codages appliqués pour récupérer toute pertes en cas de problème lors du transfert de données.

AAnnnneexxee

98

8. Prach Preamble

AAnnnneexxee

99

9. RAKE receiver: détermination du délai Le récepteur est capable de déterminer les délais de propagation. Les figures qui suivent expliquent comment le récepteur effectue l’estimation de ces délais.

• Aucun délai

Autocorrélation du signal reçu

Le signal à émettre en bande de base est en bleu. Après les méthodes de channelisation et de scrambling le signal vert est obtenu ; c’est ce signal qui sera émis. Après avoir fait une autocorrélation sur ce signal on obtient les pics en orange. De cette manière, on récupère les délais et amplitudes.

• Délai double

Autocorrélation sur un chemin double

Ici, on est dans le cas où le signal s’est réfléchi sur une surface et s’est ajouté au signal initial.

le signal initial est en orange, le signal vert représente la réflexion, le signal reçu est en rouge.

Après la corrélation, on détecte deux pics, grâce auxquels on pourra récupérer le délai et l’amplitude.

AAnnnneexxee

100

10. Paramètres global de l’UMTS, mode FDD Fiche technique reprenant tous les paramètres et caractéristiques de l’UMTS. FDD Technical summary Frequency band:1920 MHz -1980 MHz and 2110 MHz - 2170 MHz (Frequency Division Duplex) UL and DL [more] Minimum frequency band required: ~ 2x5MHz Frequency re-use: 1 Carrier Spacing: 4.4MHz - 5.2 MHz Maximum number of (voice) channels on 2x5MHz: ~196 (spreading factor 256 UL, AMR 7.95kbps) / ~98 (spreading factor 128 UL, AMR 12.2kbps) Voice coding: AMR codecs (4.75 kHz - 12.2 kHz, GSM EFR=12.2 kHz) and SID (1.8 kHz) Channel coding: Convolutional coding, Turbo code for high rate data Duplexer needed (190MHz separation), Asymmetric connection supported Tx/Rx isolation: MS: 55dB, BS: 80dB Receiver: Rake Receiver sensitivity: Node B: -121dBm, Mobile -117dBm at BER of 10-3 Data type: Packet and circuit switch Modulation: QPSK Pulse shaping: Root raised cosine, roll-off = 0.22 Chip rate: 3.84 Mcps Channel raster: 200 kHz Maximum user data rate (Physical channel): ~ 2.3Mbps (spreading factor 4, parallel codes (3 DL / 6 UL), 1/2 rate coding), but interference limited. Maximum user data rate (Offered): 384 kbps (year 2002), higher rates ( ~ 2 Mbps) in the near future. HSPDA will offer data speeds up to 8-10 Mbps (and 20 Mbps for MIMO systems) Channel bit rate: 5.76Mbps Frame length: 10ms (38400 chips) Number of slots / frame: 15 Number of chips / slot: 2560 chips Handovers: Soft, Softer, (interfrequency: Hard) Power control period: Time slot = 1500 Hz rate Power control step size: 0.5, 1, 1.5 and 2 dB (Variable) Power control range: UL 80dB, DL 30dB Mobile peak power: Power class 1: +33 dBm (+1dB/-3dB) = 2W; class 2 +27 dBm, class 3 +24 dBm, class 4 +21 dBm Number of unique base station identification codes: 512 / frequency Physical layer spreading factors: 4 ... 256 UL, 4 ... 512 DL

http://www.umtsworld.com/technology/wcdma.htm

AAnnnneexxee

101

11. Datasheet du NetTek Analyzer

Haute Ecole de la Ville de Liège Catégorie technique Institut Supérieur d’Enseignement Technique Rue Sohet,21 – 4000 Liège

Travail de fin d’études présenté par RANDAXHE Benjamin

En vue de l’obtention du diplôme deBachelier en Electronique

Finalité : Electronique appliquée Orientation : Télécommunications

Année académique 2005-2006

Glossaire

103

Glossaire

A AMR : Adaptive Multi Rate, compression utilisée pour la numérisation de la voix. ATM : Asynchronous Transfer Mode, protocole de transfert de données. B BCCH : Broadcast Control CHanel, canal de contrôle diffusant des informations système (LAC, Cscr de la cellule,…). Bearer : réservation d’une capacité pour le transfert de donnée sur les liens Iu. C CDMA : Code Division Multiple Acces, technologie de codage utilisée par l’UMTS. CEPT: European Conference of Postal and Telecommunications administrations, Organisme de normalisation. Chip : nomination caractérisant un moment élémentaire d’un signal étalé. CI : Cell Identity, numéro d’identification d’une cellule. D Downlink : sens de communication ; la Node B émet des informations vers l’UE. Ce sens est l’opposé de l’uplink où l’UE envoie des informations à la Node B.

Drop : terme utilisé lorsque le UE a perdu brutalement toute synchronisation ou signal avec le réseau et donc perd la communication en cours. E ECC : Electronic Communications Committee, Organisme de normalisation. Ec/Io : Energy per Chip over the nOise Interference, représente la puissance du signal utile par rapport aux interférences externes.

Entrelacement ou interlieving : méthode de codage qui permet de retrouver les informations perdues si une erreur s’est effectuée pendant la transmission. On retrouve ce type de codage en NICAM.

Ec

IoW/H

Ec

IoWith Noise

f

UE Node B UE Node B

Downlink Uplink

GGlloossssaaiirree

104

F FDD :Frequency Division Duplex, mode de transfert utilisé en 3G. Deux bandes de fréquence sont allouées pour ce mode, émission et réception se font en même temps sur leur bande respective. FDMA : Frequency Division Multiple Access, technologie de communication utilisée en GSM. FI : Frequence Intermediaire, système qui consiste à multiplier une fréquence par une autre. Utilisé notamment dans les tuners de TV pour retrouver le signal à 5MHz quelle que soit la fréquence du signal d’entrée. Full duplex : système caractérisant un transfert de données où émetteur et récepteur s’émettent des messages simultanément. G GSM : Global System for Mobile communication, norme de 2ème génération. En Belgique, ce terme est utilisé à tort pour désigner un MS. H Half duplex : système caractérisant un transfert de données où émetteur et récepteur s’émettent des messages alternativement. Handover : en GSM, passage d’une cellule à une autre lors d’une communication. Hard handover : en UMTS passage lors d’une communication d’un système à un autre, càd d’une norme UMTS vers une norme GSM ou d’une norme UMTS vers une norme UMTS de fréquence différente.

I Iu : interface physique reliant les équipements 3G. Le protocole ATM est utilisé sur ce lien. M Mcps : Mega Chips Par Seconde, détermine le nombre de méga (106) chips émis à la seconde MS : Mobile Station, caractérise l’équipement de téléphonie mobile pour grand public. Il est comporte le clavier, l'écran, la radio, les cartes, les processeurs,… N Node B :entité de l’UTRAN ; antenne émettrice en 3G. O OMC : Operation and Maintenance Center, caractérise le centre qui configure le Core Network et qui peut vérifier le fonctionnement de celui-ci.

UMTS GSM

GGlloossssaaiirree

105

P Paging : requête venant du Core Network pour joindre un MS particulier. PAR : Peak to Average Ratio, caractérise le pic de puissance par rapport à la puissance moyenne. Path loss : caractérise l'affaiblissement que subit une onde électromagnétique lorsqu'elle parcourt une distance. Cet affaiblissement est dû à la dispersion de la puissance, mais également aux obstacles rencontrés sur le chemin (buildings, montagnes,...). PSC : Primary Synchronisation Channel, canal physique qui permet au MS d’effectuer une synchronisation temporelle avec le réseau. Q QOS : Quality of Services, indique la qualité des services. Exemples : temps réel, délai,… QPSK : Quadrature Phase-Shift Keying, type de modulation. R RAB : Radio Access Bearer, attribution au MS par le core network, de certains paramètres de qualité tels que délai, débit, taux d’erreurs, priorité,etc… RAKE Receiver : Récepteur en râteau, récepteur utilisé pour l’UMTS (étudié au chapitre 8). RNC : Radio Network Controler, entité de l’UTRAN qui permet de contrôler plusieurs Node B. S SETI : Search for Extra-Terrestrial Intelligence, projet dont le but est de détecter les signaux qu'une intelligence non terrestre pourrait émettre, volontairement ou non, depuis sa planète d'origine. SIR : Signal to Interference Ratio, caractérise le niveau de réception en UMTS (étudié au chapitre 4). Softer handover : caractérise un handover sur la même cellule entre deux antennes. Soft handover : caractérise un handover entre deux cellules UMTS sur la même fréquence.

SSC : Secondary Synchronisation Channel, canal physique qui permet au MS d’effectuer une synchronisation « trame » avec le réseau. De plus, il permet de retrouver le code group de la cellule.

Softer HO Soft HO

GGlloossssaaiirree

106

T TDD : Time Division Duplex, mode de transfert utilisé en 3G. Une seule bande de fréquence est allouée pour ce mode ; émission et réception se font par intervalle de temps distinct. TDMA : Time Division Multiple Access, technologie de communication utilisée en GSM. TEB : Taux d’Erreur Binaire, permet de quantifier l’erreur de transmission. TFCI : Transport Format Combination Indicator, voir 5.4.4.2. Tilt : caractérise l’inclinaison d’une antenne. TS : Time Slot , en technologie GSM, il caractérise le laps de temps alloué à un utilisateur pour effectuer une communication. U UE : User Equipment, synonyme de MS. UMTS : Universal Mobile Telecommunications System, norme de 3ème génération pour la téléphonie mobile. Uplink : voir downlink. UTRAN : terme qui rassemble sous son nom plusieurs entités et liens de l’UMTS ; Node B, RNC, Iu CS, Iu PS, Iub, Iur. V VMCC : Vodafone Mobile Connect Card, carte PCMCIA permettant de se connecter sur internet ou sur un réseau privé par l’intermédiaire des technologies GPRS et UMTS.

W WAF : Wideband Antenna Filter, composant d’une Node B qui permet de faire la séparation des signaux TX et RX. WPA : Wideband Power Amplifier, composant d’une Node B qui amplifie en puissance les signaux UMTS. On distingue la WPAB qui possède une puissance de 20W (43dBm) et la WPAD avec 40W (46dBm). WBTS : Wideband Base Station, synonyme de Node B. WCDMA : Wideband Code Division Multiple Acces, technologie de codage utilisée par l’UMTS. WAP : Wireless Application Protocol, protocole de communication dont le but est de permettre d'accéder à Internet à l'aide d'un terminal mobile. 2 2G : 2ème Génération, caractérise la norme de seconde génération pour téléphonie mobile, synonyme de GSM. 3 3G : 3ème Génération, caractérise la norme de troisième génération pour téléphonie mobile, synonyme de UMTS. 3GPP : organisme de normalisation.