Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
ــزائريـــة الجـوريــــمهـالج ةــــة الشعـبيــــــــراطيــقــة الديمـ
RÉPUBLIQUE ALGÉRIENNE DÉMOCRATIQUE ET POPULAIRE
وزارة التـعليــــم العــــالـــــي والــبحـــث الـعلمــــــي Ministère de l’Enseignement Supérieur
Et de la Recherche Scientifique
Faculté des sciences et de la technologie
Département d’électronique
Mémoire de fin d’études
Présenté pour l’obtention du diplôme de Master
en : Télécommunications
Option : Systèmes des Télécommunications
Réalisé par :
• Yacine BOUTANA
• Noureddine BOUGHABA
Proposé par :
• Mr. Sofiane HADDAD
• Mr. Ammar BOUFERSADA
Année universitaire : 2019/2020
Thème
يــحيى بن الصديــــق جامـعــة محمـــد
--جيـجـل--
Université Mohammed Seddik
BENYAHIA
--Jijel--
Nous remercions tout d’abord ALLAH le tout puissant de nous avoir
gardé en bonne santé afin de mener à bien ce projet de fin d’étude.
Nous voudrions dans un premier temps remercier Monsieur Boufersada
Ammar, notre encadreur externe, ingénieur et chef de centre maintenance
d’ATM Mobilis Jijel, pour ses conseils judicieux ses remarques objectives.
Nous tenons à exprimer notre reconnaissance à Monsieur Haddad
Sofiane, enseignant à l’université de Jijel, de nous avoir encadré, et de nous
donner des conseils avisés et des remarques qui nous ont permis de réaliser
notre travail et de le présenter dans sa meilleure forme.
Nous tenons à remercier nos familles de nous avoir soutenu, nous ne
serons jamais assez reconnaissants envers nos parents qui ont toujours tout
mis en œuvre pour qu’on s’épanouisse dans tous ce qu’on entreprend.
Nos remerciements s’adressent aussi aux membres du jury pour
l’honneur qu’ils nous font en évaluant notre travail.
Enfin, nous tenons à remercier toute personne qui nous a aidées de près
ou de loin durant notre travail et en particulier tous nos collègues de la
promotion de systèmes de télécommunications.
Tout d’abord je tiens à remercier Dieu le tout puissant.
Je dédie ce travail :
A ma chère mère, qui m’a entourée de son affection,
A mon père, qui m’a scellé par ses bénédictions.
A mes deux frères, a toute ma famille, a toute personne qui m’aime.
Je dédie cet exploit à travers lequel
Je leur dis Merci,
Pour leurs encouragements
Que dieu les garde.
||| Yacine
Avec un énorme plaisir et un cœur ouvert, je dédie ce modeste travail
A mes très chers parents qui ont toujours aimé me voir réussir
Et leurs considérables sacrifices pour me parvenir à ce niveau.
A mes frères et chères sœurs
A tous mes amis
Pour avoir rempli ces années d’études de souvenirs en tous genres
Pour avoir toujours été là, dans les bons comme dans les mauvais moments
« Je n’oublierais jamais les moments que nous avons passés ensemble »
Et Tous mes collègues de l'étude sans exception.
A tous les enseignants qui ont collaboré à ma formation
A toute la famille sans exception
||| Noureddine
I
Table des matières ............................................................................................................................ I
Liste des Abréviations .................................................................................................................... V
Liste des Tableaux ......................................................................................................................... IX
Liste des Figures ............................................................................................................................. X
Introduction générale ....................................................................................................................... 1
I.1 Introduction ................................................................................................................................ 3
I.2 Historique des télécommunications ........................................................................................... 4
I.3 Les réseaux de télécommunication ............................................................................................ 5
I.3.1 Définition ............................................................................................................................ 5
I.3.2 Les composants d’un réseau de télécommunication ........................................................... 5
a. La source ............................................................................................................................. 6
b. L’émetteur ........................................................................................................................... 6
c. Le support de transmission .................................................................................................. 7
d. Le récepteur ......................................................................................................................... 8
e. Destinataire .......................................................................................................................... 9
I.4 La classification d’un Réseau de communication ...................................................................... 9
I.4.1 Les réseaux de télécommunications .................................................................................. 10
I.4.2 Les réseaux Téléinformatiques ......................................................................................... 10
a. La classification par couverture géographique .................................................................. 10
b. La classification par la topologie utilisée. ......................................................................... 11
c. La classification par modes de liaison ............................................................................... 13
d. La classification par la nature du support physique .......................................................... 13
I.4.3 Les réseaux de télédiffusion .............................................................................................. 13
I.5 Normalisation ........................................................................................................................... 14
I.5.1 Introduction ....................................................................................................................... 14
I.5.2 Nécessité de la normalisation ............................................................................................ 14
I.5.3 Définitions importantes ..................................................................................................... 14
Dans cette section, on cite quelques définitions importantes. ................................................... 14
I.5.4 Organismes de normalisation ............................................................................................ 15
I.6 Services de Télécommunications ............................................................................................. 16
I.6.1 Définition d’un service de télécommunication ................................................................. 16
I.6.2 Classification des services de Télécommunications ......................................................... 16
Chapitre I : Introduction au domaine de télécommunications
II
I.7 Conclusion ............................................................................................................................... 17
II.1 Introduction ............................................................................................................................ 18
II.2 Le début des réseaux mobiles ................................................................................................. 19
II.3 Les réseaux mobiles ................................................................................................................ 20
II.3.1 Définition ......................................................................................................................... 20
II.3.2 L’architecture cellulaire ................................................................................................... 20
II.3.3 Evolution des réseaux mobiles ........................................................................................ 22
II.4 Présentation des différentes générations ................................................................................. 23
II.4.1 La première génération .................................................................................................... 23
II.4.2 La deuxième génération ................................................................................................... 24
a. Le réseau GSM et son architecture .................................................................................... 24
b. Le réseau GPRS et son architecture .................................................................................. 28
c. Le réseau EDGE ................................................................................................................ 30
II.4.3 La troisième génération ................................................................................................... 30
a. Le réseau UMTS et son architecture ................................................................................. 31
b. Quelques Propriétés de L’UMTS ...................................................................................... 35
c. Le HSPA ........................................................................................................................... 37
d. Le HSPA+ ......................................................................................................................... 37
II.4.4 La quatrième génération .................................................................................................. 37
a. Réseau LTE, ses buts et son architecture .......................................................................... 38
b. Le réseau LTE-A ............................................................................................................... 43
II.4.5 La cinquième génération ................................................................................................. 43
II.5 Conclusion .............................................................................................................................. 45
III.1 Introduction ........................................................................................................................... 46
III.2 Partage des ressources ........................................................................................................... 47
III.3 Duplexage .............................................................................................................................. 47
III.3.1 FDD - Frequency Division Duplexing ........................................................................... 48
III.3.2 TDD - Time Division Duplexing ................................................................................... 48
III.4 L’accès multiple et l’allocation des ressources ..................................................................... 48
III.5 Classification des techniques d’accès multiple ..................................................................... 49
III.5.1 Techniques règlementées ............................................................................................... 49
III.5.2 Techniques aléatoires ..................................................................................................... 49
III.6 Les techniques d’accès multiple ............................................................................................ 50
Chapitre II : Générations des réseaux de communications mobiles
Chapitre III : Protocoles et techniques de multiplexage
III
III.6.1 Accès multiple par répartition en fréquence FDMA ...................................................... 50
a. Définition ........................................................................................................................... 50
b. Avantages et Inconvénients ............................................................................................... 51
c. Simulation de la technique FDMA .................................................................................... 51
III.6.2 Accès multiple par répartition de temps TDMA ............................................................ 53
a. Définition ........................................................................................................................... 53
b. La capacité dans le cas du TDMA .................................................................................... 54
c. Avantages et Inconvénients ............................................................................................... 56
d. La Simulation de la technique TDMA .............................................................................. 56
III.6.3 Les techniques d’étalement du spectre ........................................................................... 58
a. Principe de l’étalement de spectre ..................................................................................... 58
b. Propriété principale de l’étalement de spectre .................................................................. 59
III.6.4 Accès multiple par répartition de code CDMA .............................................................. 59
a. Définition ........................................................................................................................... 59
b. Principe de fonctionnement ............................................................................................... 61
c. Avantages et Inconvénients ............................................................................................... 62
d. Simulation de la technique CDMA ................................................................................... 62
e. Étalement de spectre par séquence directe ........................................................................ 65
f. L’étalement de spectre avec saut de fréquence .................................................................. 66
g. Étalement de spectre avec saut de temps .......................................................................... 66
III.6.5 OFDM (Orthogonal Frequency-Division Multiplexing)................................................ 67
a. Principe et fonctionnement de l’OFDM ............................................................................ 67
b. Principe de la modulation OFDM ..................................................................................... 67
c. Principe de la démodulation OFDM .................................................................................. 68
d. La propriété d’orthogonalité .............................................................................................. 69
e. Les avantages et les inconvénients de l’OFDM ................................................................ 70
f. OFDMA (Orthogonal Frequency-Division Multiple Access) ........................................... 70
III.6.6 L'accès multiple non orthogonal .................................................................................... 71
a. Introduction ....................................................................................................................... 71
b. Technologies clés de NOMA ............................................................................................ 72
c. Simulation de la technique NOMA ................................................................................... 73
d. Identification de l'OMA et du NOMA .............................................................................. 74
e. Simulation des performances d’un système NOMA et un système OMA ........................ 76
f. Transmission NOMA en liaison descendante .................................................................... 78
g. Transmission NOMA en liaison montante ........................................................................ 78
h. Principaux avantages de NOMA ....................................................................................... 79
IV
III.7 Conclusion ............................................................................................................................. 80
IV.1 Introduction ........................................................................................................................... 81
IV.2 L’utilité de l’inclinaison des antennes .................................................................................. 82
IV.3 Les mécanismes d’inclinaison .............................................................................................. 82
IV.3.1 L’inclinaison mécanique ................................................................................................ 83
IV.3.2 L’inclinaison électrique .................................................................................................. 83
IV.3.3 L’inclinaison mécanique et l’inclinaison électrique ...................................................... 84
IV.4 Inclinaison électrique à distance ........................................................................................... 85
IV.4.1 Antenne réseau à commande de phase ........................................................................... 85
IV.4.2 Systèmes d’inclinaison électrique à distance dans une station de base ......................... 88
IV.5 Un système RET ................................................................................................................... 89
IV.5.1 Les équipements utilisés ................................................................................................ 89
a. Central Control Unit .......................................................................................................... 89
b. Portable Control Adapter .................................................................................................. 89
c. Antenna Line Configurator ................................................................................................ 90
d. Remote Control Unit ......................................................................................................... 90
e. Smart Bias Tee .................................................................................................................. 90
f. AISG Tower Mounted Amplifier ....................................................................................... 90
g. AISG Control Cable .......................................................................................................... 90
IV.5.2 Une installation RET ...................................................................................................... 91
IV.6 Simulation ............................................................................................................................. 91
IV.6.1 Modélisation du réseau .................................................................................................. 92
IV.6.2 Cas d’applications .......................................................................................................... 92
IV.7 Conclusion ............................................................................................................................ 95
Conclusion générale ......................................................................................................... ..….…96
Bibliographie ................................................................................................................................ 98
Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des
antennes
V
16-QAM : 16 Quadrature Amplitude Modulation.
3GPP : 3rd Generation Partnership Project.
8-PSK : Eight Phase Shift Keying.
|A| AISG : Antenna Interface Standards Group.
ALC : Antenna Line Configurator.
AMPS : Advanced Mobile Phone System.
ARPT : Autorité de Régulation de la Poste et des Télécommunications.
ATMA : AISG Tower Mounted Amplifier.
AUC : Authentification Center.
|B| BER : Bit Error Rate.
BG : Border Gateway.
BSC : Base Station Controller.
BSS : Base Station Sub-system.
BTS : Base Transceiver Station.
|C| CAN : Convertisseur Analogique/Numérique.
CCU : Central Control Unit.
CDMA : Code Division Multiple Access.
CN : Core Network.
CS : Circuit Switched.
|D| DC-HSDPA : Dual Carrier HSDPA.
DS-CDMA : Direct Sequence Code Division Multiple Access.
DTMA : Double Tower Mounted Amplifier.
|E| EDGE : Enhanced Data Rates for GSM Evolution.
EIR : Equipement Identity Register.
eNB : Evolved Node-B.
eNodeB : E-UTRAN NodeB.
EPC : Evolved Packet Core.
EPS : Evolved Packet System.
ETSI : European Telecommunications Standards Institute.
E-UTRAN : Evolved Universal Terrestrial Radio Access Network.
|F| FDD : Frequency Division Duplexing.
FDMA : Frequency Division Multiple Access.
VI
FH-CDMA : Frequency Hopping Code Division Multiple Access.
|G| GGSN : Gateway GPRS Support Node.
GMSC : Gateway MSC.
GPRS : General Packet Radio Service.
GSM : Global System for Mobile Communication.
|H| HARQ : Hybrid Automatic Response Request.
HLR : Home Location Register.
HSDPA : High-Speed Downlink Packet Access.
HSPA : High Speed Packet Access.
HSPA+ : High Speed Packet Access+.
HSS : Home Subscriber Server.
HTTP2 : Hyper Text Transfer Protocol 2.
|I| IC : Interférence Cancellation.
IES : Interférence Entre Symboles.
IMEI : International Mobile Equipment Identity.
IMSI : International Mobile Subscriber Identity.
IMT-2000 : International Mobile Telephony.
ITU : International Telecommunication Union.
IP : Internet Protocol.
IS-95 : Interium Standard 95.
IMTS : Improved Mobile Telephone Service.
|L| LAN : Local Area Network.
LTE : Long Term Evolution.
LTE-A : Long Term Evolution-Advanced.
|M| MAI/IAM : Multiple Access Interferences (Interférences d’Accès Multiples).
MAN : Metropolitan Area Network.
MAU : Multi-station Access Unit.
MME : Mobility Management Entity.
MS : Mobile Station.
MSC : Mobile-service Switching Center.
MSISDN : Mobile Station Integrated Service Digital Network.
MT : Mobile Terminaison.
|N| NAS : Non-Acces Stratum.
NMT : Nordic Mobile Telephone.
VII
NOMA : Non Orthogonal Multiple Access.
NSS : Network Sub-System.
|O| OFDM : Orthogonal Frequency Division Multiplexing.
OMA : Orthogonal Multiple Access.
OMC : Operations and Maintenance Centre.
OSS : Operating Sub-System.
|P| PAN : Personal Area Network.
PCA : Portable Control Adapter.
PCM : Pulse Code Modulation.
PCRF : Policy and Charging Rules Function.
PDMA : Pattern Division Multiple Access.
PDN : Packet Data Network.
PDN-GW : Packet Data Network Gateway.
PGW : Packet Gateway.
PLMN : Public Land Mobile Network.
PS : Packet Switched.
PSTN : Public Switched Telephone Network.
|Q| QAM : Quadrature Amplitude Modulation.
QoS : Quality Of Service.
QPSK : Quadrature Phase Shift Keying.
|R| RCU : Remote Control Unit.
X.25 : Packet Switched Wide Area Network (X est une série de spécifications).
RET : Remote Electrical Tilt.
RNC : Radio Network Controller.
RNS : Radio Network Subsystem.
|S| SBT : Smart Bias Tee.
SC : Superposition Coding (codage de superposition).
SC-FDMA : Single Carrier-Frenquency Division Multiplexing Access.
SCMA : Sparse Code Multiple Access.
SGSN : Serving GPRS Support Node.
SGW : Serving Gateway.
SIC : Successive Interference Cancellation.
SIM : Subscriber Identity Module.
SINR : Signal to Interference plus Noise Ratio.
SMS : Short Message Service.
SNR : Signal to Noise Ratio.
VIII
|T| TACS : Total Access Communication System.
TDD : Time-Division Duplex.
TDMA : Time Division Multiple Access.
TE : Terminal Equipment.
TH-CDMA : Time Hopping Spread Spectrum.
TMA : Tower Mounted Amplifier.
TMN : Télécommunications Management Network.
|U| UE : User Equipment.
UIT : Union Internationale des Télécommunications
UMTS : Universal Mobile Telecommunications System.
USB : Universal Serial Bus.
USIM : Universal Subscriber Identity Module.
UTRAN : Universal Terestrial Radio Access Network.
|V| VLR : Visitor Location Register.
VoIP : Voice Over Internet Protocol.
|W| WAN : Wide Area Network.
WAP : Wireless Application Protocol.
WCDMA : Wide Coding Division Multiple Access.
WiFi : Wireless Fidelity.
WIMAX : Worldwide Interoperability for Microwave Access.
IX
Tableau I.1 Quelques groupes de normalisation. ................................................................... 15
Tableau II. 1 Différentes générations des réseaux de téléphonie mobile. ............................. 22
Tableau II. 2 Exemples de réseaux numériques 2G .............................................................. 27
Tableau II. 3 Interfaces du réseau d’accès UTRAN .............................................................. 36
Tableau II. 4 Différents Paramètres du LTE et LTE-Advanced ............................................ 38
Tableau III 1 Données de transmission de la simulation FDMA en HZ ............................... 51
Tableau III 2 Données à transmettre de chaque utilisateur TDMA ....................................... 56
X
Figure I.1 : Schéma d’une chaîne de transmission de base. ........................................................... 5
Figure I.2 : Schéma synoptique d'une chaîne d’émission. ............................................................. 6
Figure I.3 : Schéma synoptique d'une chaîne de réception. ........................................................... 8
Figure I.4 : Réseaux classifiés par la couverture géographique. .................................................. 11
Figure I.5 : Topologie en bus. ...................................................................................................... 11
Figure I.6 : Topologie en anneau. ................................................................................................ 12
Figure I.7 : Topologie en étoile. ................................................................................................... 12
Figure I.8 : Classification des liaisons de télécommunications selon leur mode de liaison. ....... 13
Figure I.9 : Nécessite de normalisation. ....................................................................................... 14
Figure I.10 : Services des télécommunications ............................................................................ 16
Figure II.1 : Les téléphones cellulaires ....................................................................................... 19
Figure II.2 : Sites cellulaires ........................................................................................................ 20
Figure II.3 : Ensemble de motifs dans un réseau cellulaire. ........................................................ 21
Figure II.4 : Evolution des générations de la téléphonie mobile. ................................................ 22
Figure II.5 : Architecture du réseau GSM. .................................................................................. 25
Figure II.6 : Architecture du réseau GPRS. ................................................................................. 29
Figure II.7 : Architecture du réseau UMTS. ................................................................................ 32
Figure II.8 : Architecture d’un équipement usager. ..................................................................... 32
Figure II.9 : Types d’antenne de Node B. ................................................................................... 33
Figure II.10 : Architecture du réseau cœur. ................................................................................. 35
Figure II.11 : Présentation générale sur le système LTE. ............................................................ 39
Figure II.12 : Structure d’un réseau LTE. .................................................................................... 40
Figure II.13 : Architecture E-UTRAN. ........................................................................................ 41
Figure II.14 : Architecture d’EPC. .............................................................................................. 41
Figure II.15 : Spécifications d’un réseau 5G. .............................................................................. 44
Figure III.1 : Schéma d'un lien montant et un lien descendant. .................................................. 47
Figure III.2 : Types de duplexage ................................................................................................ 48
Figure III.3 : Schéma de la classification des techniques d’accès multiple. ............................... 49
Figure III.4 : Schéma d'un partage FDMA. ................................................................................. 50
Figure III.5 : Schéma d'un partage FDMA avec bande de garde. ............................................... 50
Figure III.6 : Résultats de la simulation FDMA pour 4 utilisateurs. ........................................... 53
Figure III.7 : Signal multiplexé passant par le canal en FDMA. ................................................. 53
XI
Figure III.8 : Capacité normalisée en fonction de Eb/N0 pour la technique TDMA. ................. 55
Figure III.9 : Schéma d'un partage TDMA avec bande de garde. ............................................... 55
Figure III.10 : Signal d’entrée pour chaque utilisateur TDMA. .................................................. 56
Figure III.11 : Signal multiplexé de tous les utilisateurs TDMA ................................................ 57
Figure III.12 : Signal de sortie pour chaque utilisateur TDMA .................................................. 57
Figure III.13 : Principe conceptuel de l’étalement du spectre ..................................................... 59
Figure III.14 : Techniques d’accès multiple principales ............................................................. 60
Figure III.15 : Capacité normalisée en fonction de Eb/N0 pour la technique CDMA ................ 61
Figure III.16 : Principe d’utilisation des codes orthogonaux en CDMA. ................................... 62
Figure III.17 : Données des 2 utilisateurs codées en NRZ puis modulées. ................................. 63
Figure III.18 : Données des 2 utilisateurs étalées après multiplication par séquences PN. ........ 64
Figure III.19 : Signal composite transmis dans le canal AWGN. ............................................... 64
Figure III.20 : Signaux des 2 utilisateurs à la réception désétalé et démodulés. ......................... 65
Figure III.21 : Techniques DS-CDMA, FH-CDMA et TH-CDMA. ........................................... 67
Figure III.22 : Effet de canal sur la technique OFDM. ............................................................... 67
Figure III.23 : Schéma de la modulation OFDM. ....................................................................... 68
Figure III.24 : Spectre du signal en sortie du modulateur OFDM ............................................... 68
Figure III.25 : Schéma du principe du démodulateur OFDM. .................................................... 69
Figure III.26 : Spectre en sortie du démodulateur OFDM. ......................................................... 69
Figure III.27 : Technique OFDM et OFDMA. ............................................................................ 70
Figure III.28 : Différence entre les techniques OMA et la technique NOMA ............................ 71
Figure III.29 : Taux d’erreur binaire en fonction de la puissance d’émission de deux utilisateurs
différents. ............................................................................................................................... 74
Figure III.30 : Comparaisons entre les débits des techniques NOMA et OMA pour 2 utilisateurs
n et m ..................................................................................................................................... 76
Figure III.31 : Somme de capacité pour l’OMA et le NOMA .................................................... 77
Figure III.32 : Transmission NOMA ........................................................................................... 79
Figure IV.1 : Angles d’inclinaison vers le bas et vers le haut. .................................................... 83
Figure IV.2 : Types d’inclinaison d’antennes .............................................................................. 84
Figure IV.3 : Comparaison entre les angles l’inclinaison en bas électrique et mécanique .......... 85
Figure IV.4 : Réseau d’antennes linéaire avec K éléments équidistants ..................................... 86
Figure IV.5 : Réseau d’antennes linéaire avec K éléments avec les modules de phase et
d’amplitude avant le réseau linéaire ...................................................................................... 87
XII
Figure IV.6 : Système d’inclinaison électrique à distance dans une antenne de station de base
avec 7 éléments ..................................................................................................................... 88
Figure IV.7 : Equipements utilisés dans un système RET ........................................................... 90
Figure IV.8 : Installation d’un système RET avec les options de connexion possibles. ............. 91
Figure IV. 9 : Modélisation de trois cellules tri-sectorielles ........................................................ 92
Figure IV. 10 : Application dépendante sur le temps de journée……………………………….93
Figure IV. 11 : Application pour le cas d’un groupe d’utilisateurs entre deux cellules .............. 94
Introduction générale -------------------------------------------------------------------------------------
1
L’être humain été toujours sociale dans sa nature, dans tous les temps, il a éprouvé le besoin
d’échanger les informations et de communiquer avec les autres, après tous l’homme ne vit pas
seul, mais en groupes.
L’être humain a utilisé le langage et les signes visuels comme premières méthodes de
communication. Ces méthodes été efficaces pour l’échange des informations pour de courtes
distances. Mais avec le passage du temps, le besoin et la demande de la communication à longues
distances avec des individuels a agrandie [1].
Depuis leurs introductions au début des années 80, les réseaux mobiles ont vu un succès
remarquable. Ce succès est traduit par une demande énorme des services provenus par ces réseaux
cellulaire et un nombre d’utilisateurs toujours en augmentation. Cela à forcer les opérateurs de
rester toujours à jour avec la dernière technologie, ce qui a évolué ces réseaux mobiles d’une
génération vers une autre. Cette évolution a exigé des nouveaux dispositifs et modules ajoutés à la
structure de la génération précédente. Cette évolution a présenté aussi de nouvelles techniques
d’accès multiples, qui permettent à plusieurs utilisateurs de partager le canal de transmission, ce
qui minime le problème du nombre d’utilisateurs toujours en augmentation. Mais cela n’arrête pas
ici, les opérateurs ont aussi identifié les éléments majeurs affectant l’énergie rayonnée générée par
les antennes des stations de base, et ils ont trouvé que l’ajustement du paramètre d’inclinaison
d’antenne a permis d’avoir une meilleure couverture et aussi une qualité de service supérieur.
Ce mémoire se compose de quatre chapitres.
Dans le premier chapitre nous allons entamer les notions de base d’un système de
communication numérique. On va présenter les différentes entités qui assurent le fonctionnement
d’un tel système, sur quelle critères les réseaux de télécommunications sont t-
il classifiées, l’utilité de la normalisation et enfin les type de services provenu par l’industrie des
télécommunications.
En second chapitre, on va présenter les différentes générations de réseaux téléphoniques
mobiles en mettant en évidence les principales caractéristiques et les évolutions de chaque
génération, et cela depuis la première jusqu’à la cinquième génération. En mettant l’accent sur les
différents éléments fonctionnels de chaque génération.
Introduction générale -------------------------------------------------------------------------------------
2
Le troisième chapitre est consacré aux techniques d’accès multiple utilisés dans les réseaux
mobiles, qui permettent à un nombre important d’utilisateurs de partager le canal de transmission
d’une manière efficace. On est intéressé dans cette partie par le principe de chaque technique
d’accès, ainsi que leurs avantages et inconvénients et aussi des simulations qui montrent les
performances et le concept de base pour chaque technique.
Et enfin dans le quatrième chapitre, on va présenter comment l’inclinaison d’antennes joue
un rôle à l’optimisation de la capacité et les performances d’un réseau cellulaire. On va aussi
décrire les mécanismes d’inclinaison utilisés et la différence entre eux. On précise que dans cette
partie nous somme plus intéressé par la technique RET où on a introduit son principe de base et
les équipements utilisés dans un système utilisant cette technique.
3
I
I.1 Introduction
Le mot télécommunication est originalement utilisé pour la première fois en 1904 par
l’ingénieur français « Édouard Estaunié ». Il est composé de deux mots, le préfixe « télé » qui veut
dire « distant » en Grec et le suffixe « communication » qui vient du mot latin « communicare »,
voulant dire « partager ». Les deux mots combinés, forment le mot « télécommunication » , qui
signifie : communiquer à distance [2].
Les télécommunications ont été créé pour bût d’échanger des informations entre de
différents utilisateurs et de leur permettre de communiquer entre eux. L’utilisation des ondes
radio a facilité cette tâche car elle a donné naissance à des systèmes de transmission sans fil,
de l’autre côté, le domaine d’électronique a permis de réduire la taille des terminaux mobiles
utilisés et aussi de réaliser des fonctions encore plus compliquées et plus avancées [1].
Dans ce chapitre nous allons présenter les généralités du domaine des télécommunications.
Introduction au
domaine de
télécommunications
Chapitre
Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------
4
I.2 Historique des télécommunications
Le premier processus de communication à distance a pris la forme d’un signal de fumée, il
a été vastement utilisé par les peuples amérindiens de l’Amérique, on peut dire que ce procédé fait
partie des télécommunications primitives (tambours, langage sifflé, etc.).
Ci-dessous on présente quelques dates historiques qui marquent des évènements importants
suivant le développement du domaine des télécommunications et qui ont aussi mené ce dernier a
ce qui est aujourd’hui.
1844 ➔ Premier télégraphe : les travaux de Samuel Morse ont mené à l’envoie du premier
télégramme en utilisant la ligne télégraphique crée entre Washington et Baltimore.
1864 ➔ Equations de Maxwell : la prédiction de l’existence des ondes radio.
1865 ➔1ère conférence de l’Union Télégraphique Internationale : le développement du
domaine de télécommunications à l’échelle international.
1870 ➔ Communications télégraphiques à longue distance : de plusieurs milliers de km.
1874 ➔ Multiplexage temporel : inventé par Émile Baudot.
1876 ➔ Graham Bell : l’invention du téléphone.
1887 ➔ Heinrich Hertz : la démonstration de l’existence des ondes radio.
1891 ➔ Premier commutateur téléphonique : qui met en relation deux usagers en respectant
des lois fondées sur le numéro composé par l'appelant.
1902 ➔ Première liaison radio point-à-point : la télégraphie sans fil.
1928 ➔ Nyquist : la théorie de l’échantillonnage.
1940 ➔ Apparition des techniques d’étalement de spectres : la sécurité et le cryptage.
1947 ➔ Création de l’Union Internationale des Télécommunications (UIT) : réglementation
des Télécommunications internationales.
1948 ➔ Invention du transistor : le début du développement de l’électronique des
télécommunications.
1948 ➔ Shannon : le théorème capacitif du canal.
1966 ➔ 1ères fibres optiques à faibles pertes : le début des hauts débits numériques.
1981 ➔ NMT/AMPS : la 1ère génération des réseaux mobiles.
1991 ➔ GSM : Le service de la téléphonie mobile a été introduit sur le marché algérien par le
Ministère de la Poste et des Télécommunications à travers la norme de téléphonie mobile
analogique NMT-900, installé par NOKIA.
2000 ➔ Création de la ARPT : la mise en place de l'Autorité de Régulation de la Poste et des
Télécommunications (ARPT) en 2000 pour en assurer le suivi et l’ouverture du marché à deux
nouveaux entrants (Djezzy et Ooredoo) pour le développement de la 2G [3].
Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------
5
2003 ➔ Création de l’opérateur de téléphonie mobile algérien : Mobilis ATM.
2004 ➔ UMTS en Algérie : le lancement du premier réseau UMTS expérimental par Mobilis
en Algérie.
2013 ➔ Attribution des licences provisoire 3G : L’ARPT attribue trois licences 3G nationales
à : Mobilis, Ooredoo, et Djezzy.
I.3 Les réseaux de télécommunication
I.3.1 Définition
D’une façon générale, les télécommunications regroupent tous les moyens, les techniques
ou les méthodes permettant la transmission d’informations à distance sous forme d’un signal
physique (courants, ondes, lumières), et cela d’une source ou plusieurs sources vers une seule ou
plusieurs destinations, à une distance quelconque à travers des canaux de transmissions, avec des
coûts raisonnables et à des instants souhaités.
Un réseau de télécommunication est un système composé d’un ensemble d'équipements
informatiques et de dispositifs interconnectés par des supports de transmission, ce système permet
le partage des ressources et l'échange de données.
I.3.2 Les composants d’un réseau de télécommunication
Un réseau de télécommunication est généralement conçu en respectant le model général
proposé par C. Shannon dans son article de 1948, qui a donc modéliser d’une façon
formelle la communication entre deux machines.
La figure (I.1) présente une chaine de transmission de base.
Figure I.1 : Schéma d’une chaîne de transmission de base.
Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------
6
Une chaine de transmission de base est généralement composée de :
a. La source
La source envoie un message (ou donnée), souvent constitué d’une série de symboles
pris dans un alphabet spécifique, on parle dans ce cas d’un message numérique, ce message peut
prendre la forme de données discrètes (texte, numéros, etc.) ou de données analogiques numérisées
(image, voix, vidéo, etc.).
b. L’émetteur
Cette entité sert à fournir et générer un signal (message) adapté au canal de transmission,
le signal va donc passer par les étapes montrées sur la figure (I.2).
Figure I.2 : Schéma synoptique d'une chaîne d’émission.
❖ La conversion
Le processus de conversion consiste à transformer l’information à transmettre d’une
grandeur physique quelconque (une image, fichier audio, température, etc.) en une forme
électrique, en utilisant un transducteur (un microphone, une caméra, une photodiode, etc.).
❖ Le traitement
Pour ce processus il existe deux cas, si l’émetteur est analogique, le bloc de traitement va
contenir des filtres pour éliminer les bruits et les signaux indésirables et aussi améliorer la forme
de signal et limiter sa bande passante. Si l’émetteur est numérique, le bloc de traitement va contenir
un Convertisseur Analogique/Numérique (CAN) et généralement un bloc pour l’analyse et le
traitement numérique de signal (filtrage, codage, compression, cryptage).
❖ La modulation
En général la plupart des signaux qu’on veut transmettre ont des fréquences relativement
peu élevées, par exemple pour la téléphonie, de 300 Hz jusqu’à 3400 Hz.
Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------
7
En cas réel, on ne peut pas transmettre ces signaux directement, car à cette fréquence le
signal ne se déplace pas à grande distance, en plus le canal présente une bande passante située sur
des fréquences très élevées, c’est ici que la modulation entre en jeu et permet de positionner le
signal à émettre dans la bande passante du canal de transmission, en transposant ainsi sa fréquence
vers les hautes fréquences [1].
❖ L’amplification
Cette opération est réalisée par un amplificateur de puissance, qui amplifie le signal pour
qu’il puisse parcourir le canal.
❖ L’interface
L’interface se trouve à la sortie de l’émetteur et elle permet de rendre le signal compatible
avec le canal qu’il va utiliser.
Donc pour résumer, l’émetteur reçoit l’information depuis la source, et effectue les processus
suivants :
La compression des données pour minimiser au maximum la taille de ces données. Cette
étape est effectuée en remplaçant le message à envoyer par un message plus court, souvent
représenté sous forme d’une série binaire, c’est le « Codage source ».
Le rajout de bits d’information supplémentaires dans le message pour minimiser et corriger
les erreurs éventuelles de transmission, c’est le « Codage de canal ».
Transformer l’information en un signal physique (électrique ou onde hertzienne, etc.) et il
la conditionne pour qu’elle soit pour pouvoir la transmettre, c’est « l’adaptation au canal de
transmission ».
c. Le support de transmission
Le canal de transmission est le porteur du signal et son achemineur d’un point à un autre,
il existe plusieurs supports de transmission, on cite principalement :
▪ La paire torsadée.
▪ Les câbles coaxiaux.
▪ L’espace libre.
▪ La fibre optique.
❖ La paire torsadée
La paire torsadée se compose de deux fils de cuivres isolés généralement avec une
épaisseur d'environ 1mm, enroulés l'un sur l'autre créant une forme hélicoïdale. Cette structure
permet de réduire les effets d’inductions électromagnétiques bruits venant de l’environnement.
Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------
8
❖ Les câbles coaxiaux
Un câble coaxial se compose d'une âme qui est un conducteur rigide en cuivre enfermé
dans un matériau isolant, lui-même entouré d'une tresse conductrice. Le tout est recouvert avec
une gaine protectrice en plastique. Ce dernier présente de meilleures caractéristiques que la paire
torsadée. Il offre en outre un bon compromis entre la largeur de bande passante qu’il présente et
la résistance contre les rayonnements électromagnétiques indésirables.
❖ L’espace libre
Dans ce cas l’utilisation des ondes électromagnétiques permet la transmission des signaux
sur un support immatériel qui est l’espace libre, ce support est pratiquement indispensable en cas
de liaisons avec de très longues distances. De plus l’absence de support matériel permet d’apporter
une certaine souplesse et convient bien aux applications ponctuelles.
❖ La fibre optique
La fibre optique est constituée d’un fil de verre très fin (quelques micromètres) à base de silice qui
constitue le cœur dans lequel se propage la lumière, d’une gaine en silice dopée et d’un revêtement
de protection en polymère. Une impulsion lumineuse représente l’information binaire 1, tandis que
l’absence de lumière représente l’information binaire 0, parmi les avantages principaux de la fibre
optique, sa grande largeur de bande passante utilisable, qui permet le multiplexage d’un grand
nombre de canaux de télévision ou de téléphone sur le même support. Un autre avantage est sa
faible atténuation et son insensibilité envers les parasites électromagnétiques. L’inconvénient
principale des fibres optiques tient aux coûts.
d. Le récepteur
Le récepteur reçoit l’information depuis le canal et il la restaure à sa forme physique
d’origine pour qu’elle soit utilisable à la destination, le signal reçu va passer par les étapes
montrées sur la figure (I.3).
Figure I.3 : Schéma synoptique d'une chaîne de réception.
Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------
9
❖ L’interface
Le signal reçu par le canal passe par une interface qui le transforme en un signal de nature
physique. Par exemple dans le cas d’une transmission par fibre optique on utilise une photodiode
ou un phototransistor pour passer à un signal électrique [1].
❖ L’amplificateur
Le signal reçu est très faible, il doit être amplifié par un amplificateur très sensible pour le
ramener à un niveau qui va permettre de l’exploiter prochainement.
❖ La démodulation
Un démodulateur permet de remettre le signal modulé sur sa bande de fréquence initiale
(avant modulation).
❖ Le traitement
Si l’émetteur est analogique, Il est possible qu’on ait besoin d’amplifier ou bien
de filtrer le signal pour améliorer sa forme.
Si l’émetteur est numérique, le bloc de traitement contient un CAN et un processeur pour
effectuer les opérations de : décodage, décompression, décryptage.
❖ La conversion
On rend à l’information sa forme physique initiale en utilisant un Haut-parleur, un tube
cathodique ou un écran LCD.
e. Destinataire
Le destinataire recueille le message qui a été généré par la source (signal d’origine).
I.4 La classification d’un Réseau de communication
Pour pouvoir classifier les réseaux de communications, il faut tout d’abord prendre en
considération que le mot ‘communication’ est général, après tout, un réseau de communication
peut être défini comme l’ensemble des ressources matériels et logiciels liées à la transmission et
l’échange d’informations entre de différentes entités, suivant leurs organisations, leurs
architectures, les distances et les vitesses de transmission , et aussi la nature des informations
transmises, les réseaux font l’objet d’un certain nombre de spécifications et de normes [4].
D’une façon générale, on peut classifier ces réseaux en fonction du type d’informations
transportées et de la nature des entités impliquées. On distingue ainsi trois principales catégories
de réseaux [4] :
Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------
10
I.4.1 Les réseaux de télécommunications
Ce sont les réseaux de communications les plus anciens. Ils ont pour objectif d’acheminer
les communications vocales entre individus. La parole pouvant être envoyée brute sous la forme
d’ondes électromagnétiques, on parle alors de communication vocale analogique, ou sous la forme
d’une suite d’information binaire (‘0’ ou ‘1’) après avoir subis un traitement appelé numérisation
[4]. On cite comme exemple, le réseau téléphonique commuté public, les réseaux mobiles
GSM/DCS, etc.
I.4.2 Les réseaux Téléinformatiques
Les réseaux téléinformatiques sont définis comme étant un ensemble d’équipements
informatiques géographiquement distants, relié entre eux par un support de communication leur
permettant l’échange d’information. Leurs utilisations assurent plusieurs objectives, nous citons :
• Le partage et l’échange de l’information entre les terminaux informatiques.
• Assurer la communication et la collaboration entre des groupe de personnes.
• Une utilisation fiable et raisonnable des ressources matérielles et logicielles (disques,
imprimantes, données, application, etc.).
Il existe plusieurs critères de classification pour les réseaux téléinformatiques, on
cite principalement :
• La couverture géographique ou distance.
• La topologie.
• Les modes de liaisons.
• La nature du support physique.
a. La classification par couverture géographique
La figure (I.4) montre la classification des réseaux par la couverture géographique.
❖ PAN (réseaux personnels : 1m a 10m) : Ce sont des réseaux qui interconnectent des équipements
Personnels grâce aux technologies comme : le Bluetooth ou InfRared Data Association (IrDA).
❖ LAN (réseaux locaux : 10m a 1km) : Ce sont des réseaux intra-entreprises, assurant le transport
des informations numériques de l’entreprise (Exemple : Ethernet).
❖ MAN (réseaux métropolitains : 1km a 10km) : Ce sont des réseaux qui permettent
l’interconnexion des sites ou entreprises sur un réseau spécialisé à haut débit.
❖ WAN (réseaux étendus : 10km a plusieurs centaines de km) : Ce sont des réseaux transportant
les informations sur de grandes distances. (Internet, réseau mobile).
Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------
11
Figure I.4 : Réseaux classifiés par la couverture géographique.
b. La classification par la topologie utilisée
Un réseau informatique se compose d’un ensemble d'ordinateurs reliés entre eux
grâce à des équipements permettant un bon échange de données (câblage, cartes réseau).
L'arrangement physique (type de câblage) de ces éléments est appelé topologie physique.
Il existe plusieurs topologies, on cite quelqu’une [5] :
❖ Topologie en bus
Considérée comme la topologie la plus simple, tous les ordinateurs sont reliés à une
même ligne de transmission par l'intermédiaire de câble, le câble est généralement un câble
coaxial, le terme « bus » désigne la ligne physique qui relie les machines du réseau. Une
seule station peut émettre sur le bus. Lorsque celle-ci émet, la trame parcourt tout le bus
jusqu’à ce qu’elle arrive au destinataire, à chaque extrémité, le réseau est terminé par une
résistance (appelé bouchon) pour empêcher l'apparition de signaux parasites . Comme le
montre la figure (I.5). L'exemple le plus courant de ce type de réseau est le réseau Ethernet.
Figure I.5 : Topologie en bus.
Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------
12
❖ Topologie en anneau
Il s'agit d'un réseau local dans lequel les nœuds sont reliés à un répartiteur (appelé
MAU, Multi station Access Unit), les informations circulent sur un anneau (souvent
virtuel) d'un nœud à l'autre, à un instant donné, un seul nœud peut émettre sur le réseau. Il
ne peut donc pas se produire de collision entre deux messages contrairement au cas du
réseau de type bus. Comme il est illustré sur la figure (I.6).
Un jeton (trame de donnée) circule en permanence le long de la boucle . Lorsque
aucun nœud n'émet de message, le jeton est dans un état libre (trame vide). Seul le nœud
qui a envoyé le message est en attente d'un accusé de réception, les autres nœuds n'étant
pas en alerte, se contentent de retransmettre l'accusé de réception sans le lire.
Lorsque le jeton arrive à la station émettrice celle-ci vérifie l'accusé de réception,
retire son message et rend le jeton libre et ainsi de suite. Cette topologie est utilisée par les
réseaux Token Ring et FDD.
Figure I.6 : Topologie en anneau.
❖ Topologie en étoile
Chaque nœud du réseau est en liaison par un RJ45 avec le nœud central qui peut être
un switch ou un hub par exemple comme le montre la figure (I.7).
Le nœud central est un appareil qui reçoit un signal d’informations venant d’une de
ses entrées, il retransmit ensuite ce signal aux autres entrées qui sont directement
connectées à des ordinateurs ou périphériques (autre noeuds).
Figure I.7 : Topologie en étoile.
Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------
13
c. La classification par modes de liaison
Il est également possible de classifier les liaisons de télécommunication suivant le sens de
communication entre deux terminaux (figure I.8) :
❖ Liaison simplex
C’est une liaison a un seul sens unique, où l’un des deux terminaux est un émetteur et
l’autre est un récepteur, exemple : la radio, la télévision, la télécommande.
❖ Liaison half-duplex
Dans ce cas, la communication est dans les deux sens, les terminaux sont capables d'émettre
et de recevoir mais chacun à leur tour, exemple : le talkie-walkie.
❖ Liaison full-duplex
Les deux terminaux interconnectés sont capables d'émettre et de recevoir simultanément,
exemple : la téléphonie.
Figure I.8 : Classification des liaisons de télécommunications selon leur mode de liaison.
d. La classification par la nature du support physique
Un réseau téléinformatique regroupe généralement plusieurs équipements informatiques
situés à distance les uns des autres. Le support physique qui est un ensemble d’éléments matériels
ou immatériel, entre en jeu pour relier ces différents périphériques et assurer la transmission des
données de nature binaire.
La nature du support physique peut prendre deux formes, une nature filaire (câble coaxial,
paire torsadée, fibre optique, etc.) ou une nature sans fils (éther, ondes hertziennes, etc.).
I.4.3 Les réseaux de télédiffusion
Sont actuellement récents, sont un ensemble de services et d’opérations permettant la
diffusion des canaux de radio ou de télévision. On retrouve dans cette catégorie, les réseaux de
distribution terrestre, les câblo-opérateurs et les réseaux satellitaires.
Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------
14
I.5 Normalisation
I.5.1 Introduction
L’utilisation des normes et des protocoles dans un domaine spécifique permet le
fonctionnement et le développement régulier d’un système qui en fait partie.
Les systèmes de télécommunications, qui sont des systèmes assez complexes, exigent
l’utilisation de la normalisation. Aujourd’hui beaucoup de normes sont disponibles pour le secteur
des télécommunications et beaucoup d’organismes internationales sont actives. Le fonctionnement
du secteur des télécommunications est facilité grâce à l’utilisation de ces normes.
I.5.2 Nécessité de la normalisation
Une norme est un moyen d’assurer la compatibilité entre de différents systèmes de
télécommunications dans les différentes régions du monde, donc chaque nouvel équipement
construit par un certain constructeur, est obligé de respecter et suivre une (ou plusieurs) normes
qui vont garantir son fonctionnement harmonieux avec des équipements d’autres constructeurs à
l’intérieur d’un même réseau par exemple, la figure (I.9) montre pourquoi la normalisation est si
nécessaire.
Figure I.9 : Nécessite de normalisation.
I.5.3 Définitions importantes
Dans cette section, on cite quelques définitions importantes.
Protocole : une liste de règles à respecter entre des terminaux de communication afin d’effectuer
des échanges et des transferts d'information.
Norme : un document descriptif établie par consensus entre des diverses parties impliqués dans
chacun des sujets à normaliser et approuvée par un organisme reconnu.
Normalisation : un processus fondamental qui consiste en l’élaboration et l’adoption de normes
par des parties intéressées sous le patronage d’un organisme reconnu. Dans le cas des
communications, ce process assure la pérennité des équipements et des services.
Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------
15
I.5.4 Organismes de normalisation
Les organismes de normalisation sont des organisations qui définissent des normes
permettant l’intégration des éléments provenant de fournisseurs distincts, mais aussi assurer une
concurrence plus saine. Le secteur de télécommunications a connu une longue histoire avec la
normalisation.
Le tableau I.1 mentionne quelques groupes de normalisation important au niveau
international et régional.
Tableau I.1 : Quelques groupes de normalisation.
Acronyme Description
UIT Une institution spécialisée des Nations Unies pour le développement des
technologies du domaine d'information et des communications.
ISO
Organisation internationale de normalisation composé de représentants
d'organismes nationales de normalisation, produit des normes Internationales dans
les domaines industriels et commerciaux portant le nom de « normes ISO ».
CEI
Une autre organisation internationale de normalisation, chargée des domaines de
l'électricité, de l'électronique, de la compatibilité électromagnétique, de la
nanotechnologie et des techniques connexes, complémentaire de l'IS.
IEEE
Regroupe de nombreux chercheurs et ingénieurs en électronique et informatique
jouant un rôle important comme forum d'étude et de discussion sur la
normalisation. Elle a notamment joué un rôle prépondérant dans la normalisation
des réseaux locaux.
IANOR L’organisme algérien qui représente son pays auprès de l'Organisation
internationale de normalisation.
3GPP
Une coopération entre les organismes de normalisation en télécommunications qui
produit et publie les spécifications techniques pour les réseaux mobiles de 3G, 4G
et 5G.
Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------
16
I.6 Services de Télécommunications
I.6.1 Définition d’un service de télécommunication
Les services de télécommunications sont des services qui permettent d’une façon partielle
ou totale de transmettre et acheminer des données sur un réseau de télécommunication spécifique.
Une application télécom met en œuvre, en vue d'un usage précis, un ensemble organisé de
téléservices (du côté de l'utilisateur) et de services support (du côté du réseau), on cite quelques
exemples sur ces applications [6] :
1- Une application de télésurveillance qui fait remonter des alarmes (brefs messages de
données) du site surveillé vers la centrale de surveillance. Pour faciliter l'interprétation de ces
alarmes, des images provenant des caméras installées sur le site peuvent être affichées sur l'écran
de la centrale de télésurveillance.
2- Une application de messagerie électronique est représentée en un ensemble d’éléments
formant un système permettant la transmission et la réception des courriers électroniques. Elle
respecte des normes et des protocoles spécifiques afin d'autoriser le dépôt de courriels dans la boîte
aux lettres électronique d’un destinataire choisi par l’émetteur.
I.6.2 Classification des services de Télécommunications
Les services de télécommunications sont généralement classifiés en 4 catégories principales
(figure I.10) [6].
Figure I.10 : Services des télécommunications [6].
Chapitre I : Introduction au domaine de télécommunications -------------------------------------------------------------------------------------
17
I.7 Conclusion
Dans ce chapitre, on a présenté les généralités et les définitions entourant le domaine des
télécommunications, un domaine qui a vu une grande activité dans les 20 ans passées, grâce à
l’apparition des smartphones et à la demande croissante des services de télécommunication.
Nous avons mis en revu les éléments indispensables d’un système de télécom pour
effectuer une transmission. Par ailleurs, un exposé a été présenté sur la classification des réseaux
de télécommunications selon des critères qui les distinguent par le type d’informations transportées
et la nature des entités impliquées. Et enfin, on a terminé avec normalisation et le type des services
offerts par le domaine de télécommunication.
18
II
II.1 Introduction
Le besoin de communiquer avec une personne à distance dans un état de mobilité a toujours
été une nécessité. Dans de telles situations, chaque personne pourra communiquer, ou qu’il soit et
reste en contact en permanence avec la personne désirée. Cette nécessite est donc devenue une
réalité avec l’apparition du marché des réseaux mobiles et du concept de radiotéléphonie cellulaire
au début des années 80.
Au début, les technologies de communication radio mobile assurent aux utilisateurs des
services téléphoniques purement vocaux ou des services de message court (SMS).
Par la suite, le réseau de téléphonie mobile a considérablement évolué et les données
transitent plus rapidement avec des tailles plus grandes, avec des meilleurs débits et une excellente
qualité de service, qui a permet aux utilisateurs de naviguer sur le web, consulter leurs mails,
télécharger des vidéos, des cours ou même de regarder la télévision, tout cela sur le même terminal
et en situation de mobilité.
Dans ce chapitre, nous allons présenter les différentes générations des réseaux mobiles, en
mettant en évidence les éléments les plus importants qui les différencient.
Chapitre
Générations des réseaux
de communications
mobiles
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
19
II.2 Le début des réseaux mobiles
Durant la deuxième guerre mondiale, l’utilisation des premiers téléphones radio qui
travaillent avec la modulation d’amplitude (AM radio phones) a été limitée aux utilisations
militaires, et n’étais pas disponible pour les utilisations civiles ou commerciales. Ces téléphones
fonctionnent comme les talkie- walkie (système demi duplex).
Les « téléphones de voiture » ont été commercialisés pour la première fois en 1946 et
développés par Bell System aux États-Unis, ces derniers ont continué à s’améliorer et se
populariser jusqu’à 1960, tandis que le IMTS (Improved Mobile Telephone Service) a été
introduit, qui est un service téléphonique amélioré lié et connecté au réseau public comité (PSTN).
Nippon Telephone et NTT (Nippon Telegraph and Telephone) ont établi le premier
véritable réseau mobile 1G à Tokyo, les premiers téléphones été des téléphones de voiture, mais
cela n’a pas empêcher la structure du réseau a ressemblé à un vrai « réseau cellulaire »
(La couverture des zones géographique grâce aux stations de base, l’utilisation de la fonction
« handover » et la commutation automatique sans une intervention humaine) [7].
Le premier téléphone portable à main a été inventé par Mr. Martin Cooper et construit par
Motorola en 1983.
Figure II.1 : Téléphones cellulaires (a) le premier téléphone radio AM, (b) téléphones de voiture (c) le
premier téléphone mobile portable à la main [7].
L’apparition des réseaux 1G a donc déclaré la naissance des générations de réseaux
téléphoniques mobiles, qu’on développera en détails dans la suite du chapitre.
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
20
II.3 Les réseaux mobiles
II.3.1 Définition
Un réseau mobile est un réseau téléphonique permettant l'utilisation simultanée de millions
de téléphones, qui sont en situation de mobilité ou immobilité, tout cela grâce à l’utilisation d’un
nombre de fréquences formant un spectre hertzien, il fournit au moins l’un des deux services
caractéristiques de la mobilité :
❖ Un accès sans fils mobile ou immobile à l’information.
❖ Préservation de l’état d’échange des données, même lors d’un déplacement à grande vitesse et
sur une grande distance.
Le réseau mobile est basé sur le concept cellulaire, un concept qui partitionne le réseau
téléphonique mobile en plusieurs cellules, où chaque cellule couvre une zone géographique
prédéfinie.
II.3.2 L’architecture cellulaire
Le principe de l’architecture cellulaire est de diviser le territoire en petites zones
géographiques dont l’opérateur a eu une licence qui le permet de l’utiliser, ces zones sont appelées
« cellules ».
L’opérateur va donc partager les ressources radio entre celles-ci, la couverture d’une de ces
zones est réalisée à partir d’un maillage constitué de cellules de forme hexagonale, au centre de la
cellule, il peut y avoir deux cas :
• Une seule antenne omnidirectionnelle installée au centre, qui émette en 360° pour toute la
zone.
• Trois antennes directives (tri-sectorielles) installées au centre, où chaque antenne émet à 120°,
si on veut subdiviser la zone en trois petites cellules.
Le cas le plus fréquent est le deuxième cas, où on obtient des cellules dont la forme
théorique est celle d’un losange, cette solution est fréquemment utilisée, car elle permet de tripler
la capacité du réseau tout en conservant le même nombre de sites d’antennes et permet un maillage
optimisé d’une zone géographique [8].
Figure II.2 : Sites cellulaires (a) Site équipé de trois antennes directives, (b) Site équipé d’une seule
antenne Omnidirectionnelle.
(a)
)
(b)
))
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
21
D’une façon générale, une cellule est constituée d'une station de base à laquelle on associe
un certain nombre de canaux de fréquences à bande étroite, nommées fréquences.
Ces dernières ne peuvent pas être utilisées dans les cellules adjacentes afin d'éviter les
interférences. Et ainsi, on définit des motifs (clusters), chaque motif est constitué de plusieurs
cellules, dans lesquels chaque fréquence est utilisée une seule fois. La figure (II.3) montre un tel
motif, en guise d'exemple.
Figure II.3 : Ensemble de motifs dans un réseau cellulaire.
En théorie, la cellule est représentée sous la forme d’un hexagone car cette forme est la
plus proche d'un cercle, mais il faut prendre en compte que la forme d’une cellule dépend en réalité
de la topographie de la région couverte par cette cellule.
Donc, en prenant en considération la nature du terrain, les constructions, et les différents
obstacles, les cellules n'ont pas une forme exactement circulaire. De plus, afin de permettre à un
utilisateur de se déplacer d'une cellule à une autre, sans perdre son échange de données, il est
nécessaire que les zones de couverture se recouvrent de 10 à 15%, ce qui renforce la contrainte de
ne pas avoir une même bande de fréquence dans deux cellules voisines [9].
Pour éviter les interférences entre les cellules qui utilisent les mêmes fréquences, il est
également possible de contrôler la puissance d'émission de la station de base en fonction de la
distance qui la sépare du terminal mobile. La même chose s’applique en sens inverse. En effet,
pour améliorer l’autonomie des terminaux mobiles, leur puissance d'émission est calculée en
fonction de leur distance à la station de base. Il faut aussi noter que la taille des cellules n'est pas
la même partout. Cella dépends de plusieurs éléments :
• La densité des utilisateurs ou le nombre d'utilisateurs potentiels dans la zone.
• La configuration du terrain (relief géographique, présence d'immeubles, etc.).
• La nature des constructions (maisons, buildings, immeubles en béton, etc.).
• La localisation (rurale, suburbaine ou urbaine) et donc de la densité des constructions.
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
22
Ainsi, dans une zone rurale où le nombre d'abonnés est faible et le terrain relativement plat,
les cellules seront plus grandes qu'en ville où le nombre d'utilisateurs est très important sur une
petite zone et où l'atténuation due aux bâtiments est forte. Donc l’opérateur est de son devoir de
prendre en compte les contraintes topographiques et les contraintes urbanistiques pour
dimensionner correctement ses cellules [9].
II.3.3 Evolution des réseaux mobiles
Depuis leur apparition, les réseaux mobiles ont beaucoup évolué, depuis les années 1970
jusqu’à nos jours. Les réseaux téléphoniques mobiles ont évolués par plusieurs générations.
Chaque génération a présenté des nouvelles fonctionnalités et des évolutions par rapport à la
précédente.
Figure II.4 : Evolution des générations de la téléphonie mobile.
Le tableau II.1 présente avec plus de détails le développement des générations des réseaux mobiles
depuis la première jusqu’à la cinquième génération.
Tableau II. 1 : Générations des réseaux de téléphonie mobile.
Génération Acronyme Description Débit Théorique
(download)
1G RC2000 et
NMT Analogique
2G GSM Échanges de type voix
uniquement 9,05 Kbits/s
2.5G GPRS Échange de données
seulement 171,2 Kbits/s
2.75G EDGE Évolution du GPRS 384 Kbits/s
3G UMTS Voix et données
144 Kbits/s rurale, 384
Kbits/s urbaine, 2 Mbits/s
point fixe
3.5G ou 3G+ HSPA Évolution de l'UMTS 14,4 Mbits/s
3.75G ou 3G++
ou H+ HSPA+ Évolution de l'UMTS 21 Mbits/s
3.75G ou H+
Dual Carrier DC-HSPA+ Évolution de l'UMTS 42 Mbits/s
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
23
4G (3.9G) LTE Données 300 Mbits/s, 150 Mbits/s,
100 Mbits/s
4.5G LTE-
Advanced Évolution de la LTE
1 Gbit/s à l’arrêt, 100
Mbits/s en mouvement
4.9G LTE-
Advanced Pro Évolution de la LTE 3 Gbits/s
5G NR Nouvelle technologie
d’accès radio
50 Gbits/s, 25 Gbits/s
(labo : 25,2 Gbits/s, 10
Gbits/s, 3,6 Gbits/s)
II.4 Présentation des différentes générations
II.4.1 La première génération
Au début des années 1970, la première génération des réseaux cellulaires a apparu, cette
génération a introduit avec elle, le concept de « répartition cellulaire », c’est pour ça que ces
réseaux sont souvent appelés « réseaux cellulaires » en raison de la subdivision en cellules de
l’étendue géographique du réseau.
Par conséquent sur ce qui été dit dans la section précédente, ces zones géographiques sont
limitées à quelques kilomètres recouvrant ainsi la zone désirée de l’opérateur, ces cellules se
superposent partiellement pour assurer une couverture complète du territoire ciblé [10].
La communication entre le terminal mobile et la station de base est bien sûr établie grâce
aux ondes radio, les antennes de la BTS jouent le rôle d’un « Transceiver » ou un Émetteur-
Récepteur de la cellule.
La première génération de systèmes cellulaires (1G) reposait sur un système de
communication mobile analogique. Cette génération a utilisé deux inventions techniques majeures
découvertes aux années 1970 : le microprocesseur et la transmission numérique des données, mais
seulement entre les téléphones mobiles et la station de base, les signaux radio sont toujours de
nature analogique, les appareilles utilisés étaient particulièrement volumineux.
A l’époque de la première génération, les normes les plus utilisés étaient l’AMPS
(Advanced Mobile Phone System), le TACS (Total Access Communication System) et le NMT
(Nordic Mobile Telephone).
L’ensemble des réseaux cellulaires 1G utilise la technique d’accès FDMA qui consiste à
allouer une bande fréquentielle à chaque utilisateur sur sa demande.
Malgré le succès de ces réseaux cellulaires, ces réseaux ont eu des obstacles et des
problèmes à leurs débuts. Des problèmes liés à la limite évidente des équipements ce qui a résulté
en une mauvaise qualité audio et des interruptions fréquentes, le problème d’apparition de
beaucoup de cas de fraude importants (faible sécurité de transmission) et aussi l’incompatibilité
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
24
entre les différentes normes utilisées d’une zone a une autre. Ce qui a nécessité des améliorations
urgentes pour la prochaine génération.
II.4.2 La deuxième génération
Cette génération a déclaré le démarrage réel des réseaux mobiles qu’on connaît
aujourd’hui, au début des années 90, la deuxième génération de réseaux mobiles a fait son
apparition.
Contrairement à la première génération, Les systèmes de communication de la 2G sont tous
numériques. Cette transition de l’analogique vers le numérique a offert plusieurs avantages, on
cite :
• Une amélioration de la capacité.
• Une meilleure sécurité contre les fraudes.
• Des nouveaux services.
Ce système a donc apporté une meilleure qualité et une grande capacité à l’utilisateur pour
un cout minimal. La deuxième génération de systèmes cellulaires (2G) utilise essentiellement les
normes suivantes :
a. Le réseau GSM et son architecture
GSM est une norme élaborée au cours des années 80 et 90, cette norme a été officiellement
lancé en 1991 et développé en tant que norme ayant le bût d’être utilisé partout à travers l’Europe
(Normalisation), la plupart des pays d’Europe utilisaient des systèmes 1G différents avant la
période du GSM.
Cependant, au même moment, un système appelé IS-95 à base de CDMA fait son
apparition en Amérique du nord. Ce système a permis une amélioration à la capacité du réseau qui
permet l’interconnexion de plus d’utilisateurs, mais aussi une qualité supérieure de la voix, ainsi
qu’une simplification de la planification du système [11].
Les systèmes de deuxième génération offrent plusieurs avantages par rapport aux systèmes
analogique, mais restent toujours concentrés sur l’optimisation d’un seul service, la voix.
L’architecture d’un réseau GSM peut être divisé en quatre sous-ensembles :
❖ La station mobile : MS - Mobile Station.
❖ Le sous-système radio <BSS>.
❖ Le sous-système d’acheminement <NSS>.
❖ Le sous-système d’exploitation et de maintenance <OSS>.
La figure (II.5) présente l’architecture du réseau GSM.
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
25
Figure II.5 : Architecture du réseau GSM. ❖ La station mobile <MS>
La station mobile (MS) est composée de deux éléments :
• Un terminal mobile qui est l’appareil utilisé par l’abonné.
• Un module d’identité d’abonné (SIM – Subscriber Identity Module).
Un terminal mobile est un dispositif portable permettant l’échange et le traitement de
données. Chaque terminal mobile à un code unique IMEI (International Mobile Equipment
Identity), qui permet de vérifier l’identité de chaque utilisateur, permet la détection et l’interdiction
d’utilisation des terminaux volés.
La SIM est une carte à puces qui contient dans sa mémoire le code IMSI (International
Mobile Subscriber Identity), qui permet d’identifier l’abonné, retrouver ces informations relatives
à l’abonnement et les services de l’usager. Cette carte peut être utilisée sur plusieurs appareils.
L’IMSI est inconnue par son utilisateur, mais il peut protéger sa carte à puce à l’aide d’un numéro
d’identification personnel à 4 chiffres.
❖ Le sous-système radio <BSS>
Le BSS (Base station Sub-System), assure la transmission radioélectrique entre le mobile
et la station de base, gère la ressource radio et assure la mobilité du terminal. Il comprend deux
parties :
o BTS : Base Transceiver Station
Une station de base est un point d’accès au réseau qui est en charge de l’accès radio des
mobiles dans leur zone de couverture, une station de base consiste en un émetteur-récepteur ou un
ensemble d’émetteurs-récepteurs. Cette station est associée à une cellule et située au centre de
celle-ci, elle a pour rôle de gérer et assurer la communication entre le terminal mobile et la station
de base, cette communication est réalisée par une interface radio.
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
26
o BSC : Base Station Controller
C’est l’élément " intelligent " du BSS, il gère les canaux radio (contrôle d’admission
d’appels, gestion des changements intercellulaires, contrôle de puissance), il connecte directement
à la BTS grâce à l’interface Abis.
Il fonctionne aussi comme un commutateur qui réalise une concentration des circuits vers
le MSC. Il commande l’allocation des canaux, utilise les mesures effectuées par la BTS pour
contrôler les puissances émises par le mobile et prend la décision d’exécution du handover lorsque
le mobile change de cellules [12].
❖ Le sous-système d’acheminement <NSS>
Le NSS (Network Sub-System) est un réseau fixe qui assure les fonctions de commutations
et de routage. C’est-à-dire la gestion des communications entre les abonnés et les autres usagers,
qui peuvent être d’autres abonnés d’un réseau mobile, des usagers sur le réseau RNIS ou des
utilisateurs de réseaux téléphoniques fixes.
Ce sous-système se compose des équipements suivants [12] :
o MSC : Mobile-services Switching Centre
Le MSC est considéré comme le cœur du système cellulaire puisqu’il fait la gestion des
appels et de tout ce qui est lié à l’identité des abonnés, à leur enregistrement et leur localisation.
Le MSC entre en communication avec le VLR pour gérer la mobilité des utilisateurs.
o VLR : Visitor Location Register
Le VLR est une base de données, qui contient temporairement des informations sur les
abonnés qui visitent une région desservie par un MSC autre que celui auquel ils sont abonnés.
Ces informations proviennent du HLR auquel l’abonné est enregistré et indiquent les services
auxquels l’abonné a droit. Ce transfert d’informations se fait qu’une seule fois et n’est effacé que
lorsque l’abonné ferme son appareil ou quitte la région du MSC courant.
o HLR : Home Location Register
Le HLR aussi appelé « base de données de localisation nominale », est une base dans
laquelle sont stockées toutes les informations relatives aux abonnés appartenant à la région
desservie par le commutateur de services mobiles (MSC), quelques exemples de ces informations :
▪ Numéro de téléphone et l’identité internationale de l’abonné (IMSI).
▪ Le numéro d’annuaire de l’abonné (MSISDN).
▪ Le profil de l’abonnement.
▪ Localisation courante de l’abonné.
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
27
❖ Le sous-système d’exploitation et de maintenance <OSS>
L’administration du réseau GSM consiste à évaluer ses performances et optimiser
l’utilisation des ressources d’une façon à offrir un niveau de qualité aux usagers. L’OSS permet à
l'opérateur d’administrer le réseau. L’administration du réseau s’effectue grâce aux équipements
suivants :
o TMN : Télécommunications Management Network
C’est l’ensemble formé par les équipements de médiation, le système d’exploitation et les
réseaux de transport. Le management est réalisé par les OMC (Operations and Maintenance
Centre) qui permettent une supervision locale des équipements, ainsi que par le NMC qui assure
l’administration générale de l’ensemble du réseau par un contrôle centralisé.
o EIR : Equipment Identity Register
C’est une base de données annexe contenant les identités des terminaux (IMEI), elle peut
être consultée lors des demandes de services d’un abonné pour vérifier que le terminal utilisé est
autorisé à fonctionner sur le réseau.
o AUC : Authentification Centre
C’est une base de données, qui mémorise pour chaque abonné une clé secrète utilisée pour
l’authentification de l’utilisateur et pour chiffrer les communications [12].
Le tableau II.2 montre les réseaux numériques de la 2G.
Tableau II. 2 : Exemples de réseaux numériques 2G [13]
Réseau Bande de fréquences
DL et UL (MHZ)
Méthode
d’accès
Largeur du
canal
Utilisateur
Par canal Régions
GSM
[935-960] et [890-915] TDMA 200 KHZ 8 Europe/Asie
IS-136
[869-894] et [824-848] TDMA 30 KHZ 3 E.U.A
IS-95
[869-894] et [824-849] CDMA 1.25 KHZ 64 E.U.A/Asie
IDEN
[851-866] et [806-821] TDMA 25 KHZ 3/6 E.U.A
Comme nous pouvons le constater à partir du tableau II.2, la majorité des systèmes 2G
utilisent la technique TDMA. Le débit de transfert de données n’a pas été une priorité et reste assez
limité [11].
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
28
Par conséquent au cours de la progression de la 2éme génération des réseaux mobiles, cette
dernière est passé à d’autre normes à part du GSM, Les deux normes de transition les plus
importantes sont :la norme GPRS, souvent dénotée par 2.5G et la norme EDGE souvent dénotée
par 2.75G.
b. Le réseau GPRS et son architecture
Le GPRS (General Packet Radio Service) est une technologie de transport de données en
mode paquet. Sa structure contient tous les équipements du réseau d’infrastructure GSM existant,
avec l’ajout de deux nouveaux équipements, le GGSN et le SGSN, comme il est montré sur la
figure (II.6).
Ce réseau permet d’offrir des débits de transmission pouvant atteindre 171 Kbits/s au lieu
de 14,4 Kbits/s en mode circuit. Dans le cas du mode circuit, la ressource radioélectrique est
immobilisée en permanence, ce qui correspond à un trafic de données en continu.
Dans le cas du mode paquet, la ressource radioélectrique est immobilisée que lorsque des
données sont transmises et le canal redevient libre en l’absence de trafic [14].
Ce standard utilise un mode de transmission par paquet. Lorsque le mobile transmet des
données vers un terminal fixe, les données sont transmises via le BSS (BTS + BSC) au SGSN qui
envoie ensuite les données vers le GGSN qui les route vers le destinataire.
Le routage vers des terminaux (terminal mobile vers terminal mobile ou terminal fixe vers
terminal mobile) utilise le principe de l'encapsulation et des protocoles tunnels. Les données revues
par le GGSN sont transmises au SGSN dont dépend le mobile destinataire.
Un réseau GPRS est une évolution importante du GSM. L’objectif principal de cette
évolution est d’accéder aux réseaux IP, le réseau GPRS est donc un réseau IP, qui utilise des
routeurs IP.
Il propose un Débit théorique est de l’ordre de 171, 2 kbit/s, et le débit réel est de l’ordre
de 30 kbit/s.
L’architecture réseau GPRS est illustrée sur la figure (II.6).
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
29
Figure II.6 : Architecture du réseau GPRS.
Ce réseau exige la présence de deux nouvelles entités :
❖ Le nœud de service SGSN (Serving GPRS Support Node)
Le SGSN est une passerelle permettant des transmissions de données entre les stations
mobiles et le réseau mobile, il est relié au sous-système radio GSM (BSS), il est aussi connecté à
plusieurs BSC et présent dans le site d’un MSC. Le SGSN assure la gestion des abonnés mobiles
actifs et le relayage des paquets de données vers le GGSN.
❖ Le nœud de passerelle GGSN (Gateway GPRS Support Node)
L’entité GGSN (Gateway GPRS Support Node), joue le rôle d’interface à des réseaux de
données externes (X.25, IP). Le GGSN est un routeur qui permet de gérer les transmissions de
paquets de données il permet de :
✓ Décapsuler des paquets GPRS provenant du SGSN (les paquets de données émis par le mobile)
et les envoie au réseau externe correspondant.
✓ Acheminer les paquets provenant des réseaux de données externes vers le SGSN du mobile
destinataire.
❖ Le module BG pour la sécurité
L’entité BG (Border Gateway) assure une fonction équivalente au GGSN. Elle est utilisée
lors de l’interconnexion entre deux réseaux GPRS, lorsque le mobile est au milieu d’un réseau
visiteur. Ces modules jouent le rôle d’interface avec les autres PLMN permettant ainsi de gérer les
niveaux de sécurité entre les réseaux [12].
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
30
c. Le réseau EDGE
Une autre évolution a noté après le GPRS, porte le nom de EDGE (Enhanced Data for
Global Evolution), qui a été proposée en conjonction avec GPRS qui été faite par l’ETSI (European
Telecommunications Standards Institute) en 1997 pour l’utilisation d’une modulation à plus forte
efficacité spectrale appelée 8-PSK (environ 3bits/symbole).
Des études de faisabilité sont suivi et ont conduit au concept d’EDGE, celle-ci permet, en
théorie, de tripler le débit obtenu avec le GPRS, soit un maximum de 473.6 kbps. Cependant, ces
débits étaient loin d’être atteints avec un nombre d’utilisateurs constamment en augmentation [12].
Dans un environnement où l’internet, le commerce et le multimédia sont très présents, les
réseaux qui offrent un support limité en transferts de données présentent un inconvénient majeur.
Les utilisateurs ne veulent pas tous simplement parler, mais ils veulent aussi naviguer sur
le web sans attendre trop longtemps qu’une page s’affiche, envoyer des courriels comme ils le font
sur un ordinateur.
Ces utilisateurs veulent non seulement avoir tous ces services à leur disposition, mais aussi
être libres de leurs mouvements en utilisant ces services. Afin de satisfaire ces besoins, d’autres
technologies sont nécessaires, notamment celles qui formeront une troisième génération de réseaux
mobiles. Plusieurs organisations se sont mises au travail pour définir ces nouvelles technologies
[14].
La norme EDGE est une évolution de la norme GSM, modifiant le type de modulation.
Tout comme la norme GPRS, le standard EDGE est utilisé comme transition vers la troisième
génération.
Le déploiement de EDGE nécessite :
• La mise à jour du BSC et de la BTS.
• L’ajout d’un émetteur-récepteur (EDGE Transceiver) au niveau de la BTS, capable de
supporter la modulation 8-PSK.
II.4.3 La troisième génération
Suite à ce qui été relaté dans la section précédente, les normes de la 2G étaient basée
essentiellement sur un seul service, qui est la voix, autrement dit les téléphones de l’ère de la 2G
sert à une seule utilisation seulement, « appeler ».
Mais ce modèle a commencé à disparaître aux débuts des années 2000, avec l’apparition
de la 3G, où les services tels que l'accès à Internet ou le visionnage de vidéos été possible et joue
un rôle important.
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
31
La troisième génération de réseaux mobiles (3G) regroupe deux familles de technologies
ayant connu un succès commercial :
▪ L’UMTS (Universal Mobile Télécommunications System), issu du GSM et largement déployé
globalement.
▪ Le CDMA2000, issu de l’IS-95 est déployé principalement en Asie et en Amérique du Nord.
Les interfaces radio de ces deux familles reposent sur des caractéristiques techniques
proches, notamment un schéma d’accès multiples à répartition par les codes (CDMA). Dans ce qui
suit, nous concentrons sur l’UMTS, car cette famille de technologies est utilisée en Algérie et elle
a aussi donner naissance au LTE [15].
a. Le réseau UMTS et son architecture
UMTS (Universal Mobile Télécommunications System) est l'une des technologies de
téléphonie mobile de troisième génération. Elle est basée sur la technique W-CDMA, standardisée
par le 3GPP et constitue l'implémentation dominante d'origine européenne, des spécifications
IMT-2000 de l'UIT pour les systèmes radio cellulaires 3G.
L'UMTS est parfois aussi appelé 3GSM, soulignant la filiation directe qui a été assurée
entre l'UMTS et le standard GSM auquel il succède. On l'appelle simplement 3G, pour troisième
génération. Cette technologie permet la transition de plus de flux de données simultanément en
offrant un débit bien supérieur à ceux permis par les réseaux de la génération précédente GSM,
GPRS ou EDGE.
L'UMTS présente des avantages qui s'appliquent autant aux communications vocales
qu'aux transferts de données. Le débit est de cinq à dix fois plus rapide, il a donc permis
l’apparition du développement de nouvelles applications (visiophonie, internet sur mobile,
télévision à la demande, etc.)[16].
Les bandes de fréquences allouées à l’UMTS se situent autour de 2 GHz avec une largeur
de bande de 230 MHz. L’UMTS est basé sur la technique d’accès multiple W-CMDA (Wideband-
CDMA) qui consiste à exploiter une plus large bande de fréquence pour envoyer un grand nombre
de données par paquet.
Un réseau UMTS se compose de deux grandes parties, le réseau d’accès appelée UTRAN
et le réseau cœur appelée CN, comme il est montre sur la figure (II.7).
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
32
Figure II.7 : Architecture du réseau UMTS.
❖ L’équipement usager (UE)
L’équipement usager est un ensemble de modules terminaux liée entre eux.
Il se compose de deux sous-unités, comme le montre la figure (II.8).
Figure II.8 : Architecture d’un équipement usager.
o USIM : Universal Subscriber Identity Module
Le module USIM s’agit d’une carte à puce, version améliorée de la carte SIM, dédiée à la
téléphonie 3G,cette dernière permet l'authentification de l'abonné d'une connexion à un
réseau UMTS ou LTE.
o Mobile Equipment (ME) :
Partie fonctionnelle de l’UE composée de :
Mobile Terminaison (MT) : Partie de l’UE qui effectue des fonctions spécifiques à la
transmission et à la réception sur l’interface radio.
Terminal Equipment (TE) : Partie de l’UE où les données de l’application sont générées en
émission ou traitées en réception.
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
33
❖ Le réseau d’accès UTRAN
C’est le réseau qui prend en charge le contrôle et la gestion des ressources radio, il permet
l’échange d’information entre le terminal mobile et le réseau cœur.
Le réseau d’accès radio est constitué d’un ou de plusieurs sous-systèmes radio
(RNS : Radio Network Sub-system), qui comprennent chacun un contrôleur de réseau radio
(RNC), et des stations de base BTS, qu’on appelle nœuds B.
o Le nœud B
Il effectue des taches ressemblant à celle des BTS des réseaux GSM et GPRS. Il assure la
transmission et la réception radio entre l’UTRAN et les équipements usagers qui se trouvent dans
la cellule. Il applique aussi des procédures telles que l’entrelacement, le codage et le décodage
canal pour la correction d’erreurs, l’adaptation du débit, l’étalement du spectre, la
modulation/démodulation, le filtrage et l’amplification, etc.
Le Node-B avec l’aide du RNC est l’élément qui fait le contrôle de puissance pour
minimiser les interférences intracellulaires tout en augmentant l’autonomie de la batterie du l’UE.
La figure (II.9) montre les deux types d’antennes utilisées dans les Node-B.
.
Figure II.9 : Types d’antenne de Node B.
o Le RNC (Radio Network Controller)
Le RNC est l’équivalent du contrôleur des stations de base utilisé en GSM (BSC pour Base
Station Controller) en UMTS, Le RNC a pour rôle de [17] :
✓ Contrôler les ressources radio des Node-B auxquels il est connecté.
✓ L’allocation des codes en CDMA et l’exécution du handover et de macro-diversité.
✓ Le contrôle de puissance en boucle externe.
✓ La gestion de toutes les communications entre le noeud B et le réseau cœur de l’UMTS.
❖ Le réseau cœur (Core Network)
Le réseau cœur CN regroupe l’ensemble des équipements assurant les fonctions telles que
le contrôle d’appels, le contrôle de la sécurité et la gestion de l’interface avec les réseaux externes.
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
34
Ce dernier se compose en deux catégories, celle des réseaux circuit (commutateurs circuits
MSC, de passerelles vers les réseaux téléphoniques publics et de serveurs dédiés aux SMS) et celle
des réseaux paquet (commutateurs paquets SGSN et GGSN qui relient le réseau opérateur au
monde extérieur).
Le réseau cœur (CN) permet à l'usager de communiquer à l'intérieur d'un même réseau et
assure l'interconnexion de ce dernier avec des réseaux internes ou externes, fixes ou mobiles,
numériques ou analogiques et alloue les ressources radio.
Le réseau cœur (CN) regroupe l'ensemble des équipements assurant les fonctions telles que :
✓ Gestion des appels (établissement, fin, modification).
✓ Gestion des services souscrits par un abonné.
✓ Mémoire optimisation d’un réseau d’accès.
✓ Contrôle de sécurité (authentification, intégrité, etc.).
✓ Gestion des interfaces avec les réseaux externes (communication).
Le réseau cœur regroupe deux sous-réseaux ou « domaines », on a le domaine CS pour (Circuit-
Switched) et le domaine PS pour (Packet Switched) [18].
o Le domaine à commutation de paquets (PS)
Il assure la connexion aux réseaux utilisant le protocole IP et aux réseaux X.25. Il est plus
approprié à la transmission de données et composé des modules suivants :
Le SGSN (Serving GPRS Support Node), qui achemine les paquets de données, effectue les
procédures de routage et gère de la mobilité et l’authentification.
Le GGSN (Gateway GPRS Support Node), qui joue le rôle d’une passerelle vers les réseaux à
commutation de paquets externes tels que l’Internet, le X.25, etc.
o Le domaine à commutation de circuits (CS)
Il est chargé de la transmission de la voix, des messages courts, fax et d’autres services de
type temps réel dédiés aux conversations téléphoniques (visiophonie, jeux). Ces applications
nécessitent un temps de transfert rapide, le débit du mode circuit est de 384kbps.
o Eléments commun
Le réseau UMTS est basé sur le réseau GSM, donc il y’aura des équipements communs
entre les deux on cite : le MSC, le VLR, le AuC, le EIR et enfin le HLR.
Il est à noter que Le débit du domaine paquet est sept fois plus rapide que le mode circuit,
environ 2Mbits/s [18].
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
35
Figure II.10 : Architecture du réseau cœur.
b. Quelques Propriétés de L’UMTS
❖ Les fréquences de L’UMTS
L’UIT (Union Internationale des Télécommunications) a désigné des bandes de fréquences
pour les différents systèmes de l'UMTS qui sont :
✓ Duplex temporel TDD (Time Division Demultiplexed) : 1885 à 1920 MHz (uplink bande de
35Mz) et 2010 à 20 MHz (downlink bande de 15 MHz).
✓ Duplex fréquentiel FDD (Frenquency Division Demultiplexed) 1920 à1980 MHz
(uplink bande de 60 MHz) et 2110 à 2170MHz (downlink bande de 60 MHz).
✓ Bandes satellites : 1980 à 2010 MHz (uplink de 30 MHz) et 2170 à 2200 MHz
(downlink de 30 MHz).
✓ La bande passante d’un canal est de 5MHz avec une largeur spectrale réelle de
4,685 MHz.
❖ Les débits de L’UMTS
L’UMTS permet théoriquement des débits de transfert de 1,920 Mbit/s, mais fin 2004, les
débits offerts par les opérateurs dépassent rarement 384 Kbit/s. Néanmoins, cette vitesse est
nettement supérieure au débit de base GSM qui est de 9,6 kbit/seconde. Le débit généralement
dépend de la zone ou le terminal est utilisé et aussi la vitesse de déplacement de l’utilisateur on
cite quelques exemples :
• En zone rurale ➔144 kbit/s pour une utilisation mobile (voiture, train, etc.)
• En zone urbaine ➔384 kbit/s pour une utilisation piétonne.
• En zone bâtiment ➔ 2000 kbit/s depuis un point fixe.
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
36
Grâce à son débit, l’UMTS ouvre la porte à de nouveaux applications et services moderne.
L’UMTS permet en particulier de transférer dans des temps relativement courts des contenus
multimédia tels que les images, les sons et la vidéo.
❖ Les modes de transmission dans le réseau UMTS
Ce réseau repose sur deux modes :
o Le mode circuit
Le domaine circuit permettra de gérer les services temps réels dédiés aux conversations
téléphoniques (vidéo-téléphonie, jeux vidéo, applications multimédia). Ces applications
nécessitent un temps de transfert rapide. Lors de l'introduction de l'UMTS le débit du mode
domaine circuit sera de 384 Kbits/s. L'infrastructure s'appuie alors sur les principaux éléments du
réseau GSM : MSC/VLR (bases données existantes) et le GMSC afin d'avoir une connexion directe
vers le réseau externe [19].
o Le mode paquet
Le domaine paquet permettra de gérer les services non temps réels. II s'agit principalement
de la navigation sur Internet, de la gestion de jeux en réseaux ainsi que l'accès et l’utilisation des
e-mails.
Ces applications sont moins sensibles au temps de transfert, c'est la raison pour laquelle les
données transiteront en mode paquet. Le débit du domaine paquet sera sept fois plus rapide que le
mode circuit, environ 2Mbits/s.
L'infrastructure s'appuie alors sur les principaux éléments du réseau GPRS : SGSN (bases
de données existantes en mode paquet GPRS, équivalent des MSC / VLR en réseau GSM) et le
GGSN (équivalent du GMSC en réseau GSM) qui jouera le rôle de commutateur vers le réseau
Internet et les autres réseaux publics ou privés de transmission de données [19].
❖ Les Interfaces dans le réseau UMTS
Il existe plusieurs types d’interfaces de communication au sein du réseau UMTS, Ces derniers sont
présentés dans le tableau II.3.
Tableau II. 3 : Interfaces du réseau d’accès UTRAN.
Interface Localisation Bref description
Uu UE-UTRAN Interface radio qui permet au mobile de
communiquer avec l’UTRAN
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
37
Lur RNC-RNC Communication entre deux RNC, généralement
en cadre de la procédure de micro-diversité.
Lu UTRAN-CN
Lu-Cs permet au RNC de communiquer avec le
MSC/VLR
Lu-Ps permet au RNC de communiquer avec le
SGSN
Lub Node B-RNC Communication entre le Nœud B et le contrôleur
RNC
c. Le HSPA
L’innovation principale du HSPA concerne le passage d’une commutation circuit sur
l’interface radio à une commutation par paquets. L’allocation dynamique des ressources est
effectuée par la fonction d’ordonnancement (ou scheduling) en fonction de la qualité instantanée
du canal radio de chaque UE.
Le débit instantané étant accru via l’utilisation de modulation à plus grand nombre d’état.
La modulation en question est 16-QAM qui est introduite pour la voie descendante. Pour la voie
montante une modulation QPSK a était introduit [15].
Afin de réduire la latence du système en cas de perte de paquets, un nouveau mécanisme
de retransmission rapide des paquets erronés, appelé HARQ (Hybrid Automatic Response
Request), est définit entre l’UE et la station de base. Ces évolutions offrent aux utilisateurs des
débits maximum de 14,4 Mbit/s en voie descendante et de 5,8 Mbits/s en voie montante, ainsi
qu’une latence réduite [15].
d. Le HSPA+
L’amélioration des débits de la capacité est rendue possible par l’introduction de nouvelles
techniques. En voie descendante, la modulation 64-QAM est désormais prise en charge, de même
que la modulation 16-QAM en voie montante. En complément, une cellule peut transmettre des
données à un utilisateur sur deux porteuses simultanément en voie descendante, à l’aide de la
fonctionnalité DC-HSDPA (Dual Carrier-HSDPA). Par conséquent les débits fournis à l’utilisateur
sont potentiellement doublés [15].
II.4.4 La quatrième génération
La 4G est la quatrième génération des réseaux mobile. Elle est la norme qui a succédé la
3G/UMTS. Cette génération est souvent liée au LTE (Long Term Evolution), qui est une
abréviation désignée par la 3GPP pour déclarer l’arrivée des technologies radio mobiles utilisant
l’OFDMA.
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
38
Cette dernière a été commercialisée pour la première fois en 2010, pour répondre à la
demande énorme des données mobiles. La 4G est caractérisée par une mobilité accrue, des services
diversifiés et des débits encore plus élevés.
Elle permet d’obtenir des débits de transmissions 50 fois plus importants que la norme
précédente, elle projette des débits théoriques de 100 Mbps pour une forte mobilité et jusqu’à
1Gbps pour une faible mobilité.
Les normes principales de la quatrième génération sont : la norme WIMAX et la norme
LTE. Dans ce chapitre nous sommes intéressés par la norme LTE qui fait partie des normes des
réseaux mobiles cellulaire.
a. Réseau LTE, ses buts et son architecture [20]
Cette technologie avait pour objective de permettre le transfert de données à très haut débit.
En théorie, elle permet d'atteindre des débits de l'ordre de 50 Mb/s en lien montant et de 100 Mb/s
en lien descendant avec une portée plus importante, un nombre d'appels par cellule supérieur et un
temps de latence plus faible.
La norme LTE effectue des modifications au niveau du cœur du réseau et des émetteurs
radio. En début, le terme « 4G » a été attribué à la norme LTE par les publicités commerciales
provenant des opérateurs téléphoniques, mais en réalité cette dernière fait partie à la 3G.
La norme LTE a été définie par le consortium 3GPP, et elle été considérée comme une
norme de troisième génération « 3.9G », spécifiée dans le cadre des technologies 2000, dans les
versions 8 et 9 de la norme, a son début, cette dernière n’appartenait pas à la 4G, parce qu’elle n’a
pas satisfaisait toutes les spécifications techniques imposées pour les normes 4G par l'Union
Internationale des Télécommunications (UIT).
L’une des conditions que cette dernière n’a pas achevées est que la téléphonie operateur
été non-VoIP au début de son développent. Le vrai début de la 4g à commencer avec l’arrivée de
la norme LTE Advanced, la différence entre les deux normes LTE et LTE Advanced est montrée
sur le tableau II.4.
Tableau II. 4 : Différents paramètres du LTE et LTE-Advanced.
Les normes LTE LTE-Advanced
Débits crêtes
maximum
Downlink 300 Mb/s 1 Gb/s
Uplink 75 Mb/s 500 Mb/s
Bandes de fréquence 1.4 jusqu’à 20MHz 100 MHz
Latence Données 10ms 10ms (RTT)
Session 100ms 50ms
Efficacité
spectrale
DL/UL
Max 5.0/2.5 b/s/HZ 30/15 b/s/HZ
Moyen 1.8/0.8 b/s/HZ 2.6/0.2 b/s/HZ
En limite 0.04/0.02 b/s/HZ 0.009/0.07 b/s/HZ
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
39
La technologie LTE s’appuie sur un réseau de transport à commutation de paquet IP.
Elle n’a pas prévu de mode d’acheminement pour la voix, autre que la VoIP, contrairement à la
3G qui transporte la voix en mode circuit.
La norme LTE utilise des bandes de fréquences hertziennes d’une largeur pouvant varier
de 1,4 MHz à 20 MHz, cela permet d’obtenir un débit binaire théorique descendant pouvant
atteindre 300 Mbit/s (pour 20 MHz), alors que la "vraie 4G" offre un débit descendant atteignant
1 Gbit/s.
La technologie LTE repose sur une combinaison de technologies sophistiquées à même
d'élever nettement le niveau de performances (très haut débit et latence) par rapport aux réseaux
3G existants [18].
Le multiplexage OFDMA apporte une optimisation dans l’utilisation des fréquences en
minimisant les interférences. Le recours à des techniques d’antennes multiples (déjà utilisés pour
le Wi-Fi ou le WiMax) permet de multiplier les canaux de communication parallèles, ce qui
augmente le débit total et la portée [18].
Figure II.11 : Présentation générale sur le système LTE.
La 4ème génération vise à améliorer l’efficacité spectrale et à augmenter la capacité de
gestion du nombre de mobiles dans une même cellule.
Elle tente aussi d’offrir des débits élevés en situation de mobilité et à offrir une mobilité
totale à l’utilisateur en établissant l’interopérabilité entre différentes technologies existantes.
Elle vise à rendre le passage entre les réseaux transparent pour l’utilisateur, éviter
l’interruption des services durant le transfert intercellulaire et à basculer l’utilisation vers un tout-
IP [18].
Les principaux objectifs visés par les réseaux de 4G sont la réduction des délais et du coût
de la signalisation, fournir une meilleure qualité de service, optimiser l’utilisation des ressources
et assurer la continuité de la session en cours.
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
40
Les réseaux LTE sont des réseaux cellulaires constitués de milliers de cellules radio qui
utilisent les mêmes fréquences hertziennes grâce aux codages radio OFDMA et SC-FDMA.
La figure (II.12) présente l’architecture du réseau LTE.
Figure II.12 : Structure d’un réseau LTE.
❖ Réseau d’accès Evolved-UTRAN
Ce dernier contient que des ENodeBs qui assurent l’échange radio entre l’E-UTRAN et
le terminal mobile, la différence par rapport à la 3G est que les fonctions supportées par le RNC
ont été réparties entre l’eNodeB et les entités du réseau cœur SGW [21].
Les eNodeB sont reliés entre eux par une interface X2. De l’autre côté Les ENodeB et
le réseau cœur sont reliés par une interface S1.
o L’interface X2
L’interface X2 est une interface logique. Elle a comme objective de permettre aux
ENodeBs d’échanger des informations de signalisation durant le Handover ou la signalisation,
sans faire intervenir le réseau cœur. Le NodeB est relié au cœur du réseau à travers l'interface S1
[21].
o L’interface S1
L’interface S1 est l’interface intermédiaire entre le réseau d’accès et le réseau cœur.
Elle peut être divisée en deux interfaces élémentaires :
Cette dernière consiste en S1-U (S1- Usager) entre l'eNodeB et le SGW et S1-C (S1-
Contrôle) entre l'eNodeB et le MME [21].
Les eNodeB offre deux qualités principales au réseau :
▪ La sécurité en cas de problème d’un relais.
▪ Le partage des ressources équitable en cas de saturation du lien principale.
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
41
Figure II.13 : Architecture E-UTRAN.
❖ Réseau cœur EPC
Le cœur de réseau appelé « EPC » utilise des technologies « full-IP », c’est-à-dire basées
sur les protocoles Internet pour la signalisation ce qui permet : Des temps de latence réduits, Le
transport de la voix et des données et L’interconnexion via des routeurs avec les autres eNodeB
distants, les réseaux des autres opérateurs mobiles, les réseaux de téléphonie fixe et le réseau
Internet [21].
Le réseau EPC simplifie le réseau d’architecture à tout IP, comme il assure la mobilité entre
3GPP based système, et aussi non 3GPP based système par exemple WIMAX et CDMA2000. Le
réseau coeur EPC est constitué de plusieurs éléments comme il est illustré sur la figure (II.14).
Figure II.14 : Architecture d’EPC.
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
42
o Mobility Manager Entity (MME)
Le MME est un nœud qui gère la signalisation entre l’MS et le réseau cœur. Il est
responsable de la gestion de la connexion de signalisation qui est prise en charge par le protocole
NAS (Non Acces Stratum) et de la sécurité entre le réseau et l’MS.
Il est aussi en charge de la gestion des phases d’établissement, la reconfiguration et le
relâche des porteurs. Il maintient un contexte contenant notamment les paramètres de sécurité et
les capacités radio et réseau de l’MS tant que celui-ci est enregistré au réseau.
o Home Subscriber Server (HSS)
Le HSS est la base de données contenant les informations de souscriptions de l’utilisateur,
telles que le profil de QoS de l’abonné ou les restrictions d’accès en itinérance.
Il contient également les informations concernant les réseaux de données (PDN) auxquels
l’utilisateur peut se connecter.
Le HSS supporte des informations dynamiques telles que l’identité du MME auquel
l’utilisateur est actuellement attachée, il intègre aussi le centre d’authentification AuC qui permet
l’authentification des abonnés et fournit les clés de chiffrement nécessaires.
o Serving Gateway (SGW)
La SGW permet le transfert des paquets IP vers les utilisateurs du réseau. Elle sert de point
d’ancrage d’une part pour les porteurs de données lorsque l’UE est en mobilité entre plusieurs
ENodeBs et d’autre part pour l’interfonctionnement avec d’autres technologies d’accès comme
l’UMTS ou le GPRS.
La SGW conserve également des contextes sur les porteurs de l’UE lorsqu’il est en veille.
Si elle reçoit des données destinées à un UE en veille, la SGW contacte le MME pour notifier l’UE
et rétablir ainsi les porteurs associés aux contextes [21].
Par ailleurs, la SGW géré quelques fonctions annexes au sein du réseau mobile visité dans
le contexte d’itinérance, telles que l’envoi d’informations pour la facturation et les interceptions
légales.
o Packet Data Network Gateway (PGW)
La PGW a pour premier rôle d’allouer une adresse IP à l’UE. Elle permet également de
mettre en application la qualité de service, elle supporte la fonction appelée l’inspection
approfondie des paquets « Deep Packet Inspection », qui analyse les paquets du plan usager,
identifie la nature des flux, et applique les règles prédéfinies pour tous les clients ou par client en
suivant une offre souscrite. La PGW permet aussi de mettre en œuvre la facturation par flux de
données, conformément aux règles définies par le PCRF.
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
43
o Policy and Charging Rules Function (PCRF)
Le PCRF est un nœud optionnel au sein de l’architecture EPC, qui permet de gérer l’accès
au réseau de données (PDN) en fonction du forfait de l’abonnée. Il peut également indiquer les
caractéristiques de QoS à appliquer sur les flux de données lors de l’établissement d’une session
ou en cours de session.
b. Le réseau LTE-A
La LTE-A (Long Term Evolution - Advanced) est considéré comme étant la 4.5G ou la
passerelle entre la LTE et la 5G.
La LTE-A a été introduit par la 3GPP (RL10). Cette dernière a vu le jour dans les années
2012-2013. Cette norme est donc une évolution de la norme LTE avec des compléments
fonctionnels qui permettent une introduction progressive des nouvelles fonctions dans les réseaux
LTE préexistants [15].
Cette technologie a été créée afin de booster la LTE en termes de débit, temps de latence,
capacité, couverture et diminuer l’interférence surtout dans le lien montant.
La LTE-A est considéré par les experts du domaine de la télécommunication comme la vrai
4G, car c’est avec les facteurs introduit dans cette 3GPP (RL10), qu’on a pu obtenir de meilleures
performances.
II.4.5 La cinquième génération
Les générations du téléphone mobile précédentes : 2G, 3G et 4G ont toujours connu une
continuité, c’est-à-dire chaque génération a été une amélioration et une mise à jour de la
précédente, avec la 5G, une véritable rupture technologique est née.
Après tous, cette nouvelle norme va révolutionner les télécommunications et va introduire
des changements radicaux dans les modèles commerciaux utilisés par les opérateurs. Les
technologies et les protocoles IP et HTTP2 sont utilisés pour la gestion de la signalisation dans le
contrôle du réseau 5G pour réaliser une intégration dans le cloud [22].
La 5G ne propose pas seulement un accès mobile performant, mais aussi un vrai réseau
d’intégration comprenant un ensemble de technologies permettant d’offrir des services adaptés
aux « verticaux », qui sont des différents domaines de la vie économique qui exigent souvent des
solutions spécifiques pour leurs communications. On cite par exemple : les transports, les médias,
la ville intelligente, l’agriculture et l’industrie du futur, etc.
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
44
Cette évolution est bien sûr approuvée par la communauté internationale, et cella via le
consortium 3GPP. En effet, les exigences de ces « verticaux », telles que la qualification des débits
montants et descendants, les seuils de latence acceptables ou encore le niveau de disponibilité des
systèmes sont complètement pris en considération et cela depuis les premières étapes de cette
norme [22].
Cette évolution offre un débit et une latence qui rivale celui de la fibre optique. Et cela va
permettre de proposer une solution performante là où la fibre est absente ou ne peut pas être utilisée
du côté des opérateurs, la virtualisation du réseau permettra d’adresser tous les marchés avec une
infrastructure unique (figure II.15).
Figure II.15 : Spécifications d’un réseau 5G [22].
L’ère des équipements dédiés est révolue, la même architecture matérielle sera utilisée pour
différents types de réseaux et services. La virtualisation ouvre ainsi la porte au réseau à la demande,
tout en souplesse.
La cinquième génération est toujours dans ces premières étapes de commercialisation, une
grande étape de son développement est déjà faite, mais cela n’empêche pas les chercheurs autours
du monde entier de rechercher de nouveaux concepts technologiques et de modifications pour
apporter encore plus d’améliorations à la cinquième génération de réseaux mobiles (5G).
Chapitre II : Générations des réseaux de communications mobiles -------------------------------------------------------------------------------------
45
II.5 Conclusion
Ce chapitre nous a permis d’exposé d’une façon générale les différentes générations de
réseaux téléphonique mobiles en mettant en évidence les principales caractéristiques de chaque
génération.
Puis, nous avons suivi la présentation avec la première génération qui dépend
principalement sur des systèmes de nature analogique, le domaine numérique a été introduit
ensuite avec l’arrivée de la deuxième génération GSM, dont son architecture a été déjà présentée,
et aussi ses améliorations, le GPRS, l’EDGE.
Après ces deux systèmes vienne, le norme UMTS (3G) ainsi que ses deux évolutions HSPA
et HSPA+, suivi par les réseaux de la quatrième génération (LTE et LET-A).
Enfin, nous avons terminé avec un petit résume concernant la 5G qui a déjà passé ses étapes
du développement et elle est maintenant dans ses premières étapes commercialisation.
46
III
III.1 Introduction
Le besoin croissant des télécommunications et l’augmentation du nombre d’utilisateurs à
toujours exiger une gestion intelligente et efficace des ressources radio du réseau téléphonique
mobile, le partage de ces ressources a été toujours une partie indispensable du dimensionnement,
la portée et même les performances d’un réseau mobile.
Le partage de ressources ce fait grâce à des différentes techniques de multiplexage, ces
techniques consistent à envoyer plusieurs signaux prêts à être transmis sur le même canal de
transmission avec le moins d’inconvénients possibles.
Dans ce chapitre on va présenter les différents types de techniques d’accès multiples
utilisés dans le domaine de la communication numérique par les réseaux mobiles et comment ces
dernières joue un rôle important pour optimiser la capacité du canal de transmission.
Protocoles et
techniques de
multiplexage
Chapitre
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
47
III.2 Partage des ressources
En réseaux téléphoniques mobiles, la transmission entre le terminal mobile et la station de
base ce fait grâce aux ondes radios, ce canal de transmission est partagé entre un nombre
d’utilisateurs dans une zone géographique comme on a dit dans le chapitre précédent.
Les terminaux mobiles entrent en compétition avec les autres terminaux pour avoir la
ressource radio qui leurs permet de transmettre leurs informations. Si aucune mesure de contrôle
d’accès simultané de ces utilisateurs est utilisée, beaucoup de collisions vont se produire et il aura
des pertes d’informations, c’est un problème d’accès multiple [23].
Dans une communication orientée-connexion (téléphonie mobile), les collisions sont
indésirables, pour régler ce problème les terminaux doivent être individuellement assignés à des
canaux dédiés en demande, et cela pour partager les ressources physiques disponible au niveau du
système téléphonique, cette tâche est faite par les techniques d’accès multiple.
Les canaux de transmission (ressources) doivent être partagés dans des différentes
directions de communication (duplexage) et entre différents utilisateurs (accès multiple).
III.3 Duplexage
Il existe deux flux de données dans la communication sans fil, entre la station de base et le
terminal mobile. Le flux montant (Forward link) du terminal mobile vers la station de base et le
flux descendant (Reverse Link) de la station de base vers le terminal mobile.
La communication est bidirectionnelle donc c’est une communication full duplex. Le
duplexage peut être achevé par deux techniques, FDD ou TDD, comme l’illustre la figure (III.1).
Figure III.1 : Schéma d'un lien montant et un lien descendant.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
48
III.3.1 FDD - Frequency Division Duplexing
Le canal est divisé en deux bandes fréquentielles, chaque bande est utilisée pour une
certaine direction, en guise d’exemple, la partie inférieure du canal va être utilisée pour le lien
montant et la partie supérieure pour le lien descendant, comme il est montré sur la figure (III.2.a).
Cette méthode est utilisée par la majorité des système radio cellulaire et par les anciens modems à
bande vocale.
III.3.2 TDD - Time Division Duplexing
Cette méthode utilise des bandes temporelles, où les deux directions reçoivent et
transmettent en alternance, comme il est montré sur la figure (III.2.b).
Les deux terminaux transmettent pour 4ms et reçoivent pour 4ms par exemple, cette
technique est possible dans les systèmes digitaux qui numérisent des courts segments de parole et
les transmettent en haut débit.
Figure III.2 : Types de duplexage (a) duplexage FDD, (b) duplexage TDD.
III.4 L’accès multiple et l’allocation des ressources
D’une façon générale, les communications dans un système de transmission consomment
et utilisent une ressource physique dont le volume dépend de la quantité d’information à envoyer,
dans le cas d’un réseau mobile, la transmission des données entre le terminal mobile et la station
de base passe par une interface radio.
Cette dernière représente le support de transmission, elle détermine et définit les ressources
disponibles ainsi que la bande passante dédiée aux utilisateurs, cette définition de ressources est
bien sûr dépendante de la bande de fréquences qui a été allouée pour le fonctionnement de ces
réseaux [24].
Les terminaux mobiles vont donc entrer en compétition entre eux pour avoir une ressource
fréquentielle afin de transmettre leur information, si cette compétition n’est pas monitorée par
d’autre mesures qui contrôlent l’accès de multiples utilisateurs et la façon dont ces ressources sont
partagées, des collisions vont se produire. Et c’est ici qu’on introduit l’utilité des techniques
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
49
d’accès multiples qui assignent des canaux dédiés à chaque utilisateur individuellement sur
demande, ce qui va assurer un partage des ressources efficace (des bandes fréquentielles, des
canaux vocaux, etc.).
III.5 Classification des techniques d’accès multiple
D’une façon générale, les techniques d’accès multiple peuvent être classifiées comme suit :
III.5.1 Techniques règlementées
Il existe une règle d’accès qu’il faut respecter. Le non-respect de la règle implique
l’interdiction d’accès à la ressource canal. Il existe deux types de techniques règlementées :
❖ Fixe
La règle est toujours la même, indépendamment que la ressource soit utilisée ou non.
❖ Sur demande
La règle est toujours la même mais elle n’est pas disponible tout le temps. Il faut la solliciter s’il y
a un message à transmettre.
III.5.2 Techniques aléatoires
Il n’existe aucune règle d’accès. Il y a des collisions. Le protocole d’accès est une règle
pour gérer les collisions, il existe deux types de techniques aléatoires :
❖ Répété
En cas de collision, la requête de communications se répète.
❖ Réservé
En cas de collision, la requête est inscrite dans une liste de réservation.
Les deux types de techniques sont illustrées sur la figure (III.3).
Figure III.3 : Schéma de la classification des techniques d’accès multiple.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
50
III.6 Les techniques d’accès multiple
III.6.1 Accès multiple par répartition en fréquence FDMA
a. Définition
L’accès Multiple par Répartition de Fréquence, est une technique de multiplexage
largement utilisée dans les systèmes de communications radiofréquences. C’est la méthode d’accès
multiple la plus ancienne, son principe repose sur le partage de la bande de fréquence entre tous
les utilisateurs de canal, où ces derniers ne sont pas obligés d’être synchronisées entre eux et
chaque utilisateur peut transmettre sans limitation en temps.
Cette technique consiste à diviser la bande de fréquence en N sous bandes disjointes et à
allouer une sous bande à chaque utilisateur. Si on introduit la largeur totale B de la bande de
fréquence disponible.
Chaque utilisateur peut idéalement disposer d'une sous bande de largeur : W=B/N.
Figure III.4 : Schéma d'un partage FDMA.
La difficulté majeure de la mise en œuvre réside dans la séparation des différentes sous
bandes de fréquence pour minimiser les interférences. En pratique ces dernières ne peuvent pas
être jointives et sont séparées par un intervalle de garde de largeur spectrale Wg. Comme il est
montré sur la figure (III.5). Ces bandes de gardes dégradent l’efficacité spectrale du système
d’accès multiple FDMA.
Figure III.5 : Schéma d'un partage FDMA avec bande de garde.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
51
b. Avantages et Inconvénients
✓ Le nombre de bits nécessaire pour la synchronisation est minimal grâce à la nature continue
de la transmission.
✓ Facile à implémenter en électronique analogique.
Les bandes de garde provoque une perte de capacité.
Pas de différence majeure par rapport aux anciens systèmes analogiques (l’amélioration de la
capacité est directement liée au SNR).
c. Simulation de la technique FDMA
Voici les résultats de simulation de la technique FDMA pour 4 utilisateurs, avec un nombre
d’échantillon de 1000 et un écart de fréquence de 10 HZ.
L’écart de fréquence (ou Frequency deviation en anglais) est souvent utilisé en domaine
FM, il représente la différence maximale entre une fréquence modulée et la fréquence porteuse
nominal. Ce dernier joue un rôle important en ce qui concerne la bande passante du système, plus
l’écart est petit plus le nombre des canaux qui peut s'insérer dans la même quantité de spectre de
fréquences augmente.
Les données de transmission de chaque utilisateur de la simulation sont présentées sur le
tableau (III.1).
Tableau III.1 : Données de transmission de la simulation FDMA en Hz
Les utilisateurs Utilisateur 1 Utilisateur 2 Utilisateur 3 Utilisateur 4
Fréquence du signal modulant 30 Hz 60 Hz 90 Hz 120 Hz
Fréquence allouée à chaque
utilisateur 900 Hz 1200 Hz 1500 Hz 1800 Hz
Les résultats sont présentés sur la figure (III.6), on distingue 4 signaux modulants différents
avec des fréquences spécifiques, et des fréquences allouées par l’opérateur et cela pour chaque
utilisateur.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
52
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
53
Figure III.6 : Résultats de la simulation FDMA pour 4 utilisateurs.
La figure (III.7) représente le signal multiplexé qui est le résultat de tous les signaux
modulés transmis après passage dans le canal bruité (20 dB).
Figure III.7 : Signal multiplexé passant par le canal en FDMA.
III.6.2 Accès multiple par répartition de temps TDMA
a. Définition
Cette technique consiste à diviser le canal en plusieurs intervalles de temps pour K usagés,
un seul utilisateur aura la possibilité de transmettre dans chaque intervalle, chaque utilisateur émet
pendant 1/K. Les utilisateurs peuvent donc utiliser toute la bande passante, mais à tour de rôle. La
ressource est donc décomposée en N intervalles appelé time slots de durée 𝑇𝑆 = 𝑇𝑇𝑜𝑡/K
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
54
b. La capacité dans le cas du TDMA
Dans cette partie, on s’intéresse à la capacité offerte par cette technique d’accès, dans un
canal AWGN idéal d’une largeur de bande B.
Donc, on compare la capacité de K utilisateurs, où chaque utilisateur a une puissance moyenne Pi
= P, pour 1 ≤ i ≤ K.
Dans un canal AWGN idéal à bande limitée de largeur de bande B, la capacité d'un seul
utilisateur est donnée par :
𝐶 = 𝐵 𝑙𝑜𝑔2(1 +𝑃
𝐵𝑁0) (III.1)
Où 1
2𝑁0 est la densité spectrale de puissance du bruit additif.
Dans TDMA, chaque utilisateur se voit attribuer une largeur de bande B / K. Par conséquent, la
capacité de chaque utilisateur est :
𝐶𝑘 =𝐵
𝐾 𝑙𝑜𝑔2(1 +
𝑃𝐵
𝐾𝑁0
) (III.2)
Et la capacité totale pour les K utilisateurs est :
𝐾𝐶𝑘 = 𝐵 𝑙𝑜𝑔2(1 +𝐾𝑃
𝐵𝑁0) (III.3)
Par conséquent, la capacité totale est équivalente à celle d'un seul utilisateur avec une
puissance moyenne [25].
𝑃𝑚𝑜𝑦 = 𝐾 𝑃 (III.4)
Il est intéressant à noter que pour une largeur de bande fixe B, la capacité totale se dirige
vers l’infinie, le nombre d’utilisateur augmente linéairement avec K.
D’une autre part en tant que K augmente, la largeur de bande allouée à chaque utilisateur
B/K diminue, ce qui implique une dégradation de la capacité par utilisateur comme on peut le voir
sur la figure (III.8) qui illustre la capacité de Ck par chaque utilisateur, normalisée par la largeur
de bande de canal W, en fonction de Eb/ N0, avec K comme paramètre.
La capacité normalisée du canal dans le cas TDMA est donnée par :
𝐶𝑘
𝐵=
𝟏
K𝑙𝑜𝑔2 (1 + K
Ck
B∗
Eb
N0) (III.5)
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
55
Figure III.8 : Capacité normalisée en fonction de Eb/N0 pour la technique TDMA [25].
Il est à noter aussi que la capacité normalisée par utilisateur dans le cas de FDMA est identique à
celle du TDMA.
Dans les systèmes de radiocommunications fonctionnant en TDMA, l’une des principales
difficultés réside sur le fait qu'une synchronisation est nécessaire sur la même horloge entre
l'ensemble des terminaux et qu'il faut éviter que les rafales d'informations (burst) émis par deux
terminaux qui utilisent des times slots proches, ne se recouvrent, même partiellement, à l'arrivée à
la station de base. Pour éviter ce type de problème, il faut prévoir un intervalle de garde, ce qui
revient à avoir une durée du time slot supérieure à la durée du burst émis (figure III.9).
Figure III.9 : Schéma d'un partage TDMA avec bande de garde.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
56
c. Avantages et Inconvénients
✓ L’utilisation de toute la bande de fréquence.
✓ Peut supporter les « Bursts » ou débit variable, le nombre des slots assignés à un utilisateur
peut changer d’une trame a une autre (par exemple : 2 slots en première trame,1 slot en
deuxième trame).
Une plus grande sensibilité des interférences entre symbole (IES).
Le mode TDMA nécessite d'employer un dispositif de synchronisation du réseau et une légère
perte de capacité due à l'indispensable utilisation des temps de garde et des informations de
services. Ces caractéristiques se traduisent aussi par les équipements de grande complexité.
d. La Simulation de la technique TDMA
Les données de transmission choisies pour simuler la technique TDMA pour 3 utilisateurs, sont
présentées sur le tableau (III.2).
Tableau III.2 : Données à transmettre de chaque utilisateur TDMA.
Les utilisateurs Utilisateur 1 Utilisateur 2 Utilisateur 3
Séquence de bits à
transmettre [01110001] [01010111] [10100110]
Il faut aussi noter que chaque utilisateur transmet une séquence de données de 8 bits.
Les résultats sont présentés sur la figure (III.10). On distingue 3 signaux d’entrées
différents liés à chaque utilisateur, on note aussi que chaque utilisateur utilise la même bande
fréquentielle pour transmettre ses données mais sur des intervalles de temps différents.
Figure III.10 : Signal d’entrée pour chaque utilisateur TDMA.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
57
La figure (III.11) représente tous les signaux des utilisateurs du réseaux dans un seul canal
avec un temps de communication partagée entre les trois signaux et donc entre les trois utilisateurs.
De ce fait, un mobile accède au canal suivant les intervalles du temps qui lui sont attribués par
l’opérateur.
Il envoie ce qu’on appelle des rafales d'informations (Burst), occupant toujours un même
intervalle de temps (Time Slots) sur un canal. L'accès au canal montant et au canal descendant se
fait toujours de façon décalée, il y a deux slots de décalage entre le sens uplink et le sens downlink.
Figure III.11 : Signal multiplexé de tous les utilisateurs TDMA.
A la réception les deux signaux seront démultiplexés et ainsi l’information originale sera
récupérée.
Figure III.12 : Signal de sortie pour chaque utilisateur TDMA.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
58
III.6.3 Les techniques d’étalement du spectre
a. Principe de l’étalement de spectre
L’étalement du spectre est une technique qui permet de transmettre un signal d’information
sur une largeur de bande plusieurs fois supérieure à la largeur de bande minimale que le signal
demande. Pour cette raison, l’étalement de spectre est aussi considéré comme une forme de
modulation.
Dans un système a étalement de spectre, le signal transmis est « étalé » à partir d’un code
qui ressemble à un bruit pour étaler le signal de bande étroite en un signal de relative large bande.
Ce dernier est indépendant du message d’information. Après s’être synchronisé avec l’émetteur,
le récepteur régénère le signal original grâce à une corrélation entre le signal reçu et le même code
utilisé à l’émission.
Cette technique a été créé pour deux objectives principales, améliorer la résistance aux
attaques ennemis pour brouiller le signal et aussi cacher la communication elle-même. De nos
jours, l'aspect partage d'une même fréquence par plusieurs utilisateurs (accès multiple) est
l’une de ses principales applications.
Pour connaitre la raison pourquoi l’étalement de spectre a eu tant de succès, il faut relire
les travaux de C. E. Shannon, qui est le premier qui a formalisé ce concept. Commençant par sa
célèbre expression qui détermine la capacité C d’un canal :
𝐶 = 𝐵. 𝑙𝑜𝑔2 (1 + (𝑆
𝑁)) (III.6)
Où B : la largeur de bande du signal transmis en hertz, S : la puissance du signal en watt et
N : la puissance du bruit en watt.
On voit sur l’expression précédente qu’il existe un rapport inverse entre la largeur de bande
B (la bande occupée par le signal de transmission) et le rapport signal sur bruit (SNR) que l’on
mesure à la réception. Plus précisément, on observe qu’un rapport signal sur bruit moins important
est nécessaire pour conserver la même capacité de canal C si B augmente.
C’est ainsi que l’on démontre les vertus de l’étalement de spectre : la largeur spectrale est
accrue afin d’obtenir de bonnes performances à la réception, le rapport signal sur bruit étant réduit
au minimum. Le paramètre clé dans tout système d’accès radio à étalement de spectre est le gain
de traitement. Ce dernier (que l’on notera Gp « Processing Gain ») est défini comme le rapport
entre la largeur de bande occupée par un bit d’information après et avant étalement. Si l’on note «
Binf » la largeur de bande occupée par un bit d’information avant étalement et
« Bspr » la largeur de bande du signal étalé, le gain de traitement satisfait :
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
59
𝐺𝑝 =𝐵𝑠𝑝𝑟
𝐵𝑖𝑛𝑓 (III.7)
La valeur de ce paramètre représente la capacité des systèmes d’accès radio à étalement de
spectre à rejeter l'interférence. C’est-à-dire que plus « Gp » est grand plus le système résiste au
bruit.
b. Propriété principale de l’étalement de spectre
La propriété principale qui explique le succès de l’étalement du spectre en domaine
militaire est qu’il est quasiment impossible de détecter le signal transmis sans connaitre le code
d’étalement.
La figure (III.13) montre que le signal après l’étalement se retrouve noyé dans le signal
bruit qu’on a ajouté volontairement pour expliquer cette propriété, ce bruit représente toutes les
sources d’interférences existant lors de la transmission. Donc le signal étalé donne l’impression
qu’il en fait partie de ce bruit.
Figure III.13 : Principe conceptuel de l’étalement du spectre.
Cette propriété est appelée « faible probabilité de détection » (LPD).
III.6.4 Accès multiple par répartition de code CDMA
a. Définition
L’accès Multiple par Répartition de Codes (AMRC), appelé aussi Code Division Multiple
Access (CDMA) en anglais, est une technique totalement différente des deux techniques
précédentes comme le montre la figure (III.14).
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
60
La technique CDMA appartienne aux techniques à étalement du spectre, la séparation entre
les différents utilisateurs se fait grâce à l’attribution d’une clé unique (code pseudo aléatoire) à
chaque utilisateur. Les différents codes alloués doivent être des codes décorrélés afin de limiter
les interférences entre les utilisateurs.
Dans un système CDMA un certain nombre de signaux sont émis simultanément dans la
même bande de fréquence. Ils seront tous reçus par le récepteur CDMA, qui a pour rôle d'extraire
des données qui lui sont destinés, et cela depuis l'ensemble des signaux reçus.
Cette opération est possible en raison des propriétés de corrélation des codes utilisés par le
système CDMA.
Le récepteur, connaissant le code utilisé par l'émetteur, sera donc capable de retrouver les
données transmises. En revanche, les autres signaux, utilisant des codes différents, seront éliminés
en raison de leur faible corrélation avec le code employé par le récepteur.
Lorsque le niveau d'interférences est trop élevé, l'entité réceptrice ne peut plus retrouver le
signal émis. Ce phénomène se produit lorsque les limites du système, en termes de capacité, sont
atteintes [26].
Figure III.14 : Techniques d’accès multiple principales (a) FDMA (b) TDMA et (c) CDMA.
Dans un système CDMA non-coopératif où chaque utilisateur ignore le code d’étalement
des autres utilisateurs, nous assumons que les interférences entre utilisateurs sont Gaussiennes,
alors chaque signal d’utilisateur est corrompu par une interférence gaussienne de puissance
(K − 1) P et plus un bruit AWGN de puissance BcN0, donc la capacité par utilisateur pour une
détection mono-utilisateur est [25] :
𝐶𝑘 = 𝐵𝑐 ∗ log2 (1 +𝑃
𝐵𝑐∗𝑁0+(𝐾−1)∗𝑃) (III.8)
D’une façon équivalente :
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
61
𝐶𝑘
𝐵𝑐= log2 (1 +
𝐶𝑘
𝐵𝑐∗
(𝐸𝑏
𝑁0)
1+(𝐾−1)(𝐶𝑘
𝐵𝑐)∗(
𝐸𝑏
𝑁0)) (III.9)
La figure (III.15) montre la courbe de 𝐶𝑘
𝐵𝑐= f (
Eb
N0), pour les différentes valeurs de K. Pour un très
grand nombre d’utilisateurs, nous pouvons utiliser l’approximation ln (1 + x) ≤ x, Alors :
𝐶𝑘
𝐵𝑐≤
𝐶𝑘
𝐵𝑐∗
(𝐸𝑏
𝑁0)
1+(𝐾−1)(𝐶𝑘
𝐵𝑐)∗(
𝐸𝑏
𝑁0)
𝑙𝑜𝑔2𝑒 (III.10)
D’où la capacité totale normalisée 𝐶𝑛 = 𝐾 ∗𝐶𝑘
𝐵𝑐 est donnée par :
𝐶𝑛 ≤1
ln 2−
1
(𝐸𝑏
𝑁0)
<1
𝑙𝑛 2 (III.11)
Figure III.15 : Capacité normalisée en fonction de Eb/N0 pour la technique CDMA.
Dans ce cas, nous remarquons que la capacité totale normalisée n’augmente pas avec K
contrairement pour TDMA et FDMA.
b. Principe de fonctionnement
Pour une transmission numérique, c’est possible d’envisager de permettre à N voies
d’effectuer la transmission de leur information d’une manière simultanée et sur la même bande
passante.
Les usagers qui ont accès au système peuvent échanger de données en continu sur toute la
bande fréquentielle disponible. La distinction des N voies doit donc être effectuée par l’utilisation
des codes orthogonaux entre eux (codes dont l’intercorrélation est nulle)
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
62
On obtient ainsi un multiplexage de codes par "étalement de spectre" : chaque usager émet
et reçoit à l’aide d’un code qui lui est propre, le code étale les données à transmettre.
Chaque récepteur fait l’opération de corréler les signaux multiplexés qu’il reçoit avec le
code convenu. De ce fait, il reconstitue donc les données qui lui sont destinées et la corrélation de
tous les autres signaux résultant du multiplexage est nulle.
Les émissions résultantes sont considérées comme étant un pseudo-bruit à large bande par
les autres utilisateurs [26].
Ce processus est illustré sur la figure (III.16).
Figure III.16 : Principe d’utilisation des codes orthogonaux en CDMA.
c. Avantages et Inconvénients
✓ Gestion de saut de cellules (handover).
✓ Confidentialité (faible probabilité d’interception).
✓ Large couverture (presque 2 fois que le GSM, économise l’argent pour l’opérateur).
La longueur du code doit être prudemment choisie, un code avec une grande longueur peut
provoquer des délais ou même des interférences.
Le « soft handover » augmente l’utilisation des ressources radio et peut diminuer la capacite.
Traitement du signal complexe.
d. Simulation de la technique CDMA
Chaque utilisateur envoie 7 bits de données. Les bits sont par la suite codés en NRZ
pour obtenir des symboles de valeurs -1 et 1 (le bit 0 codé par -1 et le bit 1 codé par 1).
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
63
Après le codage NRZ vient l’étape de modulation BPSK, le signal change de phase à
chaque changement de bit.
Les données d’entrée pour le premier utilisateur : [1 1 1 0 0 1 0].
Les données d’entrée pour le deuxième utilisateur : [1 1 0 1 0 0 1].
La figure (III.17) présente les trois premières étapes de l’émission des données pour
deux utilisateurs.
Figure III.17 : Données des 2 utilisateurs codées en NRZ puis modulées.
Pour étaler les signaux émis on effectue l’opération de multiplication des données de
chaque utilisateur par la séquence PN qui lui a été attribuée, on note que tb=10*tc.
tb : la période du signal de données.
tc : la période du signal de la séquence PN.
Les séquences d’étalement pseudo-aléatoires (Sequence PN) répondent aux propriétés de
corrélation et d’orthogonalité que doivent valider les codes utilisables dans les systèmes CDMA.
La figure (III.18) présente l’étape d’étalement de spectre.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
64
Figure III.18 : Données des 2 utilisateurs étalées après multiplication par séquences PN.
Après avoir étalé les signaux des deux utilisateurs on les somme afin d’obtenir un seul
signal appelé signal composite, ce signal va traverser le canal de transmission AWGN et va être
affecté par le bruit blanc gaussien additif, on note que nos signaux sont transmis avec un SNR de
5 dB.
Figure III.19 : Signal composite transmis dans le canal AWGN.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
65
Une fois le signal composite atteint le récepteur, il passe par plusieurs opérations afin de
restituer les données d’origine à chaque utilisateur.
Dans la première étape on le multiplie par les séquences PN des deux utilisateurs, afin que
le signal utile de chaque usager soit récupéré, on note que l’émetteur et le récepteur doivent être
synchronisé au niveau du générateur des séquences PN et cela pour assurer la génération de la
même séquence PN à l’émission et en réception.
Après le désétalement chaque signal obtenu est démodulé en le multipliant par la même
fréquence porteuse d’émission.
La figure (III.20) montre l’opération de désétalement et de démodulation des signaux.
Figure III.20 : Signaux des 2 utilisateurs à la réception désétalé et démodulés.
e. Étalement de spectre par séquence directe
Dans un système DS-CDMA (Direct-Sequence Code-Division Multiple-Access), les
données associées à un utilisateur sont modulées en phase, en fréquence ou en amplitude.
Le signal résultant est par la suite codé par une séquence de code, par exemple une séquence
pseudo aléatoire, puis superposé aux autres signaux traités de la même manière. Le codage des
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
66
données s’effectue donc de manière ʺdirecteʺ, sans faire intervenir d’autres paramètres comme la
fréquence ou la longueur d’onde [27].
f. L’étalement de spectre avec saut de fréquence
« Frequency Hopping Spread Spectrum » en anglais, est une technique d’étalement de
spectre basée sur le saut de fréquence, dans laquelle la bande est divisée en canaux ayant chacun
une largeur de bande fixe.
Pour transmettre des données, l’émetteur et le récepteur s’accordent sur une séquence de
sauts précise qui sera effectuée sur ces sous-canaux.
Dans un système FH-SS, la fréquence porteuse « saute » littéralement d’une fréquence
porteuse à une autre suivant une séquence unique connue exclusivement par l’émetteur et le
récepteur concerné.
Celle-ci est définie de manière optimale de façon à minimiser les probabilités de collision
entre plusieurs transmissions simultanées, un exemple de l’utilisation de la technique FH-CDMA
est la norme du Bluetooth.
g. Étalement de spectre avec saut de temps
Une autre technique qui consiste à étaler le spectre, mais cette fois par des sauts de temps.
Appelée technique d’étalement de spectre à saut de temps (Time Hopping Spread Spectrum, TH-
SS).
Contrairement aux deux autres systèmes, la transmission dans un système TH-SS se fait
par l’intermédiaire de sauts de temps, où le signal est transmis de manière discontinue sous forme
de salves brèves.
En fait, les durées des salves sont déterminées par le code d’étalement. Pour transmettre
des données, l’émetteur et le récepteur s’accordent sur un temps de saut précis.
Nous considérons les signaux de saut de temps comme des signaux à large bande parce que
le taux de transmission pendant les salves doit être considérablement élevé pour obtenir un taux
de transmission global équivalent à celui d’une transmission continue.
Il faut aussi noter qu’il est possible d’utiliser simultanément deux ou trois des méthodes
disponibles pour construire une méthode hybride de modulation [28]. Bien que ceci puisse être
utile dans quelques applications, cela accroît la complexité de l’implantation et, selon le système,
peut être avantageux ou non.
La figure (III.21) montre les trois techniques précédentes côte à côte.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
67
Figure III.21 : Techniques DS-CDMA, FH-CDMA et TH-CDMA.
III.6.5 OFDM (Orthogonal Frequency-Division Multiplexing)
L’OFDM est une technique de multiplexage qui est largement utilisée dans les réseaux sans
fils, principalement utilisée dans les réseaux de quatrième génération, cette technique propose une
très bonne efficacité spectrale grâce à un canal sélectif en fréquence [29].
L’OFDM est choisie à cause de la robustesse des signaux OFDM à étalement de retard dû
au trajets multiples et l’évanouissement sélectif du canal, par son efficacité spectrale élevée et son
haut débit garanti.
a. Principe et fonctionnement de l’OFDM
La modulation OFDM (multiplexage par répartition orthogonale de la fréquence) est une
technique qui consiste à diviser un train binaire à haut débit sur N sous-canaux orthogonaux et
uniforme à bas débit, comme il est montré sur la figure (III.22). À l'opposé des systèmes
conventionnels qui transmettent les symboles en série, chaque symbole occupe alors toute la bande
passante disponible [30].
Figure III.22 : Effet de canal sur la technique OFDM.
b. Principe de la modulation OFDM
Pour repartir les données à transmettre sur les N porteuses, les symboles doivent être
regroupés par des paquets de N. Les symboles sont des nombres complexes qui offrent souvent
des constellations de type QAM ou PSK.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
68
Le signal est modulé par le k-ième train de symboles parmi les N trains. Et 𝐶𝑘 est la forme
complexe de signal porteuse modulé du train K. Le rassemblement des symboles OFDM nous
donne le signal total s(t) [31] :
𝒔(𝒕) = ∑ 𝒄𝒌𝒆𝒋𝟐𝝅𝒇𝒌𝒕
𝑵−𝟏
𝒌=𝟎 (III.12)
Figure III.23 : Schéma de la modulation OFDM.
Les spectres des différentes porteuses sont présentés sur la figure (III.24). Le spectre d’un
signal OFDM est la somme de tous ces spectres.
Figure III.24 : Spectre du signal en sortie du modulateur OFDM.
c. Principe de la démodulation OFDM
Le signal parvenu au récepteur s'écrit sur une durée symbole Ts :
𝑦(𝑡) = ∑ 𝐶𝑘𝐻𝑘(𝑡) 𝑒𝑗2𝜋𝑓𝑘𝑡𝑁−1
𝑘=0 (III.13)
Hk(t) est la fonction de transfert du canal qui varie lentement. La démodulation classique
consisterait à démoduler le signal suivant les N sous porteuses (la figure (III.25)).
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
69
Figure III.25 : Schéma du principe du démodulateur OFDM.
d. La propriété d’orthogonalité
La technique de modulation OFDM autorise un fort recouvrement spectral entre les sous
porteuses, cependant, les porteuses doivent respecter une contrainte d’orthogonalité dans les
domaines temporels et fréquentiels au même temps pour un bon fonctionnement.
L’orthogonalité se réalisé si l’espace entre deux fréquences adjacentes est égale a fn=1/Tn
(Figure III.26).
En effet chaque symbole modulé par une porteuse pendant une fenêtre rectangulaire de
durée temporelle, sinus cardinal représente son spectre en fréquence.
Figure III.26 : Spectre en sortie du démodulateur OFDM.
Ainsi, il n’existe pas des interférences avec les autres sous porteuses, ce qui permet le
recouvrement de spectre des différentes porteuses et une occupation optimale du spectre.
En doit choisir le nombre de sous porteuse N, afin qu’il vérifie les deux conditions
primordiales Ts>>Tm afin de pouvoir considérer le canal plat, et Ts<<1/Bd.
1
𝑇𝑠න 𝑦(𝑡)𝑒−2𝑗𝜋𝑓0𝑡 𝑑𝑡 = 𝐶0𝐻0
𝑇𝑠
0
1
𝑇𝑠න 𝑦(𝑡)𝑒−2𝑗𝜋𝑓1𝑡 𝑑𝑡 = 𝐶1𝐻1
𝑇𝑠
0
1
𝑇𝑠න 𝑦(𝑡)𝑒−2𝑗𝜋𝑓𝑁−1𝑡 𝑑𝑡 = 𝐶𝑁−1𝐻𝑁−1
𝑇𝑠
0
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
70
e. Les avantages et les inconvénients de l’OFDM
✓ Une utilisation efficace des ressources par rapport aux solutions classique de multiplexage
fréquentielle (Orthogonalité parfaite).
✓ Une simple implémentation numérique à l’émission et à la réception grâce à l’utilisation de la
transformée de Fourier et son inverse.
✓ La robustesse contre l’effet multi-trajet grâce à l’utilisation du préfixe cyclique [30].
La transmission d'informations par le biais de l’OFDM n’est pas adaptée pour les réseaux à
grand échelle (adaptée seulement pour les réseaux locaux et métropolitaines).
Plus les perturbations s'amplifient, plus cette technique perd de son intérêt car il faut alors
mettre en place des méthodes de filtrages ou de codages qui réduisent fortement les débits.
Sensible aux erreurs de fréquence et au bruit de phase.
f. OFDMA (Orthogonal Frequency-Division Multiple Access)
L’OFDMA est une technique basée sur l’OFDM, utilisant le même principe de division de
la bande passante en plusieurs sous- porteuses. Chaque utilisateur alloue une partie des sous–
porteuses à chaque symbole OFDM(OFDM-FDMA), éliminant ainsi les Interférences Intra
Cellulaires (ICI).
Cela a pour conséquence directe un décodage facile de l’OFDMA par l’utilisateur. Une
telle simplicité est particulièrement intéressante pour les opérations descendantes, lorsque la
puissance de traitement est limitée par les terminaux utilisateurs, par exemple. Nous pouvons aussi
associe à un utilisateur un intervalle de temps (OFDM-TDMA) durant lequel toutes les sous–
porteuses lui sont allouées.
Nous supposons que la durée de chaque intervalle de temps est égale à la durée d’un
symbole OFDM. La modulation porte sur toutes les sous-porteuses suivant les conditions du canal.
Figure III.27 : Technique OFDM et OFDMA.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
71
En résumé, OFDMA est une technique hybride entre l’OFDM, le TDMA et le FDMA.
Dans un même symbole OFDM, plusieurs utilisateurs reçoivent des parties distinctes de la bande
fréquentielle. La différence entre l’OFDM et l’OFDMA c’est que la première servir à un usager
dans un intervalle de temps, par contre OFDMA elle peut servir plusieurs usagers dans un même
intervalle de temps [32].
III.6.6 L'accès multiple non orthogonal
a. Introduction
La technique NOMA est une complètement nouvelle forme de multiplexage, cette dernière
est basée sur un nouveau domaine de multiplexage, le domaine des puissances. Elle permet la
cohabitation de deux ou plusieurs utilisateurs par sous-porteuse ou sous-bande de fréquence [33].
L'accès multiple non orthogonal (NOMA) repose sur un concept clé, où plus d'un utilisateur
est servi dans chaque bloc de ressource orthogonale (par exemple, un canal de fréquence, un code
d'étalement ou un degré de liberté spatial orthogonal).
Contrairement à NOMA, les techniques conventionnelles d'accès multiple orthogonal, par
exemple TDMA et OFDMA, servent un seul utilisateur dans chaque bloc de ressources orthogonal.
Figure III.28 : Différence entre les techniques OMA et la technique NOMA.
L'inefficacité spectrale de l'OMA peut être illustrée par l'exemple simple suivant :
Considérons un scénario dans lequel un utilisateur avec de très mauvaises conditions de canal doit
être servi à des fins d'équité, par exemple, cet utilisateur a des données de haute priorité ou n'a pas
été servi depuis longtemps. Dans ce cas, l'utilisation de OMA signifie qu'il est inévitable qu'une
des rares ressources de bande passante soit uniquement occupée par cet utilisateur, malgré ses
mauvaises conditions de canal.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
72
De toute évidence, cela a un impact négatif sur l'efficacité du spectre et le débit du système
global. Dans une telle situation, l'utilisation de NOMA garantit non seulement que l'utilisateur
avec de mauvaises conditions de canal est servi, mais aussi que les utilisateurs avec de meilleures
conditions de canal peuvent utiliser simultanément les mêmes ressources de bande passante que
l'utilisateur faible.
Par conséquent, si l'équité des utilisateurs doit être garantie, le débit du système de NOMA
peut être considérablement plus élevé que celui de OMA. Cela va être discutée avec plus de détails
à la partie de simulation.
Bien que l'application de NOMA dans les réseaux cellulaires soit relativement nouvelle,
des concepts connexes ont été étudiés en théorie de l'information depuis longtemps. Par exemple,
des composants clés de NOMA, tels que le codage de superposition, l'annulation d'interférence
successive (SIC).
Le principe de NOMA, c'est-à-dire la suppression de l'orthogonalité, n'a pas été utilisé dans
les générations précédentes de réseaux cellulaires. Dans ce contenu, nous notons que la
philosophie derrière NOMA est plus différente de celui derrière l'accès multiple par répartition en
code (CDMA). En fait, CDMA est principalement construit sur l'idée que les utilisateurs sont
séparés en exploitant les différences entre leurs codes d'étalement, tandis que NOMA encourage
plusieurs utilisateurs à utiliser exactement le même code. Par conséquent, pour CDMA, le débit
de la puce doit être beaucoup plus élevé que le débit de données d'information pris en charge, ce
qui est difficile à réaliser avec un matériel pratique.
Dans les parties suivantes, nous présentons le concept de base de NOMA en illustrant les
technologies clés associées et résumons ses principaux avantages et nous examinons aussi les
processus de la transmissions NOMA en liaison descendante et en liaison montante.
b. Technologies clés de NOMA
Les principes de base des techniques NOMA reposent sur l'emploi du codage de
superposition (SC) au niveau de l'émetteur et des techniques d'annulation de brouillage successives
(SIC) au niveau du récepteur. En fait, aucune de ces deux techniques n'est nouvelle, leurs racines
se trouvent dans la littérature existante.
❖ Codage de superposition
Le concept fondamental du codage de superposition est qu'il est capable de coder un
message pour un utilisateur associé à de mauvaises conditions de canal avec un faible débit et de
le superposer ensuite sur le signal d'un utilisateur ayant de meilleures conditions de canal.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
73
❖ Annulation successive des interférences
Il a été largement exploité que la capacité du réseau peut être considérablement améliorée
à l'aide d'une gestion efficace des interférences, d'où le SIC est considéré comme une technique
IC prometteuse dans les réseaux sans fil.
En invoquant la procédure suivante, elle permet à l'utilisateur ayant le signal avec la
puissance la plus forte d'être détecté en premier, qui a donc le signal le moins contaminé par les
interférences. Ensuite, l'utilisateur le plus fort recode et remodule son signal, qui est ensuite
soustrait du signal composite.
La même procédure est suivie par le deuxième signal le plus fort, qui est en fait devenu le
signal le plus fort. Lorsque tous les signaux sauf un ont été détectés, l'utilisateur le plus faible
décode ses informations sans aucune interférence. Nous résumons les principaux avantages du
SIC comme suite :
La technique SIC fonctionne de manière itérative, ce qui impose un matériel inférieur
complexité au récepteur que l'approche de décodage conjoint.
La technique SIC a une meilleure performance, qui est plus approprié pour NOMA du
domaine de puissance prenant en charge les utilisateurs via différents niveaux de puissance.
c. Simulation de la technique NOMA
Dans cette simulation, les étapes décrits pour avoir une transmission NOMA pour deux
utilisateurs différents, sont traduit en un petit programme Matlab.
Les paramètres suivants sont utilisés : la distance entre l’utilisateur 1 et la station de base
est de 1500m, pour l’usager 2 elle est de 500m, les facteurs d’allocation de puissance pour l’usager
1 et 2 est 0.8 et 0.2 respectivement.
La figure (III.28) présente le BER (Bit Error Rate) en fonction de la puissance de
transmission pour le cas de deux utilisateurs, le premier utilisateur est l’usager le plus loin de la
station de base, tandis que le deuxième utilisateur est l’usager le plus proche de la BTS.
L’utilisateur lointain va donc avoir une mauvaise condition de canal et un bas débit, on sait
que l’un des avantages que la technique NOMA est qu’elle alloue plus de puissance pour l’usager
le plus faible. En cadre de l’équité entre les usagers en termes de débit. Ce qui explique le fait que
plus la puissance d’émission augmente plus le taux d’erreur binaire est peu.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
74
Figure III.29 : Taux d’erreur binaire en fonction de la puissance d’émission de deux utilisateurs
différents.
d. Identification de l'OMA et du NOMA
Nous commençons par la définition mathématique de NOMA. La définition générale de
NOMA est une technique a accès multiple, qui permet à plusieurs utilisateurs d'occuper
simultanément le même bloc de ressource. Sur la base de cette définition, nous pouvons avoir
NOMA de domaine de puissance, NOMA de domaine de code et NOMA de domaine spatial.
Dans ce traité, nous concentrons sur NOMA de domaine de puissance.
Pour illustrer mathématiquement la relation entre NOMA et OMA, nous fournissons ci-
dessous une caractérisation analytique simple en examinant les performances réalisables à l'aide
d'expressions de rapport signal-bruit (SNR).
Prenons la transmission NOMA en liaison descendante à deux utilisateurs. Les coefficients
de canal de l’utilisateur m et l’utilisateur n sont ℎ𝑚 et ℎ𝑛.
Notons le SNR d'émission à la BS par ρ et supposons que nous avons :|ℎ𝑚|2< |ℎ𝑛|2.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
75
❖ OMA
Selon le théorème de capacité de Shannon, lorsque le contrôle de puissance est utilisé, le
débit d'OMA peut être exprimé pour l’utilisateur m et l’utilisateur n comme suit :
𝑅𝑚𝑂𝑀𝐴 = β log2 (1 +
𝛼𝑚𝜌
𝛽|ℎ𝑚|2) (III.14)
𝑅𝑛𝑂𝑀𝐴 = (1 − β) log2 (1 +
𝛼𝑛𝜌
1−𝛽|ℎ𝑛|2) (III.15)
Respectivement, où 𝛼𝑚 et 𝛼𝑛 sont les coefficients PA et satisfont 𝛼𝑚 + 𝛼𝑛 = 1
Β est le coefficient d'allocation des ressources, ayant des unités de « Hz » pour la fréquence ou «
s » pour le temps. Dans le cas où le contrôle de puissance n'est pas pris en compte au BS
𝛼𝑚
𝛽=
𝛼𝑛
1−𝛽= 1, nous avons :
Réécrit comme :
𝑅𝑚𝑂𝑀𝐴 = 𝛽 log2((1 + 𝜌)|ℎ𝑚|2) (III.16)
𝑅𝑛𝑂𝑀𝐴 = (1 − 𝛽) log2(1 + 𝜌|ℎ𝑛|2) (III.17)
❖ NOMA
Concernant NOMA, le débit de l’utilisateur m et utilisateur n est donné respectivement par :
𝑅𝑚𝑁𝑂𝑀𝐴 = log2 (1 +
𝛼𝑚𝜌|ℎ𝑚|2
1+𝛼𝑛𝜌 |ℎ𝑚|2) (III.18)
𝑅𝑚𝑁𝑂𝑀𝐴 = log2(1 + 𝛼𝑛𝜌|ℎ𝑛|2) (III.19)
Afin de mieux comprendre l'avantage d'efficacité spectrale de NOMA par rapport à OMA,
nous étudions le cas spécial suivant à titre d'exemple. Aux SNR élevés, en supposant que les
ressources temps / fréquence sont allouées de manière égale à chaque utilisateur, le débit total de
OMA et NOMA peuvent être exprimés comme Rsum.
𝑅𝑠𝑢𝑚,∞𝑂𝑀𝐴 ≈ log2(𝜌√|ℎ𝑚|2|ℎ𝑛|2) (III.20)
𝑅𝑠𝑢𝑚,∞𝑁𝑂𝑀𝐴 ≈ log2(𝜌|ℎ𝑛|2) (III.21)
Respectivement. Ensuite, nous pouvons exprimer le gain de débit total de NOMA sur OMA
comme suit :
𝑅𝑠𝑢𝑚,∞𝐺𝑎𝑖𝑛 = 𝑅𝑠𝑢𝑚,∞
𝑁𝑂𝑀𝐴 − 𝑅𝑠𝑢𝑚,∞𝑂𝑀𝐴 =
1
2log2 (
|ℎ𝑛|2
|ℎ𝑚|2) (III.22)
Quand nous avons |ℎ𝑚|2 < |ℎ𝑛|2 , le débit total de NOMA est supérieur à celui de OMA,
et ce gain est imposé lorsque les conditions de canal des deux utilisateurs deviennent plus
différentes.
et
et
et
et
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
76
e. Simulation des performances d’un système NOMA et un système OMA
Pour cela, on va mettre en œuvre les équations (III.15), (III.16), (III.17) et (III.18).
Pour le calcul, on va prendre les paramètres suivants : 𝛼𝑚 = 0.75, 𝛼𝑛 = 0.25, ℎ𝑚 = 0.6 et
ℎ𝑛 = 0.95. Où 𝛼𝑚 et 𝛼𝑛 sont les coefficients d’allocation de puissance.
La figure (III.30) montre une comparaison entre les techniques NOMA et OMA (OFDMA,
TDMA, etc.) au niveau des débits de l’utilisateur m et n.
Figure III.30 : Comparaisons entre les débits des techniques NOMA et OMA pour 2 utilisateurs n et m.
On constate que pour l’usager m, le débit de la technique OMA est supérieur à celui du
NOMA. Mais ce n’est pas le cas pour l’usager n, le débit du NOMA possède un débit supérieur à
celui de l’usager n de l’OMA.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
77
Cela veut dire que, pour l’usager m, l’usager de l’OMA établit sa communication sans
interférences venant de l’autre usager. Le partage du même canal conduit à la diminution du débit
pour l’usager du NOMA.
On prend en compte que cet utilisateur est le plus loin de la station de base et qu’il a une
mauvaise condition du canal. L’insertion des bits supplémentaire dédiés au codage provoque aussi
une augmentation du nombre d’opération à effectuer à l’émission et à la réception.
Une grande partie de la puissance est allouée à l’usager n. L’usager n du NOMA utilise
une grande partie de la puissance d’émission. Donc il a une bonne condition de transmission.
Le débit est le même que pour l’usager m pour l’OMA. On peut dire que pour le NOMA,
il y a un usager qui est privilégié par rapport à un autre. Mais le fait de supporter deux usagers sur
le même bloc de ressource permet de réutiliser l’autre ressource bloc pour une autre paire de
communication.
Maintenant, on va calculer la somme de capacité pour les deux techniques. On utilise les
mêmes paramètres que précédemment. Pour cela, on a mis en œuvre les équations (III.19),(III.20),
on obtient le résultat sur la figure (III.31).
Figure III.31 : Somme de capacité pour l’OMA et le NOMA.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
78
On constate que si on utilise la même bande de fréquence pour deux usagers, l’utilisation
de la technique NOMA permet d’atteindre une somme de capacité plus élevée. Pour un SNR
inférieur à 2 dB, la capacité du NOMA et de l’OMA est similaire. Mais quand le SNR augmente,
l’écart entre la capacité augmente aussi. On constate aussi que la capacité n’est pas une fonction
linéaire du SNR.
Cela veut dire que si on veut doubler la somme de débit, il faut ajouter le double du SNR
qu’on a utilisé. On peut conclure qu’il faut tripler la valeur du SNR pour doubler la valeur de la
somme de capacité.
f. Transmission NOMA en liaison descendante
La liaison descendante utilise la technique SC à la station de base, en envoyant la
combinaison des signaux. La technique SIC est utilisé par l’usager pour supprimer l’interférence.
On va étudier le cas de deux usagers qui se communiquent avec la même station de base. Les
usagers sont notés usager n et m. Les usagers utilisent la même fréquence et ils ont des puissances
d’émissions différentes.
On suppose que l’usager m a une grande partie de la puissance d’émission, la capacité du
NOMA dans le domaine de puissance est donc le double du ressource bloc disponible. On peut
envisager de supporter plusieurs usagers sur le même bloc de ressource, mais cela va augmenter
la complexité du système.
Il a été démontré que NOMA est capable d’achever une performance supérieure à celle des
techniques d’accès orthogonal, la liaison descendante est illustrée par la figure (III.32.b).
g. Transmission NOMA en liaison montante
Pour la liaison montante, plusieurs utilisateurs transmettent leurs propres signaux à la
même station de base avec le même bloc de ressource. La station de base détecte tous les messages
des usagers avec l’aide de SIC.
La figure (III.32.c) nous illustre le principe d’une liaison montante, utilisant la technique
NOMA dans le domaine de puissance.
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
79
Figure III.32 : Transmission NOMA (a) technique NOMA du domaine de puissance (b) transmission
NOMA en liaison descendante (c) NOMA en liaison montante.
h. Principaux avantages de NOMA
NOMA présente les avantages suivants :
Compatibilité : Théoriquement NOMA est considérée comme une technique qui complémente
toutes les techniques OMA existantes (TDMA, FDMA, CDMA, OFDMA), car il exploite une
nouvelle dimension (le domaine de puissance).
Une meilleure efficacité de la bande : NOMA permet à chaque bloc de ressource (par exemple,
temps / fréquence) d'être exploité par plusieurs utilisateurs.
Équité entre les usagers : Un facteur clef du NOMA est qu’il alloue plus de puissance pour
L’usager le plus faible. NOMA garantis l’équité entre tous les usagers en termes de débit.
Ultra-haute connectivité : Le réseau 5G est censé supporter la connexion des milliards
d’appareils intelligent avec l’Internet des Objets. L’existence du NOMA offre une alternative
prometteuse de conception en résolvant cette tâche en exploitant sa caractéristique de non
orthogonalité.
Souplesse : Comparé à d'autres techniques NOMA existantes, telles que PDMA, SCMA, NOMA
est conceptuellement attrayant et offre une conception à faible complexité. En fait, les principes
fondamentaux des schémas OMA et NOMA susmentionnés sont très similaires, en s'appuyant sur
l'allocation de plusieurs utilisateurs à un seul bloc de ressource [34].
Chapitre III : Protocoles et techniques de multiplexage -------------------------------------------------------------------------------------
80
III.7 Conclusion
Ce chapitre nous a permis d’exposer les différentes techniques d’accès multiple utilisées
dans les réseaux mobiles, plus précisément entre les terminaux mobiles et la station de base.
Puis, nous avons présenté le principe des trois méthodes principales : le multiplexage en
fréquence (FDMA), le multiplexage en temps (TDMA) et le multiplexage en code (CDMA). Des
simulations de ces trois techniques ont été réalisées.
Ensuite, nous avons décrit la technique OFDM, où on a mis l’accent sur son principe de
modulation/démodulation, sa propriété d’orthogonalité, ses avantages, ses inconvénients et la
différence entre l’OFDM et l’OFDMA.
Enfin, nous avons terminé avec la technique d’accès multiple non-orthogonal dite «
NOMA :», où on a s’intéressé à l’étudier dans le domaine de puissance. Son principe a été
développé ainsi que les modélisations mathématiques de ses signaux. Des simulations ont été
effectuées en différents scénarios, on a étudié la performance d’une transmission NOMA pour
deux utilisateurs différents et on a effectué une comparaison entre les performances du système
NOMA avec les systèmes conventionnelles OMA.
81
IV
IV.1 Introduction
L’augmentation du nombre d’utilisateurs et l’introduction de nouveaux services dans les
réseaux mobiles ont imposés les opérateurs à développer des systèmes de communications plus
complexes avec de meilleures performances. Mais cette décision a eu des conséquences sur la
capacité de ces systèmes qui a subi des dégradations causées par les interférences et les bruits, cela
a introduit aussi le problème de la difficulté de gérer ces réseaux.
Les chercheurs ont donc identifié les éléments majeurs qui affectent directement la capacité
du réseau et provoquent aussi ces interférences, parmi ces éléments, on cite les antennes.
Dans ce chapitre on discute la manière la plus efficace d’ajustement d’un paramètre
spécifique lié aux antennes afin d’améliorer la capacité et la couverture du réseau.
Méthodes d’optimisation
de la capacité par
l’inclinaison des
antennes
Chapitre
Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------
82
IV.2 L’utilité de l’inclinaison des antennes
L’environnement d’un réseau mobile connait constamment des changements dynamiques,
ce qui affecte les facteurs de sa couverture et sa capacité, la configuration des antennes dans les
sites BTS est indispensable, ces éléments affectent directement de nombreux aspects du réseau et
sont responsables de la conversion de l’énergie venant des circuits du site BTS en énergie rayonnée
[35].
L'un des paramètres pouvant être utilisé pour améliorer les performances et la capacité d’un
réseau mobile est l’inclinaison de l’antenne (Tilt), ce paramètre permet d’ajuster verticalement la
direction de l’énergie électromagnétique générée, ce qui en résulte en une amélioration au niveau
des nécessités du réseau pendant un moment particulier.
L’efficacité de ce paramètre dépend sur l’environnement actuel du réseau, comment les
utilisateurs sont-ils distribués, leur nombre et bien sûr la politique suivie par l’opérateur en
question (est-ce qu’il prioritise la capacité à la couverture ou vice versa ?) [36].
Des cas d’utilisations de la technique d’ajustement de l’inclinaison des antennes sont
présentés dans la partie simulation de ce chapitre.
IV.3 Les mécanismes d’inclinaison
L’inclinaison d’antenne est définie comme étant l'angle entre le faisceau principal de
l'antenne et le plan horizontal. Elle est mesurée en degrés et peut avoir des valeurs positives ou
négatives.
Les valeurs positives signifient que le faisceau est dirigé vers le bas, cette procédure est
appelée Down-Tilting (inclinaison vers le bas) et la valeur d'inclinaison est appelée Down-Tilt
(valeur d’inclinaison vers le bas).
Les valeurs négatives signifient que le faisceau est dirigé vers le haut, la procédure est Up-
Tilting (inclinaison vers le haut) et la valeur d'inclinaison est appelée Up-Tilt (valeur d’inclinaison
vers le haut).
Une valeur d'inclinaison de 0°montre que la direction du faisceau principal est parallèle au
sol et pointe vers l’horizon. La figure (IV.1) Illustre les deux types d’inclinaison généralement
utilisés.
Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------
83
Figure IV.1 : Angles d’inclinaison vers le bas et vers le haut.
Il existe deux mécanismes permettant l’ajustement de l’inclinaison des antennes, soit un
ajustement mécanique ou un ajustement électrique.
L’inclinaison mécanique implique le réglage des supports de montage de l'antenne d’une
façon à ce que l'antenne entière est incliné dans une direction souhaitée, laissant ainsi le diagramme
de rayonnement inchangé. Par contre l’inclinaison électrique est achevée grâce à un dispositif de
décalage de phase dans le réseau d'alimentation des éléments individuels de l'antenne, ce qui
permettra une modification uniforme de la configuration de rayonnement [37].
IV.3.1 L’inclinaison mécanique
Jusqu'à récemment, la méthode utilisée pour incliner l'antenne consistait à modifier
mécaniquement sa position. Mais comme le montre la figure (IV.2.a).
L’antenne représente une unité fixe capable de s'incliner au long d'un seul plan. Lorsque
l'avant s'incline pour réduire le gain sur l’horizon, l'arrière s'incline vers le haut, modifiant ainsi le
rapport avant-arrière et augmentant l'interférence inter-secteur. L'utilisation de l'inclinaison
mécanique de l'antenne a été un outil pour les planificateurs des réseaux radio pour optimiser les
réseaux. Il a été observé comme une méthode efficace pour réduire les interférences des autres
cellules dans la direction du lobe principal [38].
IV.3.2 L’inclinaison électrique
L’inclinaison électrique est une autre méthode pour modifier l’inclinaison d'une antenne mais cette
fois-ci sans incliner physiquement l'antenne sur son point de montage. Au lieu de cela, l’inclinaison
électrique est produite grâce à un déphaseur, qui va induire un déphasage progressif sur l’ensemble
des éléments rayonnants de l’antenne.
Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------
84
Figure IV.2 : Types d’inclinaison d’antennes (a) inclinaison mécanique (b) inclinaison électrique.
L’avantage de cette approche est qu’elle donne aux opérateurs plus de contrôle et de
précision dans la formation de diagramme de rayonnement horizontal de l'antennes. L’inclinaison
électrique vers le bas modifie la phase délivrée aux éléments rayonnants de l'antenne
indépendamment et simultanément. Cela permet aux ingénieurs de manipuler le gain à 360 degré
complet, autour de la tour et le périmètre extérieur du site. Ce processus est illustré sur la figure
(IV.2.b).
IV.3.3 L’inclinaison mécanique et l’inclinaison électrique
Depuis leurs introduction, l’utilisation des antennes électriquement inclinées vers le bas a
connu une augmentation de manière significative. Les ingénieurs RF, cependant, continuent
d'appliquer les mêmes règles de base initialement mise au point pour aider à compenser les limites
des antennes à inclinaison mécanique vers le bas.
En outre, de nombreux opérateurs ont commencé à utiliser l'inclinaison mécanique en
même temps avec inclinaison électrique. Même si la combinaison des deux méthodes peut être
efficace que dans des applications très limitées, les données suggèrent que cette pratique conduit
à des déformations au niveau du plan horizontale du rayonnement, ce qui annule les avantages de
l'inclinaison électrique vers le bas.
Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------
85
La figure (IV.3) montre une comparaison entre l’inclinaison électrique et mécanique par
rapport à l'angle d'inclinaison vers le bas.
Figure IV.3 : Comparaison entre les angles l’inclinaison en bas électrique et mécanique.
L’inconvénient du tilt mécanique réside dans la dégradation de la zone de couverture par
rapport au tilt électronique. En effet, plus l’angle d’inclinaison est important, plus l’ouverture de
l’antenne est perturbée. Le diagramme de rayonnement ne présente plus une allure sectorielle. Il
sera donc de plus en plus difficile voire impossible de couvrir la même zone si l’antenne est de
plus en plus inclinée comme l’illustre les diagrammes de rayonnement de la figure (IV.3).
L’impact du dépointage est nettement mis en évidence lorsqu’il est mécanique par rapport à un tilt
électrique.
Lors d’un tilt électrique, le diagramme de rayonnement est optimisé pour présenter une
allure similaire pour toutes les valeurs de dépointage. Cette solution est plus chère à l’achat, mais
permet une mise en fonctionnement beaucoup plus rapide et une optimisation du site sans
intervention d’un technicien et surtout sans coupure de la couverture réseau [39].
IV.4 Inclinaison électrique à distance
Suite à ce qui a été vu dans la section précédente, l’inclinaison électrique est réalisée grâce
à un dispositif de décalage de phase. Dans cette partie on va présenter le principe de la modification
du diagramme de rayonnement de l’antenne en changeant la phase du signal d’entrée.
IV.4.1 Antenne réseau à commande de phase
Un réseau d’antenne à commande de phase est un ensemble d'éléments d'antenne
assemblés de telle sorte que le diagramme de rayonnement de chaque élément individuel se
combine de manière constructive avec les antennes voisines pour former un diagramme de
Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------
86
rayonnement efficace appelé le lobe principal. Le lobe principal transmet l'énergie rayonnée à
l'emplacement souhaité tandis que l'antenne est conçue pour interférer de manière destructrice avec
les signaux dans des directions indésirables, formant des nuls et des lobes latéraux.
Le réseau d'antennes est conçu pour maximiser l'énergie rayonnée dans le lobe principal
tout en réduisant l'énergie rayonnée dans les lobes latéraux à un niveau acceptable. La direction
du rayonnement peut être manipulée en changeant la phase du signal introduit dans chaque élément
d'antenne [40].
La figure (IV.4) présente un réseau d’antennes linéaire avec des éléments équidistants.
Figure IV.4 : Réseau d’antennes linéaire avec K éléments équidistants.
Le diagramme de rayonnement du réseau entier est obtenu grâce à ce qu’on appelle la
multiplication des diagrammes « pattern multiplication », qui permet de multiplier la fonction du
rayonnement d’un seul élément par la fonction nommée : le facteur du réseau d’antenne « array
factor » [41].
𝑆(𝜗) = 𝑆𝑒(𝜗) × 𝑆𝑎(𝜗) (IV.1)
Ou 𝑆(𝜗) est le rayonnement d’un seul élément et 𝑆𝑎(𝜗) est le facteur du réseau d’antennes qui est
donné par :
𝑆𝑎(𝜗) = ∑ 𝑒𝑗𝑘0(𝐾−𝑖)𝑑 𝑠𝑖𝑛(𝜃)𝐾
𝑖=1
(IV.2)
K désigne le nombre d’éléments du réseau, d est la distance entre chaque élément et ko est égale
à 2π ⁄ 𝜆0.
Par conséquent, ceci est un bref résumé de la théorie d'un réseau linéaire avec des éléments
au même distance et sans de différence de déphasage pour introduire les fondements. Cependant,
Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------
87
RET est produit lorsque le lobe principal se déforme en raison du changement du signal déphasé
dans chaque élément.
La figure (IV.5) montre la relation entre le facteur du réseau et le signal déphasé qui
alimente chaque élément d’antenne [41].
Figure IV.5 : Réseau d’antennes linéaire avec K éléments avec les modules de phase et d’amplitude
avant le réseau linéaire [41].
Dans ce cas, on remarque que le module avec une phase et une amplitude différente dans
le signal venant à chaque élément de rayonnement, va varier le diagramme de rayonnement comme
suit, selon l’équation (IV.3) [41] :
S(ϑ) = ∑ 𝑆𝑖(ϑ)
𝐾
𝑖=1
= 𝑆𝑒(ϑ) ∑ 𝑎𝑖𝑒𝑗[𝑘0(𝐾−𝑖)𝑑𝑠𝑖𝑛(𝜗)+𝜓𝑖]
𝐾
𝑖=1
(IV.3)
Le diagramme de rayonnement est identique à la formule précédente, mais avec un élément
supplémentaire ψ de phase. En supposant que l'amplitude est uniforme et le cône linéaire
progressive considéré par [41], prend la forme de :
ψi = −𝑘0(K − i)dsin(𝜃0) (IV.4)
Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------
88
Le facteur de réseau dans ce cas peut s’écrire selon [41], sous la forme: :
𝑆𝑎(ϑ) = ∑ 𝑒𝑗𝑘0(𝐾−𝑖)𝑑 [sin(𝜃)−sin(𝜃0)]𝐾
𝑖=1
(IV.5)
Dans cette équation, la variable 𝜗0 donne au facteur de réseau sa plus grande valeur lorsque
θ = θ0 car avec cette hypothèse sin(𝜃) − sin(𝜃0) = 0. Par conséquent, en réglant la mise en phase
du réseau linéaire avec la phase linéaire égale à 𝜓𝑖 = −𝑘0 (K – i) d sin(𝜃0), le lobe principal sera
indiqué dans la direction souhaitée 𝜃0.
IV.4.2 Systèmes d’inclinaison électrique à distance dans une station de base
Jusqu'à présent, les fondements théoriques de l'utilisation d'un réseau en phase pour
modifier la direction du lobe principal des antennes a été présenté. Cependant, ce modèle théorique
n'est pas toujours mis en œuvre en raison des restrictions de la conception des antennes sur les
stations de base, où tous les éléments ne sont pas séparés individuellement en ayant leur propre
alimentation réseau. Ceci est raisonnable en raison de la limitation du câble, des fils, du micro
ruban ou toute autre technologie pouvant être utilisée pour l'alimentation des éléments d'une
antenne réelle.
Figure IV.6 : Système d’inclinaison électrique à distance dans une antenne de station de base avec 7
éléments [41].
La figure (IV.6) illustre un système RET dans une station de base réelle a 7 éléments, sur
cette figure, la conception mentionnée avec des groupes d'éléments avec la même branche
Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------
89
d'alimentation a lieu de manière à ce que chaque groupe d'éléments ait une phase différente pour
un moment déterminé. La capacité à réaliser une inclinaison électrique à distance dépend de
l'efficacité du déphaseur et à quelle vitesse cet élément peut être contrôlé.
Le module qui contrôle un tel déphaseur est l'unité d'inclinaison électrique à distance, qui
est relié au réseau et elle a son propre logiciel et sa façon de fonctionner. Ainsi, dans la section qui
suit on va introduire les différents équipements utilisés dans un système RET.
IV.5 Un système RET
A l’apparition des antennes RET dans les sites BTS, ces dernières faisaient partie des pièces
d’équipements les plus sophistiquées déployé aux tours des stations de base, les antennes RET
nécessitent une installation et un réglage précis, afin d'obtenir des résultats optimaux.
IV.5.1 Les équipements utilisés
a. Central Control Unit
L'unité de commande centrale est un composant intégré avec la station de base permettant
de contrôler et monitorer le RCU, TMA et d’autres différents dispositifs de ligne d'antenne, ce
dernier est accessible à partir du Centre opérationnel de maintenance (OMC), via une connexion
Ethernet et / ou directement sur site grâce à un PC via l’entrée RS 232.
Ce composant peut être opéré en utilisant un navigateur internet standard sans exiger un
logiciel supplémentaire. Une seule unité (CCU) peut commander jusqu'à 27dispositifs de RET et
six DTMA. Cela dépend aussi de la taille du câble et de la puissance maximale.
b. Portable Control Adapter
Le module PCA est un contrôleur portable assurant la configuration sur site des dispositifs
de ligne d'antenne ASIG tels que les modules DTMA, les unités RCU. Ce produit est conçu pour
les applications mobiles, utilisées par les installateurs ou le staff de maintenance ayant un accès
temporaire à l'installation de l'antenne. Le module PCA est principalement utilisé pour assurer la
configuration des dispositifs AISG directement après l'installation.
Le module PCA est composé d'un petit boîtier de commande et d'un logiciel Windows à
installer sur un ordinateur portable. Le boîtier de commande qui transforme l'interface USB en une
interface conforme à AISG (RS 485 & tension de courant continu). Avec le logiciel fourni, toutes
les fonctions de l'unité RCU peuvent être commandées via un ordinateur portable. Jusqu'à 27
dispositifs RET (unités RCU externes) peuvent être gérés avec un seul module PCA.
Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------
90
c. Antenna Line Configurator
Le configurateur de ligne d'antenne est un dispositif autonome assurant la configuration et
le contrôle des produits de ligne d'antenne AISG, tel que, le système RET de Kathrein.
Pour le fonctionnement, aucune alimentation externe et aucun PC ou ordinateur portable
n'est nécessaire. Le configurateur de ligne d'antenne est conçu pour une utilisation sur site et est
doté d'un écran tactile visible au soleil. Il ne fait que 265 x 102 x 37 mm et est équipé d'une pince
supplémentaire permettant de le fixer solidement lors de l'accès au site.
d. Remote Control Unit
Le RCU est un actionneur qui connecte mécaniquement à une antenne qui supporte
l’inclinaison électrique vers le bas compatible avec les normes AIGS 2.0 et une interface
mécanique appropriée.
e. Smart Bias Tee
Le SBT est un dispositif d’alimentation intelligent utilisé pour fournir de la Tension
continue ou des signaux de contrôle à distance, et cela en utilisant un câble coaxiale RF, vers les
produits de ligne d’antenne (comme TMA ou RCU), ce dernier combine les performances d'un
Bias Tee classique avec la fonction d'un modem additionnel (la norme AISG).
f. AISG Tower Mounted Amplifier
Le ATMA est installé auprès de l’antenne au sommet de la tour, il améliore la sensitivité
du récepteur de la BTS et aussi la qualité des appels, généralement désigné pour marcher avec le
RCU en respectant les normes AISG.
g. AISG Control Cable
Ces câbles de control ont cinq conducteurs équipé d'un connecteur mâle circulaire à 8
broches à une extrémité et d'un connecteur femelle à l'autre. Ces câbles sont utilisés pour connecter
et transmettre les signaux entre les dispositifs de ligne d’antenne AISG.
Figure IV.7 : Equipements utilisés dans un système RET (a) RCU, (b) PCA, (c) SBT, (d) ALC, (e)
ATMA, (f) CCU, (g) Câble de control.
Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------
91
IV.5.2 Une installation RET
Pour assurer la communication entre les dispositifs de commande et l'unité RCU, trois
options différentes sont proposées :
• Utilisation de câbles RS 485 distincts.
• Utilisation de deux T d'alimentation intelligents (SBT) dans les lignes d'alimentation.
• Via un module DTMA placé sur l'antenne et un T d'alimentation intelligent placé sur la station
de base.
Suivant chaque application, soit une unité CCU peut être intégrée à la station de base, soit
un module PCA ou un configurateur de ligne d'antenne qui peuvent être utilisé pour la
configuration locale et la commande des dispositifs de ligne d'antenne AISG sur site.
La figure (IV.8) illustre une installation RET avec les trois options de connexion possibles.
Figure IV.8 : Installation d’un système RET avec les options de connexion possibles.
IV.6 Simulation
Dans cette section de simulation, on est intéressé par des cas d’applications de l’ajustement
d’inclinaison d’antennes et comment cette technique est utilisée pour optimiser les performances
du réseau. Pour simuler ces cas de simulation, il faut tout d’abord modéliser un réseau cellulaire.
Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------
92
IV.6.1 Modélisation du réseau
Nous avons donc adapté un modèle de trois sites positionnés selon un modèle hexagonal,
comme il est montré sur la figure (IV.9). Nous allons considérer une charge d’abonnées différente
pour chaque cellule. Pour la première cellule : 68 utilisateurs, pour la deuxième cellule : 17
utilisateurs et pour la troisième cellule : 12 utilisateurs.
Chaque cellule est devisée en trois petites zones grâce à l’utilisation de trois antennes
sectorielles.
Figure IV. 9 : Modélisation de trois cellules tri-sectorielles.
IV.6.2 Cas d’applications
Pour cette partie on va utiliser le réseau créé précédemment pour simuler les cas d’utilisations
suivants [36] :
Pour le premier cas d’utilisation, disant dans une zone avec une densité urbaine
considérable, rempli d’écoles, d’universités, et de différentes infrastructures, les classes et les
salles d’études doivent être bien couverts lors des heures de travails (8:30), comme il est montré
dans la figure (IV.10.a) sur la première cellule, donc un angle d’inclinaison précis est choisi pour
Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------
93
orienter l’énergie rayonnée envers la partie la moins transparente dans chaque secteurs (c’est la où
les salles d’étude ou lecture sont localisées).
A l’heure du déjeuner (12 :00), les restaurants et les fast-foods, doivent avoir une meilleure
couverture, cela peut être fait grâce à un changement d’inclinaison d’antennes au niveau des
stations de base proche de la zone en question, ce changement d’inclinaison va permettre de
changer l’énergie rayonnée envers une nouvelle direction souhaitée, qui est dans ce cas les
restaurants (figure (IV.10.b)).
Et enfin après les horaires de travails (17 :00), les maisons et les appartements doivent avoir
une meilleure qualité de service, donc un changement d’angle d’inclinaison assurera une nouvelle
fois cette tache (figure (IV.10.c)).
Il faut aussi prendre en compte aussi que chaque utilisateur a de différents besoins et de
différents services qu’il veut utiliser, qui aussi varient avec le temps.
Figure IV. 10 : Application dépendante sur le temps de journée (a) 8 :30 (b) 12 :00 (c) 17 :30.
(a) (b)
(c)
Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------
94
Pour le deuxième cas d’utilisation, on effectue une modification au niveau de notre réseau,
cette modification consiste à introduire un taux de chevauchement entre cellules (de 10% à 15%),
cette modification permet d’assurer la continuité du réseau et elle est nécessaire pour exposer le
problème que l’ajustement d’inclinaison va résoudre dans ce cas d’application.
Donc on utilise les cellules 2 et 3, où un groupe d’utilisateurs est formé entre ces deux
cellules, comme il est montré sur la figure (IV.11.a), si une station de base a une étape de traitement
avec ce groupe et le groupe en question est proche de cette station, la BTS peut ajuster l’inclinaison
de ses antennes vers eux (figure. (11.b)). Cela va donc améliorer la qualité du signal reçu par ces
usagers.
Si l’autre station de base voisine ajuste à son tour l’inclinaison de ses antennes de façon à
autoriser juste une seule station de base à servir ces utilisateurs en question (figure (IV.11.c)), les
interférences intercellulaires vont subir une réduction ce qui provoque une amélioration du SINR.
Figure IV. 11 : Application pour le cas d’un groupe d’utilisateurs entre deux cellules (a) Création du
groupe (b) Changement d’inclinaison pour la deuxième cellule (c) Changement d’inclinaison pour la
troisième cellule.
(a) (b)
(c)
Chapitre IV : Méthodes d’optimisation de la capacité par l’inclinaison des antennes -------------------------------------------------------------------------------------
95
Donc tous ces motifs qui sont liées à la localisation, le comportement et la distribution de
chaque utilisateur, peuvent être appris par le réseau et utilisés en future pour s’adapter aux
demandes de ces usagers.
IV.7 Conclusion
Dans ce chapitre, nous avons montré l’importance de l’inclinaison d’antennes pour
améliorer la capacité et les performances d’un réseau cellulaire de communication. Par ailleurs,
une description des mécanismes d’inclinaison utilisés avec la différence entre eux a été exposée.
Ensuite, nous avons donné le principe de base du mécanisme RET ainsi que l’introduction
des différents équipements utilisés dans un système RET, son installation et les types de connexion
possibles entre les dispositifs de ce système.
Enfin, une simulation de quelques cas d’utilisation de l’inclinaison des antennes a été
réalisée.
96
Le succès des communications mobiles cellulaires a apporté une variété des normes et
technologies qui permettent aux utilisateurs d'avoir accès à une collection de services. Chaque
technologie cherche à atteindre un certain type de client avec des exigences spécifiques.
L’émergence de nouvelles normes de télécommunications assurant un débit et une
couverture plus importants est donc une étape clé dans l’amélioration des services et de la qualité
proposés.
Dans ce projet, nous avons étudié les différents processus utilisés pour l’optimisation de la
capacité des réseaux de télécommunications. C'est-à-dire, l’amélioration de la qualité de service
des communications radio afin d’assurer une meilleure qualité de transmission, un haut débit et
assurer la confidentialité des utilisateurs.
Dans la première partie, nous avons parlé sur les généralités des réseaux de
télécommunication, on a vu la représentation formelle d’une chaine de transmission numérique,
les normes qui simplifient la communication entre les différents équipements. Et on a terminé avec
les services de télécommunications.
Dans la deuxième partie, on a suivi l’évolution de la téléphonie mobile depuis la première
génération jusqu’à la cinquième génération. En mettant en évidence les fonctionnalités et les
équipements que chaque génération a apportés.
Dans la troisième partie, qui est consacrée aux techniques d’accès multiple, on a réalisé des
simulations sur la performance de la technique NOMA. Où on a constaté que la technique NOMA
permet de supporter un plus grand nombre d’usagers dans une même cellule par rapport aux
techniques OMA. La technique NOMA permet aussi d’améliorer l’équité entre les utilisateurs, en
plus de compromis entre l’efficacité énergétique et efficacité spectrale. Ensuite on a vu que la
somme de capacité de la technique NOMA est supérieur à celle de l’OMA. Mais ces améliorations
ont un coût, qui est la dégradation de la fiabilité de la communication, pour résoudre cela, il faut
prévoir la combinaison du NOMA avec une technique qui permet de corriger, ou d’éliminer
l’erreur et ainsi diminuer le SNR.
Enfin, pour le quatrième chapitre qui est consacrée aux méthodes d’inclinaison d’antennes,
on a réalisé des simulations sur quelques cas d’applications, ces simulations montrent l‘efficacité
et l’utilité de l’ajustement du paramètre d’inclinaison d’antennes pour l’amélioration de la qualité
du signal reçu par les utilisateurs du réseau modélisé, suivant le temps de la journée et
l’emplacement de ces usagers. Et aussi pour diminuer l’effet de quelques problèmes liés au réseau
lui-même (interférences inter-cellulaires).
97
Pour les perspectives on propose :
- La réalisation d’une étude et évaluation sur d’autre formes de NOMA, tel que, NOMA du
domaine de code ou NOMA du domaine spatial.
- Combiner la technique NOMA avec une technique multi-antennaire pour améliorer le SNR.
- Évaluation de la capacite et la couverture en fonction de l’inclinaison d’antennes sur un réseau
réel (différentes distributions d’utilisateurs, différents types de cellules, etc.).
- Évaluation de la performance du réseau mobile pour le cas de combinaison de la technique
d’inclinaison électrique et mécanique.
98
[1] S.Labandji, “Introduction aux télécommunications,” Cours de télécommunications
Fondamentales, USTHB, 2019.
[2] Advanced Technology Sarl, “Qu’est-ce que les télécommunications,” Nov. 2018.
https://advancedtechnologysarl.com/quest-ce-que-les-telecommunications/.
[3] M.Djelti, “L’implantation de l’Internet en Algérie enjeux et Perspectives,” Mémoire de
Magister, Université d’Oran, 2008.
[4] https://docplayer.fr/5269427-Introduction-aux-reseaux-de-communications.html
[consulté : Mai 2020].
[5] https://www.supinfo.com/articles/single/5709-classification-reseaux-informatiques.
[Consulté : Juin 2020].
[6] http://www.volle.com/ENSPTT/introtcom.htm. [Consulté : Mai 2020].
[7] Ai Sin Chan, “A brief history of 1G mobile communication technology,” Xoxzo Blog, Jul.
24, 2018. https://blog.xoxzo.com/2018/07/24/history-of-1g/.
[8] https://docplayer.fr/2087036-Principe-de-fonctionnement-des-reseaux-de-telephonie-
mobile-gsm.html [Consulté : Mai 2020].
[9] C. Demoulin and M. Droogenbroeck, “Principes de base du fonctionnement du réseau GSM,”
Rev. AIM, vol. 4, 2004.
[10] G. Pujolle, Les Réseaux, 2014th ed. Eyrolles.
[11] M. Moussaoui, “Réseau UMTS et ses évolutions: UMTS/HSxPA/3LTE,” École Nationale
des Sciences Appliquées de Tanger, Marrakech, 2010.
[12] A. Pérez, Architecture des réseaux de mobiles : GSM-GPRS, UMTS-HSPA, EPS, NGN,
IMS. Paris: Hermès Science publications-Lavoisier, 2011.
[13] K. Melal, “Analyse des méthodes d’égalisation des Techniques CDMA,” Mémoire de
Magister en Micro -Ondes, Université El Hadj Lakhdar, Batna, 2008.
[14] A. Dornan, The Essential Guide to Wireless Communications Applications, Second Edition:
From Cellular Systems to Wi-Fi, 2nd ed. USA: Prentice-Hall, Inc., 2002.
[15] Y. Bouguen, LTE et les réseaux 4G. Paris: Eyrolles, 2012.
[16] K. Ibrahimi, “Gestion des ressources des réseaux mobiles de nouvelle génération par rapport
à la mobilité des utilisateurs,” Thèse de Doctorat, Université d’Avignon, France, 2009.
[17] http://www.efort.com/r_tutoriels/ACCES_UMTS_EFORT.pdf [consulté : août 2020].
[18] H. Bouchentouf and R. Boudghene Stambouli, “Etude Des Performances Des Réseaux 4G
(LTE),” Mémoire de Master, Université Abou Bekr Belkaid, Tlemcen, 2013.
99
[19] A. Khobzaoui and B. Chaibi, “Planification d’un réseau 4G en zone urbaine,” Mémoire de
Master en Télécommunication, Université Abderrahmane Mira, Bejaia, 2015.
[20] R. L. A. Samhon, Dimensionnement et Optimisation de la Couverture Radio du Réseau LTE.
Éditions universitaires européennes, 2016.
[21] T. Touhami, “La mise en place d’un outil d’optimisation d’un réseau Advanced LTE Pour
Tunisie Telecom,” Mémoire de Master, Université Virtuelle de Tunis, Tunis, 2015.
[22] N. Bihannic, “La 5G : une rupture technologique à l’origine de nouveaux business models,”
orange business services, février 2018. https://www.orange-business.com/fr/blogs/5g-
rupture-technologique-lorigine-nouveaux-business-models.
[23] A. A. Bhatji, “TDMA and CDMA in Mobile Communications.,” Mémoire de Master, Florida
State University, diginole.lib.fsu.edu/islandora/object/fsu:175931, 2004.
[24] A. Brassac, M. Darrieulat, E. Hadjistratis, D. Rousse, and F. Barrere, “Travaux d’Etudes et
de Recherches : Les réseaux sans fil,” Dess Miage, Toulouse, 2002.
[25] J. G. Proakis and M. Salehi, Digital communications, 5th ed. Boston: McGraw-Hill, 2008.
[26] I. Dellioua, “Étude D’un Système Ds-CDMA Pour Différents Codes d’étalement,” Mémoire
de Master, University of M’sila, M’Sila, 2012.
[27] M. Lourdiane, “CDMA à séquence directe appliqué aux systèmes de communications
optiques,” Thèse de Doctorat, Télécom ParisTech, france, 2005.
[28] Y. Mazen, “Modélisation, simulation et optimisation des architectures de récepteur pour les
techniques d’accès W-CDMA,” Thèse de Doctorat, Metz, france, 2009.
[29] Andriamanohisoa Hery Zo Jean Baptiste, “Technique d’accès multiple pour le réseau de
télécommunication 5G,” Mémoire de Master, Université d’Antananarivo, Madagascar, 2019.
[30] A. Youcefi and I. Mazouni, “Les différentes formes d’ondes candidates dans les applications
5G,” Mémoire de Master, Université 8 Mai 1945, Guelma, 2019.
[31] K. Daoud, “Simulation Comparative Des Techniques Fbmc Et Ofdm Pour Les Réseaux 5G,”
Mémoire de Master, Universite Abou Bekr Belkaid, Tlemcen, 2016.
[32] N. Farhi and S. Helaimia, “Étude et Simulation d’une Transmission de Type OFDM Pour
Les Communications Sans Fil,” Mémoire de Master en réseaux et communications,
Université Larbi Tebessi, Tebessa, 2016.
[33] M. R. Hojeij, “Resource allocation techniques for non-orthogonal multiple access systems,”
Thèse de doctorat, École nationale supérieure Mines-Télécom, Pays de la Loire, 2018.
[34] Y. Liu, Z. Qin, M. Elkashlan, Z. Ding, A. Nallanathan, and L. Hanzo, “Non-orthogonal
multiple access for 5G and beyond,” Proc. IEEE, vol. 105, no. 12, Art. no. 12, Dec. 2017.
[35] L. Ahlin, J. Zander, and B. Slimane, “Principles of wireless communications,” Lund,Suède,
Studentlitteratur, 2015.
100
[36] N. Dandanov, H. Al-Shatri, A. Klein, and V. Poulkov, “Dynamic Self-Optimization of the
Antenna Tilt for Best Trade-off Between Coverage and Capacity in Mobile Networks,”
Wirel. Pers. Commun., vol. 92, no. 1, Art. no. 1, Jan. 2017, doi: 10.1007/s11277-016-3849-
9.
[37] V.-I. Bratu, “Self-optimization of Antenna Tilt in Mobile Networks,” Thèse de Doctorat,
KTH Royal Institute of Technology, Suède, 2012.
[38] Saba F. Ahmed, “comparison between electrical and mechanical antenna tilt angle in
sulaymaniya mobile phone base stations,” Kirkuk Univ. J. Sci. Stud., vol. 10, no. 3, Art. no.
3, 2015.
[39] M. Loïc, “Conception d’une antenne compacte de station de base pour réseaux cellulaires,”
Thèse de Doctorat, Université de Nantes, France, 2017.
[40] K. Benson, “Phased Array Beamforming ICs Simplify Antenna Design | Analog Devices,”
Aug. 25, 2020. https://www.analog.com/en/analog-dialogue/articles/phased-array-
beamforming-ics-simplify-antenna-design.html (accessed Aug. 25, 2020).
[41] A. C. Ruiz, “LTE Mobile Network performance with Antenna Tilt considering Real
Radiation Patterns,” Master Thesis in Information and Communication Technology, KTH
Royal Institute of Technology, Stockholm, Sweden, 2015.
L’objectif principal de ce projet est de faire une étude sur les réseaux cellulaires et
d’effectuer une évaluation des performances de ces réseaux et enfin percevoir les techniques qui
aide à optimiser la capacité de ces derniers. En premier lieu, on a mis en oeuvre des simulations
sur les différentes techniques d’accès multiple, qui permettent à plusieurs usagers d’utiliser un seul
canal de transmission. Ensuite, on a introduit un paramètre d’antenne (inclinaison) qui affecte
directement l’énergie rayonnée générée par l’antenne. Ce paramètre affecte, en conséquence, les
performances et la capacité du réseau lui-même. Enfin, on a terminé avec une description des
méthodes utilisées pour ajuster l’inclinaison et une simulation de quelques cas d’utilisation de
l’ajustement d’inclinaison d’antennes.
Mots clés : Réseaux cellulaires, TDMA, FDMA, CDMA, OFDM, NOMA, Capacité, RET,
inclinaison d’antenne.
The main objective of this project is to study mobile cellular networks and to carry out an
evaluation of their capacity performance and finally to perceive the techniques which help to
optimize the capacity of these networks. First, simulations were carried out on the various multiple
access methods, which allow multiple users to use a single transmission channel. Next, we have
introduced an antenna parameter (tilt) that directly affects the radiated energy produced by the
antenna. Accordingly, this parameter affects the quality of communication and the capacity of the
networks themselves. Finally, we have finished with a description of the approaches used to adjust
the tilt and a simulation of some use cases of antenna's tilt adjustment.
Keywords: cellular networks, TDMA, FDMA, CDMA, OFDM, NOMA, Capacity, RET, antenna
tilt.
ملخص
التقنيات اكتشاف وأخيرا ً الشبكات هذه لأداء تقييم وإجراء الخلوية الشبكات على دراسة إجراء هو المشروع من الرئيسي الهدف
للعديد يسمح مما المختلفة المتعدد النفاذ تقنيات على محاكاة عمليات إجراء تم ، أول ً .الشبكات هذهً قدرة تحسين على تساعد التي
المشعة الطاقة على مباشر بشكل يؤثر الذي )الميل( بالهوائي خاص عامل قدمنا ثم .واحدة إرسال قناة باستخدام المستخدمين من
ا .نفسها الشبكة سعة و أداء على لذلك وفق ا العامل هذا يؤثر .الأخير هدا يولدها التي المستخدمة للطرق وصف مع ننتهي ، أخير
.الهوائيات إمالة لضبط الستخدام حالت بعض ومحاكاة الميل لضبط
،ًإمالةًالهوائي.RET،ًالسعة،TDMA،ًFDMA،ًCDMA،ًOFDM،ًNOMAًً،ًالشبكاتًالخلوية:ًالكلمات المفتاحية