82943800 dimentionnement de 3g

40
2009-2008 Université Abdelmalek Essadi Ecole Nationale des Sciences Appliquées Tanger Planification et dimensionnement de 3G Responsable : M. Moussaoui Réalisé par : El wassifi Naoual Ariche Younes

Upload: taki-eddine-tiger

Post on 07-Dec-2014

74 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: 82943800 Dimentionnement de 3G

2009-2008

Université Abdelmalek Essadi Ecole Nationale des Sciences Appliquées Tanger

Planification et

dimensionnement de

3G Responsable : M. Moussaoui

Réalisé par :

El wassifi Naoual

Ariche Younes

Page 2: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

2

Table de matières

Résumé ………………………………………………………………………………………3

Introduction générale……………………………………………………………………….4

Chapitre I : La norme UMTS……………………………………………………………..6

I. Introduction………………………………………………………………..7

II. Architecture de l’UMTS…………………………………………………..7

III. Canaux de communication……………………………………………….10

IV. Le protocole WCDMA……………………………………………………11

V. UMTS vs GSM……………………………………………………………12

Chapitre II : Méthodologies de la planification WCDMA………………………………14

I. Etude de la planification de 3G…………………………………………………15

A. Concepts généraux………………………………………………………….15

B. Processus de planification WCDMA………………………………........…20

II. Dimensionnement ………………………………………………………...21

III. Optimisation & Maintenance ……………………………………………22

IV. Planification détaillée …………………………………………………….22

C. Exemples de planification……………………………………………………23

1. Introduction……………………………………………………………….23

2. Définition des besoins ………………………………………………… ...23

3. Première méthode de migration ………………………………………...23

4. Deuxième méthode de migration …………………………………….. ..27.

5. Comparaison entre les deux méthodes de migration …………………..31

D. Dimensionnement……………………………………………………………..32

1. Objectifs du dimensionnement …………………………………………..32

2. Dimensionnement des interfaces du réseau d’accès …………………...36

3. Dimensionnement du RNC ………………………………………………39

Conclusion générale et perspectives……………………………………………………….42

Page 3: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

3

Résumé Le déploiement d’un réseau UMTS constitue un investissement colossal

lié essentiellement au coût des infrastructures. La mise en place du

réseau d'accès radio représente une partie majoritaire du total des

investissements en infrastructures. Dans ce contexte, l'optimisation des

réseaux d'accès radio devient, pour un opérateur, un enjeu fondamental

permettant d'économiser ses investissements, de réduire le nombre de

sites à déployer, et de garantir une bonne qualité de service aux

utilisateurs. L

L’objectif de ce projet est d’optimiser l’emplacement des sites UMTS en

se basant sur des modèles de propagations et de trafic bien définis.

Nous entamons ce projet par une présentation générale du réseau

UMTS et une étude des méthodologies de planification d’un réseau

radio WCDMA. Ensuite, une analyse de certains modèles d’optimisation

et de quelques méthodes de résolutions a été élaborée. A la lumière de

cette étude, nous avons proposé une méthode de recherche itérative

des sites à déployer permettant de résoudre des problèmes réels avec

une complexité réduite. Enfin, les performances de la méthode

proposée ont été validées par l’étude de scénarii réalistes basés sur

l’aspect multiservice.

Page 4: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

4

Introduction générale Les systèmes de troisième génération sont conçus pour fournir des services multimédias avec une qualité et une couverture meilleure que celles offertes par les réseaux de 2ème génération. Le réseau UMTS est issu du concept IMT2000 pour les systèmes mobiles. Il est conçu comme support pour les applications large bande grâce à l’étalement de spectre et le mode d’accès multiple CDMA. Cette technologie est la dénomination de la norme détenue en Europe pour les systèmes de radiocommunications mobiles de troisième génération qui permettront une large gamme de services intégrant la voix, les données, l’image, la vidéo… En outre ces applications présentent de nouveaux défis pour les opérateurs du fait qu’ils présentent de fortes contraintes de la QoS et qu’ils demandent des débits élevés pouvant atteindre des centaines de kbits/s. Pour les opérateurs, la question qui se pose aujourd’hui est de déployer un réseau mobile adapté à la fois au transport de trafic Internet et à celui du trafic vocal et qui peut être le siège de nouvelles applications multimédias. C’est dans ce cadre que les réseaux mobiles de troisième génération constituent une réponse à cette question. La planification des réseaux mobiles de deuxième génération type TDMA s’effectue en deux étapes disjointes. La première consiste à déterminer l’emplacement des stations de base afin d’assurer une couverture totale. La seconde étape a pour but d’attribuer des bandes de fréquences aux stations de base afin de répondre à un besoin en trafic. Dans le cadre de l’UMTS, cette approche n’est plus valide car toute la bande disponible est partagée par tous les mobiles. Il n’y a donc pas d’attribution de fréquences comme en GSM. En outre, le nombre d’utilisateurs que peut servir une cellule n’est pas limité par un nombre de canaux disponible mais plutôt par le niveau d’interférence tolérable. Le niveau d’interférence dans le réseau dépend à la fois de la distribution du trafic et de l’emplacement des stations de base (node-B). Ainsi, l’emplacement des stations de base doit être fait en tenant compte à la fois des critères de couverture et de capacité. C’est dans ce cadre que notre projet s’inscrit. On se propose d’optimiser l’emplacement des stations de base à partir d’un ensemble de sites potentiels, en utilisant des modèles de propagation et des modèles empiriques de prédiction de trafic, afin de répondre aux besoins de couverture et de trafic. Dans ce rapport, on présentera dans un premier chapitre un aperçu général sur le réseau UMTS. Nous allons étudier en premier lieu, l’architecture et les fonctionnalités de ce réseau. Ensuite, nous ferons une étude détaillée de l’interface radio UMTS. Le second chapitre sera consacré à l’étude des méthodologies de planification WCDMA. En effet, nous commencerons par introduire certains concepts généraux. Ensuite, nous présenterons le processus de planification en détaillant ses différentes phases. En fin, nous étudierons la propagation dans un environnement radio mobile et nous analyserons certains modèles de prédiction pour définir à la fin le modèle approprié pour notre étude.

Page 5: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

5

Chapitre I :

La norme

UMTS

Page 6: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

6

Introduction

L'évolution technologique, qui est le moteur économique de notre société, nous

a amené ca fait quelques années à une nouvelle révolution, celle de l'Internet mobile.

La montée des services proposés sur Internet (informations diverses, catalogues,

achats en ligne...) et son taux de pénétration en forte augmentation ont poussé les

opérateurs en quête de nouveaux publics à proposer un accès à Internet depuis les

mobiles dont on estime à 200 millions le nombre d'utilisateurs en Europe d'ici 2010.

Sur les GSM, des services utilisant la technique WAP (Wireless Application Protocol)

sont accessibles, mais demeurent de faible qualité. Si des évolutions du GSM (comme

le GPRS ou le HSCSD) permettront d'augmenter le débit, une nouvelle norme et de

nouveaux moyens techniques sont indispensables pour proposer toute une gamme de

services à haut débit, allant de l'internet à la visioconférence, c'est ce qu'apporte

l'UMTS.

La complexité du système UMTS et les moyens techniques impliqués est telle

qu'il n'est pas possible en quelques pages d'en étudier toutes les parties. Ainsi, dans ce

chapitre, nous allons mettre l'accent sur les points importants de cette technologie en

s’intéressant particulièrement aux réseaux d’accès radio.

V. Architecture de l’UMTS

L'UMTS est standardisée par le 3GPP (3rd Géneration Partnership Project). Il

désigne une technologie retenue dans la famille dite IMT 2000 comme norme pour les

systèmes de télécommunications mobile dits de troisième génération, qui succèderont

progressivement au standard actuel : le GSM. L'UMTS est une évolution de la norme

GSM. Mais contrairement au GPRS il n'est pas possible d'utiliser les mêmes

fréquences que le GSM. Il est donc nécessaire d'attribuer de nouvelles fréquences.

La norme UMTS a été adoptée au niveau mondial le 29 janvier 1998. Elle est le

successeur de GSM et permettra un changement des ordres de grandeur des capacités

de transmission des mobiles (2 Mbits/s théoriques, aux alentours de 384 kbits/s en

pratique).

Page 7: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

7

De plus l'UMTS offre de nouvelles bandes de fréquences ce qui permet

d'évacuer le spectre de la saturation des bandes de fréquence. En effet, les réseaux

GSM arrivent peu à peu à saturation, l'UMTS permettra d'augmenter le nombre de

clients raccordables ce qui est très important pour les opérateurs, [web3]. Le réseau

UMTS est composé d’un réseau d’accès UTRAN (UMTS Terrestrial Radio Access

Network) et d’un réseau cœur.

Figure 1.1: Architecture globale du réseau UMTS [Web3].

1. Réseau cœur

Le réseau cœur de l’UMTS est composé de trois parties dont deux domaines:

Le domaine CS (Circuit Switched) utilisé pour la téléphonie.

Le domaine PS (Packet Switched) qui permet la commutation de paquets.

Les éléments communs aux domaines CS et PS.

Ces deux domaines permettent aux équipements usagers de pouvoir gérer

simultanément une communication paquets et circuits. Ces domaines peuvent être

considérés comme des domaines de service. Ce type d’architecture permet de pouvoir

créer ultérieurement d’autres domaines de service. Le schéma ci-dessous représente

l’architecture du réseau cœur de l’UMTS :

Figure 1.2 : Architecture du réseau cœur de l’UMTS [Web3].

Page 8: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

8

2. Réseau d’accès UTRAN

Le réseau d’accès UTRAN est doté de plusieurs fonctionnalités. Sa fonction

principale est de transférer les données générées par l’usager. Il est une passerelle

entre l’équipement usager et le réseau cœur via les interfaces Uu et Iu. Cependant, il

est chargé d’autres fonctions: sécurité, mobilité, gestion des ressources radio et

synchronisation

Le réseau d’accès UTRAN est composé de plusieurs éléments : une ou plusieurs

stations de base (appelées Node-B), des contrôleurs radio RNC (Radio Network

Controller) et des interfaces de communication entre les différents éléments du réseau

UMTS.

Figure 1.3 : Architecture d’UTRAN.

3. Les interfaces de l’UTRAN

Plusieurs types d’interfaces de communication coexistent au sein du réseau UMTS:

Iu : Interface entre le réseau d’accès UTRAN et le réseau cœur de l’UMTS. Elle

permet au contrôleur radio RNC de communiquer avec le réseau cœur.

Iur : Interface qui permet à deux contrôleurs radio RNC de communiquer.

Iub : Interface qui permet la communication entre une Node-B et un contrôleur radio

RNC.

Uu :Interface entre un équipement usager et le réseau d’accès UTRAN. Elle permet la

communication avec l’UTRAN via la technologie CDMA.

Page 9: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

9

Figure 1.4: Les interfaces de communication dans le réseau UMTS.

VI. Canaux de communication

En UMTS, il existe trois classes de canaux :

- Les canaux logiques qui sont le point d’accès aux services de la couche MAC.

- Les canaux de transport qui sont le point d’accès aux services de la couche

physique.

- Les canaux physiques qui sont les ressources utilisées sur l’interface radio

pour la transmission des informations.

1. Les canaux logiques

Ils correspondent aux différents types d’information véhiculés par les protocoles

radio de l’UTRAN, ils sont offerts aux couches utilisatrices du niveau 2. Il existe deux

types de canaux logiques :

- Canaux logiques de contrôle utilisés au niveau du plan contrôle pour la

signalisation (BCCH, PCCH, CCCH et le DCCH).

- Canaux logiques de trafic utilisés au niveau du plan usager pour les données

usager (DTCH et le CTCH).

2. Les canaux de transport

Par définition, les canaux de transport de l’UTRAN représentant le format et,

plus généralement, la manière dont les informations sont transmises sur l’interface

radio. Le canal de transport est donc représentatif de la qualité de service fournie par

le réseau sur la partie radio du RAB, également appelée Radio Access Bearer.

Parmi les différents canaux de transport, nous pouvons distinguer deux

catégorie : les canaux dédiés (DCH) et les canaux non dédiés, ou communs (BCH,

PCH, RACH, FACH, DSCH, CPCH et le HS-DSCH). Les canaux dédiés sont affectés

à un seul usager du réseau, tandis que les canaux communs sont partagés entre

plusieurs usagers, ce qui suppose un mécanisme d’adressage pour distinguer les

différents usagers.

Page 10: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

10

3. Les canaux physiques

Les canaux physiques sont unidirectionnels et caractérisés par les codes de

canalisation et de brouillage, une paire de porteuses et une phase relative pour la voie

montante. Les canaux physiques de la voie montante sont: PRACH, PCPCH,

DPDCH, DPCCH et le HS-DPCCH, d’autre part les canaux physiques de la voie

descendante sont: DPCH, SCH, CPICH, P-CCPCH, S-CCPCH, PICH, PDSCH,

AICH, AP-AICH, CD/CA-ICH, CSICH et le HS-SCCH.

VII. Le protocole WCDMA

Contrairement au GSM où les utilisateurs sont séparés par la fréquence (FDMA)

et en temps (TDMA), l’UMTS utilise le mode d’accès CDMA en identifiant ainsi les

utilisateurs par un code. Cette méthode augmente donc la capacité du réseau (la

fréquence n’est plus une ressources rare puisque nous pouvons utiliser une seule

fréquence pour un réseau UMTS).

L'interface radio de l'UMTS se base sur le WCDMA (Wideband Code Division

Multiple Access). Cependant, le WCDMA se base largement sur la technique CDMA.

Afin de comprendre les concepts du WCDMA, il est important de comprendre la

technique du CDMA. Le CDMA est utilisé dans de nombreux systèmes de

communication. Il permet d’avoir plusieurs utilisateurs sur une même onde porteuse.

Les transmissions sont numérisées, dites à étalement de spectre. L’étalement du

spectre rend le signal moins sensible aux fluctuations sélectives en fréquence. Le

signal est ainsi transmis sur une bande de fréquences beaucoup plus large que la

bande de fréquences nécessaire.

Le WCDMA réalise un étalement de spectre selon la méthode de répartition par

séquence directe (Direct Sequence). Pour cela, chaque bit de l’utilisateur à transmettre

est multiplié (OU exclusif) par un code pseudo aléatoire PN (Pseudo random Noise

code) propre à cet utilisateur. La séquence du code (constituée de N éléments appelés

"chips") est unique pour cet utilisateur, et constitue la clé de codage. Cette dernière est

conservée si le symbole de donnée est égal à 1, sinon elle est inversée. La longueur L

du code est appelée facteur d’étalement SF (Spreading Factor).

Page 11: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

11

Figure 1.13 : Principe de l’étalement de spectre [Web3].

Afin de pouvoir lire le message codé envoyé, le récepteur doit réaliser la même

opération. En effet, ce dernier génère la même séquence d’étalement qu’il multiplie au

signal reçu afin d’obtenir les données.

VIII. UMTS vs GSM

Le WCDMA est doté de nombreux avantages par rapport aux technologies utilisées

dans la seconde génération de télécommunications mobiles:

La sécurité est nettement améliorée. En effet, le signal, perçu comme un bruit, est

codé par une séquence connue uniquement par l’émetteur et le récepteur.

La sensibilité aux interférences extérieures est réduite puisque les brouilleurs sont

réduits lors du désétalement.

Plusieurs émetteurs peuvent partager la bande passante. Cela permet d’obtenir des

débits supérieurs, en plus d’être variables. Ce partage évite le multiplexage existant

en 2G.

Améliore la qualité des communications en tendant vers une qualité d’audition

proche de celle de la téléphonie fixe.

Possibilité d'utiliser les mêmes ondes porteuses même sur des cellules mitoyennes,

ce qui était impossible avec le GSM par exemple.

Permet de concevoir une norme compatible à l’échelle mondiale, contrairement

aux technologies actuelles.

L’architecture de l’UMTS est dotée d’un autre type de canaux qui n’existe pas

dans le réseau 2G : les canaux de transport.

Meilleure gestion et nouveaux types de HO ce qui empêche la perte des données

pendant le handover.

Page 12: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

12

Tableau 1.3 : Tableau comparatif du GSM et de l’UMTS.

Conclusion

Après la maîtrise des concepts de ce chapitre, les notions de compatibilité entre

le GSM et l’UMTS devront être bien assimilées. Le dimensionnement du réseau

UTRAN et les mécanismes de partage des ressources 2G/3G constitue un défi majeur

pour les opérateurs télécoms. Ceci fera l’objet de la deuxième partie.

Page 13: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

13

Chapitre II :

METHODOLOGIES

DE LA

PLANIFICATION

Page 14: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

14

I. Etude de la planification de 3G

A. Concepts généraux

Avant d’entamer cette partie, nous commençons par introduire quelques notions

générales fortement liées à la planification dans le cadre de l’UMTS. La

compréhension de ces notions est nécessaire lors du déploiement d’un réseau radio

mobile WCDMA.

1. Evaluation des interférences

Interférences intracellulaires :

Elles représentent l'interférence mutuelle entre les utilisateurs de la cellule. Des

codes orthogonaux sont utilisés à la fois dans la voie descendante et dans la voie

montante, et si cette orthogonalité était préservée alors les signaux des différents

usagers de la cellule seraient dé-corrélés entre eux et il n'y aurait pas d'interférences

intracellulaires.

Dans la voie descendante, en absence de trajets multiples, les signaux gardent

leur orthogonalité car ils sont transmis alignés dans le temps par la station de base: les

codes sont synchronisés en temps (les stations de base respectent en effet une

référence de temps unique pour transmettre, cette référence de temps pouvant être

fournie par un système de navigation par satellite). Dans la réalité on a toujours des

trajets multiples, c'est-à-dire que plusieurs copies du signal transmis arrivent au

récepteur à des instants différents. Du fait de ces trajets multiples, les codes dans la

voie descendante ne restent pas parfaitement orthogonaux, et on introduit donc dans

ce sens un facteur d'orthogonalité w, w = 0 correspondant à une orthogonalité parfaite

et pas d'interférences intracellulaires, w = 1 correspondant au fait que tous les signaux

de la cellule interférent pleinement entre eux. A la différence de la voie descendante,

dans la voie montante, toujours en absence de trajets multiples, les signaux des

différents utilisateurs de la cellule ne restent pas orthogonaux car les utilisateurs de la

cellule transmettent de façon indépendante et non synchronisée. Ainsi, dans le sens

montant, les signaux interférent pleinement avec ou sans trajets multiples.

Interférences extracellulaires :

Dans le sens montant, l'interférence intercellulaire représente les interférences

dues aux signaux envoyés par les mobiles des cellules voisines et qui viennent

constituer du bruit supplémentaire au niveau de la réception à la station de base de la

cellule. Dans le sens descendant, l'interférence intercellulaire représente les

interférences dues aux signaux envoyés par les stations de base des cellules voisines

et qui viennent constituer du bruit supplémentaire au niveau du mobile en réception.

Page 15: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

15

Le Handover :

Le handover gère la mobilité des usagers. Notons que les terminaux mobiles et

les stations de base utilisent plusieurs récepteurs à corrélation qui forment un

récepteur de Rake pour récupérer le maximum d'énergie du signal sur les différents

trajets empruntés et éventuellement sur les différentes antennes. Différents types de

handover existent suivant la position de l'usager mobile dans la cellule : soft

handover, softer handover ou hard handover.

L’utilisation du soft handover et du softer handover permet d'accroître les

performances de la liaison en y ajoutant une forme de diversité. Il est cependant

nécessaire de minimiser les situations de soft handover, sous peine de gaspiller les

ressources et diminuer la capacité du système. Le traitement de handover est défini

pour les services de type circuits et les services de types donnés. Pour le premier cas

de figure, les handovers peuvent être implantés comme soft, softer ou hard handover.

Pour les services de types donnés, le seul type de handover défini est la re-sélection de

cellule.

Le softer handover

Le softer handover se produit quand les stations de base sont sectorisées. Ainsi,

quand le terminal mobile se trouve dans une zone de couverture commune à deux

secteurs adjacents d'une même station de base, les communications avec la station de

base empruntent simultanément deux canaux radio, un pour chaque secteur. Deux

codes d'étalement doivent alors être utilisés dans le sens DL afin que le terminal

mobile puisse distinguer les deux signaux issus des deux secteurs et on a donc deux

connexions simultanées pour cet usager. Dans le sens UL, les signaux provenant du

terminal sont reçus par les deux secteurs de la station de base et routés vers le même

récepteur de Rake. Les signaux sont ainsi combinés au niveau de la station de base.

On compte généralement 5 à 10 % des terminaux mobiles d'une cellule qui sont en

situation de softer handover.

Le soft handover

Durant un soft handover, le terminal mobile se trouve dans la zone de

couverture commune à deux stations de base. L'état où un mobile est en liaison avec

deux stations de base ou plus est appelé macrodiversité. Les communications entre le

terminal mobile et les stations de base utilisent simultanément deux canaux radio, un

pour chaque station de base. Du point de vue du terminal mobile, il existe très peu de

différences entre le softer et le soft handover.

En revanche, dans le sens UL ces deux handovers différent car, dans le cas du

soft handover, les signaux reçus par les stations de base sont routés et combinés au

niveau du RNC. Cela permet à cette dernière de sélectionner la meilleure trame reçue.

Un usager mobile peut être en situation de soft handover avec deux, trois ou quatre

Page 16: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

16

stations de base. Si il quitte la zone de couverture commune pour se rapprocher d'une

station de base, alors cette dernière le prend en charge.

Mécanisme de soft handover en UMTS

Le soft handover permet de limiter la perte de connexion quand un usager se

déplace vers une autre cellule. On considère que 20 à 40 % des usagers sont en

situation de soft handover. Il est donc indispensable de prendre en compte les

connexions supplémentaires dans une cellule dues au soft handover lors du

dimensionnement du réseau.

Le hard handover

Il existe deux autres types de hard handover : le hard handover inter-fréquences

qui permet à un terminal mobile de passer d'un spectre de fréquence à un autre et le

hard handover inter-systèmes qui permet au terminal mobile de passer d'un système à

un autre comme d'un mode FDD à un mode TDD ou pour passer d’un système 2G à

un système 3G (pendant la période de coexistence des deux systèmes).

2. Le contrôle de puissance

Comme nous l'avons vu précédemment, il faut s'assurer qu'à la réception le

rapport Eb/N0 est supérieur à un certain seuil critique pour assurer le décodage du

signal reçu. Pour cela, l’émetteur (le mobile ou la station de base) peut augmenter sa

puissance d’émission. Le but du contrôle de puissance est de veiller à ce que chaque

mobile ou chaque station de base envoie le minimum de puissance nécessaire pour

que le rapport Eb/N0 soit au niveau du seuil requis. Ceci améliore la capacité du

système en minimisant les interférences. Une autre utilité du contrôle de puissance est

de palier aux fluctuations de puissance dues aux pertes dans le milieu extérieur.

Les deux types de contrôle de puissance utilisés dans les systèmes fondés sur le

CDMA sont le contrôle de puissance en boucle ouverte OLPC (Open Loop Power

Control) et le contrôle de puissance en boucle fermée CLPC (Closed Loop Power

Control).

Page 17: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

17

Le contrôle de puissance en boucle ouverte

Ce type concerne uniquement le mobile (sens montant) et son but est de

déterminer le niveau de puissance du signal à transmettre avant de rentrer en

communication avec la station de base. Ce niveau de puissance est calculé en fonction

de l'affaiblissement de parcours ou pathloss mesuré dans la voie descendante sur des

canaux définis dans ce but par le réseau. Le contrôle de puissance en boucle ouverte

permet de compenser des évanouissements à long terme (affaiblissement de parcours

du à des distances importantes entre l'émetteur et le récepteur) et, en particulier, les

évanouissements dus au phénomène de l'effet de masque ou shadowing

(évanouissement du à la présence d'obstacles tels que des arbres, des collines ou des

immeubles).

Une très forte hypothèse prise en compte dans le contrôle de puissance en

boucle ouverte est de considérer que les évanouissements dans les voies montante et

descendante sont identiques. Or, en mode FDD où la voie descendante et la voie

montante se trouvent dans des fréquences différentes, ce type de contrôle de puissance

n'est pas très efficace pour compenser les effets des évanouissements rapides car ces

derniers dépendent de la fréquence porteuse du signal de transmission et de la vitesse

du mobile. En effet, les évanouissements rapides sont caractérisés par des variations

rapides de la puissance du signal dans des intervalles de temps assez courts, et ils

trouvent leur origine dans les réflexions du signal transmis sur les différents obstacles

et dans la vitesse relative entre le mobile et la station de base. Cela entraîne une

dégradation de type effet doppler avec un décalage en fréquence.

Le contrôle de puissance en boucle fermée

Le contrôle de puissance en boucle fermée est utilisé dans le but de compenser

les évanouissements rapides. Il est appelé à boucle fermée puisque, à la différence du

contrôle de puissance en boucle ouverte, le récepteur concerné calcule des

commandes de contrôle et les envoie à la source émettrice pour que celle-ci règle sa

puissance d'émission.

Une fois que le mobile a établi un lien de communication avec la station de

base, le contrôle de puissance en boucle fermée est activé. Dans la voie montante, la

station de base mesure de manière permanente la qualité du signal en termes du

rapport Eb/N0. Si la qualité du signal est en dessus de la valeur Eb/N0 cible, la station

de base envoie une commande sur le canal descendant au mobile pour lui demander

de réduire la puissance d'émission. Par contre, si la qualité du signal est en dessous de

cette valeur, la station de base demande au mobile d'augmenter la puissance

d'émission. Ces informations sur l’ajustement des puissances d’émission sont

transmises à chaque time slot soit toutes les 0.67 ms via le canal de contrôle dédié.

Page 18: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

18

3. Couverture et capacité

Capacité

La rentabilité du réseau est étroitement liée à sa capacité, c'est-à-dire à la

quantité d'information pouvant être échangée simultanément. Dans un contexte mono

service, le nombre d'utilisateurs définit la capacité. Dans le système UMTS, où

plusieurs services seront offerts et où la consommation en ressources radio diffère

d'un service à l'autre, plutôt que de raisonner sur le nombre de mobiles, la capacité

peut être définie comme le débit global écoulé dans le réseau par exemple. Le nombre

maximal de communications ne dépend pas uniquement des ressources "dures", à

savoir du nombre de codes disponibles, mais aussi des interférences, donc de la

distribution de trafic dans le réseau et de ses caractéristiques. On parle alors de "soft

capacity".

Couverture

Un mobile est couvert par le réseau si les trois conditions suivantes sont

vérifiées :

- Il peut décoder les informations sur le réseau. Le mobile doit recevoir au moins

un signal pilote avec une qualité suffisante. Il s'agit de la couverture "pilote".

- La puissance requise pour la transmission de la station vers ce mobile est

inférieure à la puissance maximale d'un canal de trafic. On dit alors que le mobile est

couvert dans le sens descendant.

- La puissance requise pour la transmission de ce mobile vers la station de base

est inférieure à la puissance maximale d'émission du mobile. Le mobile est alors

couvert dans le sens montant.

Dans les trois cas, la couverture d'un mobile dépend fortement des interférences,

donc de la distribution du trafic dans le réseau. Ainsi, une station de base qui sert

beaucoup de mobiles voit sa zone de couverture se réduire. Par exemple, dans la

figure 2.1, la station (a) est beaucoup plus chargée que sa voisine (b) et sa couverture

est donc inférieure. On parle alors de phénomène de respiration de cellules. Si le

recouvrement avec les voisines est insuffisant, des trous de couverture apparaissent, et

des appels sont rejetés. Afin d'éviter ces phénomènes de trous de couverture liés à

l'augmentation du trafic, des algorithmes de contrôle d'admission sont mis en oeuvre.

La couverture et la capacité sont donc deux grandeurs fortement liées dans les réseaux

WCDMA.

Page 19: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

19

Effet de respiration de cellule.

B. Processus de planification WCDMA

Le déploiement d’un réseau radio WCDMA compte trois phases principales à

savoir le dimensionnement, la planification détaillée de la capacité et de la couverture

ainsi que l’optimisation.

L'objectif de la phase de dimensionnement est d'estimer le nombre de sites, le

nombre de stations de base et leur configuration en fonction des besoins et des

exigences de l'opérateur ainsi que de la propagation radio spécifique au type

d'environnement. Ce dimensionnement doit scrupuleusement prendre en compte les

exigences en termes de couverture, de capacité et de qualité de service de l'opérateur.

La capacité et la couverture sont deux aspects étroitement liés dans les réseaux

WCDMA et doivent par conséquent être considérés simultanément dans le

dimensionnement.

La planification de la capacité et de la couverture est réalisée par un outil de

planification WCDMA. Pour cette phase, des cartes géographiques détaillées et une

estimation du trafic sont nécessaires. La localisation des stations de base est

déterminée par l'outil de planification et/ou par l'ingénieur radio. La capacité et la

couverture peuvent alors être analysées pour chaque cellule ou par zone.

La figure ci-dessous montre les étapes du processus de planification. Toute ces

phases seront détaillées dans ce qui suit :

Processus de planification en UMTS.

Page 20: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

20

IX. Dimensionnement

Le dimensionnement d'un réseau radio WCDMA est un processus qui permet

d'estimer, à partir des besoins et des exigences de l'opérateur, le nombre

d'équipements nécessaires ainsi que leurs configurations. Il est courant de distinguer

les trois catégories suivantes d'exigences définies chacune par différents paramètres :

Couverture :

Zones de couverture,

Types d'environnement,

Propriétés de propagation.

Capacité ;

Spectre disponible,

Prévisions d'abonnés,

Densité de trafic.

Qualité de service ;

Probabilité de couverture,

Taux de blocage,

Débits utilisateur.

Les principaux objectifs du dimensionnement sont de définir les bilans de

puissance, la couverture, la capacité et d'estimer le nombre de sites, de stations de

base, de RNC ainsi que le nombre d'équipements du réseau cœur nécessaires que ce

soit dans le domaine circuit ou dans le domaine paquet.

X. Planification détaillée

Nous allons aborder dans cette section la planification détaillée de la capacité et

de la couverture. Dans cette phase de planification, des informations précises et

réelles de propagation au niveau des zones à couvrir sont indispensables aussi bien

que des informations concernant la densité d'utilisateurs et leurs trafics. La liste des

stations de base déjà installées est également nécessaire afin de les réutiliser et de

minimiser les investissements. L'objectif de cette phase est de déterminer avec

précision la localisation des stations de base, leur configuration et leurs paramètres.

Comme en WCDMA, tous les utilisateurs partagent les mêmes ressources sur

l'interface radio, il n'est donc pas possible de les analyser individuellement. Un

utilisateur a une influence sur la puissance d'émission des autres utilisateurs, et les

modifications qui en résultent ont également un impact sur le premier utilisateur, etc.

Par conséquent, le processus de prédiction doit se faire de façon itérative jusqu'à ce

que les puissances d'émission se stabili-sent.

Par ailleurs, les débits et les types de services jouent un rôle bien plus important

en WCDMA que dans les systèmes TDMA et FDMA de deuxième génération. En

outre, le WCDMA utilise le contrôle de puissance rapide dans les deux sens de

transmission, les softer et soft handover ainsi que des canaux orthogonaux sur le lien

Page 21: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

21

descendant. Toutes ces caractéristiques ont un impact non négligeable sur les

performances du système .

La principale différence entre les prédictions de couverture pour le WCDMA

par rapport à celles des systèmes TDMA et FDMA, est l'importance cruciale de

l'estimation des interférences en WCDMA. Dans le processus de planification de la

couverture en GSM, la sensibilité des stations de base est constante et les seuils de

couverture sont les mêmes pour chaque station de base. Dans le cas du WCDMA, la

sensibilité des stations de base dépend du nombre d'utilisateurs et des débits utilisés

dans les cellules, en conséquence la sensibilité peut être différente pour chaque station

de base. Notons également que dans les réseaux de troisième génération, les débits

des sens montants et descendants peuvent être asymétriques.

XI. Optimisation & Maintenance

Comme le cas du GSM, les systèmes WCDMA nécessitent une optimisation continue car

les mobiles changent de location de façon continue et donc le trafic va varier entre les

zones et dans le temps. Cette variation possède une influence directe sur la qualité radio et

la capacité globale du système. Les paramètres qui peuvent être optimisés sont :

- le trafic et les variations du trafic,

- le pourcentage du soft handover,

- les puissances moyennes des émetteurs et des récepteurs,

- la coupure des connexions (Drop Calls),

- Interférences,

- Taux de H.O par cellule,

- Taux de H.O inter-systèmes,

- Taux d’erreur binaire,

- Taux des trames erronées.

L’optimisation du réseau correspond au processus qui a pour but d’améliorer

globalement la qualité du réseau et de s’assurer que les ressources du réseau sont

utilisées de façon efficace. Il convient durant cette phase d’analyser le réseau ainsi

que d’améliorer sa configuration et ses performances. En effet, l’analyse de la qualité

du réseau permet de donner à l’opérateur une vue aussi précise que possible de la

qualité et des performances de son réseau. Il est nécessaire de définir précisément les

mesures à effectuer par le système de gestion du réseau ainsi que les mesures sur le

terrain. Après que les critères ont été définis et les données analysées, tous les services

impliqués dans l'optimisation du réseau doivent en être informés. Pour les systèmes de

deuxième génération, les principaux paramètres de qualité de service concernent les

appels aboutissant avec succès, les appels interrompus ainsi que les handovers et leurs

causes. Pour les systèmes de troisième génération proposant une gamme beaucoup

plus variée de services, de nouvelles définitions de qualité de service devront voir le

jour.

Page 22: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

22

Par ailleurs, l'optimisation automatique jouera un rôle très important dans les

réseaux de troisième génération, le nombre de services et de débits étant si important

que l'optimisation manuelle de tous ces services et de leurs paramètres serait

beaucoup trop fastidieuse. L'optimisation automatique devrait fournir des réponses

rapides aux conditions variables de trafic dans le réseau. Notons qu'au début du

déploiement des réseaux de troisième génération, seuls quelques paramètres pourront

être optimisés automatiquement et que le processus d'optimisation de deuxième

génération devra être maintenu en parallèle.

C. Exemples de planification

6. Introduction

Dans ce chapitre, nous allons présenter deux méthodes d’optimisation, nous

allons les appliquer sur le réseau GSM du centre ville de Tunis. Ensuite nous allons

comparer les résultats de chaque méthode. Enfin, la meilleure méthode sera

implémentée dans notre simulateur.

7. Définition des besoins

Dans cette partie, nous définissons les besoins qui doivent être satisfaits par les

méthodes de migration optimale du réseau GSM au réseau UMTS. Nous cherchons

d’une part à exploiter le maximum de l’infrastructure existante et à minimiser

l’infrastructure à ajouter d’autre part. Ces méthodes doivent aussi obéir aux exigences

concernant les performances du réseau UMTS comme suit :

- Assurer un taux de couverture supérieur ou égal à 95%,

- Assurer un taux de recouvrement par site supérieur à 20% et inférieur à 55%.

8. Première méthode de migration :

3.1- Les étapes de l’algorithme :

Nous avons développé un algorithme qui permet, dans une première étape, de

déterminer les sites qui ont un taux de recouvrement qui dépasse le seuil et les

éliminer.

Dans une deuxième étape on balaye la zone d’étude, à chaque fois qu’on trouve

une surface de 500 m2 qui n’est couverte par aucune cellule, on ajoute un site en son

centre. Après l’ajout de chaque site, on recalcule le taux de couverture, si ce dernier

est inférieur au seuil, on continue la recherche, sinon on est arrivé à un bon résultat et

on arrête la recherche.

La figure suivante montre l’organigramme du premier algorithme

d’optimisation.

Page 23: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

23

Organigramme de l’algorithme d’optimisation (première méthod

Page 24: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

24

3.2 Les résultats de la simulation :

Configuration du réseau après application du premier algorithme

d’optimisation pour un taux de pénétration égal à 10%

Configuration du réseau après application du premier algorithme

d’optimisation pour un taux de pénétration égal à 40%

Notons que les cellules centrées par une étoile ‘*’ sont les cellules gardées après

élimination des cellules trop chevauchées, les autres sont ajoutés après application de

l’algorithme d’optimisation.

Page 25: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

25

Taux de recouvrement par site après application du premier algorithme pourun taux

de pénétration égal à 10%

Taux de recouvrement par site après application du premier algorithme pourun taux

de pénétration égal à 40%

Taux de couverture pour les deux scénarios

Page 26: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

26

3.3 Interprétation des résultats :

La nouvelle configuration du réseau a donnés les critères de performance

suivants :

Un taux de couverture plus important par rapport à celui trouvé dans le

chapitre précédent pour les deux scénarios, mais ce taux est encore

inférieur à 95%,

Un taux de recouvrement par site qui ne satisfait pas toujours les

contraintes.

Puisque nous n’avons pas atteint des valeurs satisfaisantes en terme de taux de

couverture et de taux de recouvrement par site, nous avons proposé une deuxième

approche d’optimisation.

9. Deuxième méthode de migration :

4.1 Les étapes de l’algorithme :

L’idée de cet algorithme est différente de celle de la première méthode. Dans la

nouvelle méthode nous avons abordé le problème en suivant les étapes suivantes :

Nous considérons que tous les sites GSM sont des sites UMTS, nous calculons la

portée de chaque site et nous supprimons les cellules qui ont un taux de

recouvrement supérieur à 55%,

Nous considérons un compteur et nous initialisons un nombre de sites UMTS à

ajouter.

Les sites UMTS à ajouter sont positionnés aléatoirement dans des zones qui ne

sont pas encore couvertes par le réseau UMTS,

Après l’ajout de chaque site, nous calculons de nouveau le taux de recouvrement

par site, s’il dépasse le seuil alors nous changeons les coordonnées du nouveau

site.

Cette étape est répétée jusqu’à aboutir à un taux de recouvrement inférieur à

55%.

Nous calculons le taux de couverture. Si nous avons atteint la valeur cible, c’est la

fin de l’algorithme, sinon si le compteur n’a pas encore expiré, Les sites UMTS à

ajouter sont de nouveau positionnés aléatoirement dans des zones non couvertes.

Quand le compteur expire on conclue que le nombre de sites UMTS à ajouter

n’est pas suffisant, on l’incrémente et nous répétons les trois dernières étapes

jusqu’à aboutir aux bons résultats.

Cet algorithme va nous garantir une migration optimale parce que nous

commençons par un nombre petit de sites UMTS à ajouter, de cette façon nous

n’allons ajouter que les sites nécessaires pour satisfaire les contraintes exigées par

l’opérateur.

L’organigramme représenté par la figure ci-dessous représente les détails et les

étapes du deuxième algorithme heuristique.

Page 27: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

27

Organigramme de l’heuristique

4.2 - Résultats obtenus

Configuration du réseau après application de l’heuristique ( deuxième

méthode) pour un taux de pénétration égal à 10%

Page 28: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

28

Configuration du réseau après application de l’heuristique ( deuxième

méthode) pour un taux de pénétration égal à 40%

Taux de recouvrement par site après application de l’heuristique ( deuxième

méthode) pour un taux de pénétration égal à 10%

Taux de recouvrement par site après application de l’heuristique (deuxièmeméthode)

pour un taux de pénétration égal à 40%

Page 29: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

29

Taux de couverture après application de l’heuristique (deuxième méthode)pour les

deux scénarios considérés

4.3 Interprétation des résultats :

Nous rappelons que nous avons considéré la répartition de service entre les

utilisateurs est comme suit : 50 % des utilisateurs actifs demandent un service vocal

avec le débit 12.2 kbit/s,30 % des utilisateurs demandent un service données avec le

débit 64 kbit/s et 20 % des utilisateurs demandent un service données avec le débit

144 kbit/s.Nous avons considéré aussi deux scénarios :

- Un taux de pénétration égal à 10% par rapport au GSM,

- Un taux de pénétration égal à 40% par rapport au GSM.

Nous remarquons que, en utilisant cette heuristique, nous avons pu atteindre

pour les deux scénarios considérés un taux de couverture supérieur ou égal à 95%.

Nous avons aussi obtenu pour chaque site un taux de recouvrement inférieur à 55% et

supérieur à 20%.

4.4 Coût de la migration vers l’UMTS

A partir des résultats obtenus de notre algorithme d’optimisation, nous avons

calculé le coût de la migration du réseau GSM existant vers le réseau UMTS.

Le coût de cette migration en utilisant l’heuristique développée dans ce chapitre

est présenté dans le tableau qui suit.

Coût de la migration du GSM à l’UMTS en utilisant l’heuristique (deuxièm méthode)

Page 30: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

30

10. Comparaison entre les deux méthodes de

migration :

Comme nous avons noté avant, les deux algorithmes reposent chacun sur une

idée différente. Les résultats obtenus de chacun d’eux sont aussi différents.

- Le premier algorithme a donné un taux de couverture inférieur au seuil fixé

dès le début, en utilisant cet algorithme, le taux de recouvrement par site

dépasse parfois le seuil. L’avantage de cet algorithme est qu’il ne consomme

pas beaucoup de temps pour l’exécution (un temps d’exécution d’environ 15

minutes),

- Le deuxième algorithme nous garantit un taux de couverture supérieur ou égal

au seuil et un taux de recouvrement par site dans l’intervalle exigé. Mais le

temps d’exécution de cet algorithme est largement supérieur à celui du

premier.

-

Le tableau qui suit récapitule les différences des deux différentes approches.

Page 31: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

31

D. Dimensionnement

1. Objectifs du dimensionnement :

Le dimensionnement d’un réseau cellulaire permet d’assurer la minimisation du

coût de la liaison radio et de l’infrastructure du réseau, en tenant compte de la

couverture radio et de la taille des cellules sous réserve de contraintes de la QoS. Le

dimensionnement par la couverture d’un réseau UMTS permet essentiellement de

calculer la taille de la cellule. Le rayon de cellule est obtenu suite à la réalisation d’un

bilan de liaison qui permet de déterminer l’affaiblissement maximal alloué MAPL

(Maximum Allowable PathLoss). Cette valeur servira pour le modèle de propagation

afin de déterminer le rayon de cellule. Sachant la taille de la cellule, on pourra donc

déterminer pour la zone à planifier le nombre de stations de base nécessaires.

La figure pressente le processus de dimensionnement par couverture :

Rayon de la cellule

Le processus de dimensionnement

1.2 Le bilan de liaison :

1.2.1 Les paramètres du bilan de liaison :

La réalisation du bilan de liaison repose principalement sur les paramètres suivants [1]

Paramètres de transmission :

- Bruit thermique: sa puissance Nth est donnée par k* T0 avec k est la

constante Boltzmann (k = 1.38*10-20 mW/Hz/K) et T0 = 293 K :

Nth = -174 dBm/Hz.

- Débit Chip Tc : fixé à 3.84 Mchip/s.

- Marge de fading de masquage (Shadowing margin): elle est due aux

effets de masquage. Elle est en fonction de la probabilité de couverture

de la cellule, localisation de l’UE et du Gain de Soft/Softer handover.

- Marge de fading rapide (fading de Rayleigh). Il s’agit d’un fading

rapide qui dépend de la qualité de service requise et de la nature de

l’environnement auquel appartient l’ UE.

Paramètres de l’équipement utilisateur

Page 32: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

32

- Puissance maximale (PUE) : elle varie selon la classe des mobiles. Pour

les mobiles de classe 3, elle est de 24 dBm. Pour les mobiles de classe

4, elle est de 21 dBm.

- Gain d’antenne du mobile : GUE

- Pertes dans les câbles d’alimentation de l’antenne du mobile LfMS

- Perte due au corps de l’utilisateur : LBody.

Paramètres du Node B

- Facteur de bruit NF (Noise Factor) : il s’agit du facteur de bruit généré

au récepteur.

- Pertes de connecteurs et de feeders : LfNodeB

- Puissance maximale : la puissance maximale du NodeB intervient au

niveau du bilan de liaison pour le lien descendant : PNodeB

- Gain d’antenne : GNodeB

Paramètres liés aux services

- Gain de traitement (Processing Gain) : Gp = 10* log (débit chip / débit

service)

- (Eb/N0) requis : cette variable caractérise la qualité de service à

atteindre pour le service considéré. Elle varie en fonction de la mobilité

de l’utilisateur.

- Gain de Soft handover (GSHO) : il correspond au gain que le mobile

réalise dans une situation de soft handover. Dans cette situation, le

mobile est connecté à plus qu’une station de base et donc utilise une

puissance minimale.

Marge d’interférence (NRUL: Noise RiseUL) :

Ce paramètre correspond au niveau d’augmentation du bruit du à l’augmentation de la

charge dans la cellule. Cette marge d’interférence est liée au facteur de charge (ηul)

qui mesure la charge de chaque lien (montant ou descendant). La marge

d’interférence est importante si la capacité et donc la charge autorisée dans la cellule

sont importantes .Ainsi, dans les zones urbaines, cette marge doit être importante

alors que dans les zones rurales, la marge d’interférence est faible. Le réseau doit être

planifié de façon à pouvoir supporter une certaine marge d’interférence afin de

garantir un rayon minimum pour la cellule et ce, pour chaque service. La marge

d’interférence est donnée par la formule suivante :

-10* log (1- ηul) (1)

1.2.2 Bilan de liaison pour le lien montant :

Pour le calcul du bilan de liaison pour le lien montant [1], il faut tout d’abord

déterminer EIRP (Effective Isotropic Radiated Power). Elle correspond à la puissance

qu’il faudrait fournir à une antenne isotrope pour obtenir le même champ à la même

distance. Elle a l’expression suivante :

EIRP (dBm) = PUE + GUE – LBody – LfMS (2)

L’affaiblissement maximal admissible sur le lien montant est donnée par :

LMax_UL = EIRP + GNodeB – LfNodeB + GSHO – MFad_Ray – MFad_shad (3)

Page 33: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

33

Avec :

MFad_Ray est la marge due au fading de Rayleigh.

MFad_shadow est la marge due au fading de masquage.

1.2.3 Bilan de liaison pour le lien descendant

Canal de trafic : Dans le cas du lien descendant, l’expression de EIRP (dBm)

s’écrit comme suit :

EIRP (dBm) = PNodeB + GNodeB – LfNodeB (4)

Pour déterminer la perte maximale admissible, on calcule la somme totale des

bruits et des interférences créées par tous les mobiles en suivant les étapes

suivantes :

On calcule le facteur de bruit du récepteur du NodeB. Son expression est donnée

par :

NNodeB = - Nth + NF +10* log (Tc) (5)

On calcule la somme des interférences reçues au récepteur. Sa valeur est donnée

par :

TOtint = 10* log [10*((NNodeB + NRul)/ 10) – 10 ^ (NNodeB / 10)] (6)

Finalement, on ajoute les bruits pour trouver la somme totale. Elle est donnée par

:

TOtint _ bruit = 10 * log [10^ (Totint / 10) + 10 ^ (NNodeB / 10) (7)

Une fois la valeur de la somme des bruits et des interférences est calculée, on

détermine la valeur de la sensibilité du récepteur en utilisant la formule suivante :

SRx = (Eb / N0) + TOtint _ bruit – Gp (8)

La perte de propagation maximum sur le lien descendant pour un canal de trafic

est le suivant :

LTCH_DL= EIRP – SRx + GUE - LfMS + GSHO – MFad_Ray – MFad_shadow (9)

Canal pilote : La puissance du canal pilote doit être ajusté en fonction de la

puissance de la puissance des canaux de trafic de sorte qu’elle ne soit pas trot

élevé. En effet, une puissance importante du canal pilote a pour conséquences la

réduction de la puissance des canaux de trafic et un niveau de brouillage

important.

La perte de propagation maximum pour le canal pilote est exprimée par la

formule suivante :

LPILOT = EIRP – SRx + GUE - LfMS + GSHO – MFad_shadow ( 10)

Page 34: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

34

1.3 La propagation dans l’environnement radio :

1.3.1 Les modes de propagation

La propagation du signal dans un environnement radio se fait selon quatre modes de

propagation [3] :

La réflexion : Lorsque une onde, se propageant dans un milieu, rencontre un

deuxième milieu ayant des propriétés électriques différentes, elle est partiellement

réfléchie et transmise. Si le deuxième milieu est un diélectrique parfait, une partie est

réfléchie et l’autre est transmise sans absorption. S’il est un conducteur parfait, toute

l’énergie incidente est réfléchie sans perte. Le coefficient de réflexion dépend des

propriétés du matériel, de la polarisation de l’onde, de l’angle d’incidence et de la

fréquence de l’onde en propagation.

La diffraction : Elle se produit lorsque le chemin entre l’émetteur et le

récepteur présente plusieurs irrégularités aiguës. Les ondes secondaires résultant des

surfaces gênantes sont présentées dans l’espace et même derrière les obstacles. Ce

phénomène dépend aussi bien de la géométrie de l’objet que de l’amplitude, la phase

et la polarisation de l’onde incidente. Le phénomène de diffraction est expliqué par le

principe de Huygens qui énonce que tout point sur lequel une onde se diffracte peut

être considéré comme une source d’ondes secondaires, ces ondes interfèrent pour

donner une onde dans la direction de propagation.

La diffusion : Lorsque le milieu dans lequel une onde se propage contient des

objets qui ont des dimensions plus petites par rapport à la longueur d’onde, le

phénomène de diffusion apparaît. Les ondes diffusées sont produites par les surfaces

rugueuses, les petits objets ou par d’autres irrégularités présentés dans le canal de

propagation.

La réfraction : quand une partie de l’énergie de l’onde incidente passe à

travers la surface de l’obstacle (l’air, une voiture ….).

1.3.2 Les échelles de variation

Il y a trois échelles de variation du niveau du champ électromagnétique reçu par le

mobile :

Variations à grande échelle

Ce phénomène porte le nom de pathloss. L’atténuation subite par le signal dépend de

l’environnement de propagation, la fréquence porteuse, la distance entre l’émetteur et

le récepteur.

Variations à moyenne échelle

Les bâtiments, le terrain (en extérieur) ou le mobilier (à l’intérieur de bâtiment) ont

une influence sur la propagation du signal ce qui fait varier la valeur moyenne. L’effet

de masque est modélisé par une loi log-normale. L’écart mesuré entre la théorie et le

terrain suit une loi de Gauss en dB.

Page 35: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

35

Variations à petite échelle

C’est le fading multi trajet. La propagation à travers les obstacles se fait par des trajets

multiples. Le déphasage des signaux sur ces trajets multiples est aléatoire ce qui

implique que la puissance du signal reçu soit variable et aléatoire.

2. Dimensionnement des interfaces du réseau d’accès :

À ce niveau là les interfaces à dimensionner sont :

Iub entre un nœud B un RNC.

Iur qui permet le soft handover entre deux RNC.

IU-CS entre un RNC un MGW.

IU-PS entre un RNC un SGSN.

La figure suivante montre les différentes interfaces du réseau d’accès:

Interfaces du réseau d’accès.

2.1 Dimensionnement de l’interface Iub (RNC -Node B)

L’interface Iub supporte le flux de trafic des domaines CS et PS ainsi que le trafic des

CEs (Channel Elements). À ce niveau là :

La pile protocolaire de l’interface Iub doit être prise en considération afin de

pouvoir introduire les en-têtes dus au réseau de transport.

La pile protocolaire varie selon le type du réseau de transport utilisé (ATM, IP sur

liaison MIC ou IP sur Ethernet).

Le dimensionnement de l’interface Iub doit prendre en compte plusieurs paramètres à

savoir:

Les en-têtes de la pile protocolaire.

Le facteur du soft Handover.

La retransmission de données.

La marge d’ingénierie (le gain du soft handover) pour s’éloigner de la capacité

peak.

Page 36: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

36

Pour calculer le débit de l’interface Iub nous allons suivre le schéma suivant :

Répartition du trafic de l’interface Iub

La relation suivante donne le débit de l’interface Iub:

[T_Voie +T_CSdata +T_PSdata+T_cch]*(1+%Sig)*(1+%marged’ingénierie)*xNodeB/RNC

Ainsi, après avoir obtenu le débit de l’interface Iub nous pouvons dimensionner notre

RNC de façon à ce qu’il puisse écouler le trafic entrant.

2.2 Dimensionnement de l’interface Iur (RNCRNC) :

Notre but ici est de dimensionner le lien entre un RNC Serving et un Drift RNC.

Généralement on calcul le débit de l’interface Iur à partir de celui de l’interface Iub

comme suit:

Débit_Iur = 10% * Débit_Iub

2.3 Dimensionnement de l’interface IU-CS (RNC MGW)

L’interface IU-CS représente un pont entre l’UTRAN et le CN CS. Cette interface

transporte le flux de données du plan de contrôle et du plan usager du CN CS. Lors

du dimensionnement de cette interface, nous devons prendre en considération les en-

têtes de signalisation du plan de contrôle et les en-têtes protocolaires du plan usager.

La relation suivante donne le débit de l’interface Iu-CS :

Débit_IU-CS = [(T_voie+T_csdata)*Nombre_Abonnés]*(1+%T_contrôle)

Page 37: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

37

Le débit de l’interface IU-CS peut être divisé en différentes branches comme le

montre la figure ci-dessous :

Répartition du trafic de l’interface Iu-CS

2.4 Dimensionnement de l’interface IU-PS (RNC SGSN)

L’interface IU-PS représente un pont entre l’UTRAN et le CN PS. Cette interface

transporte le flux de données du plan de contrôle et du plan usager du CN PS. Lors

du dimensionnement de l’interface IU-PS certains paramètres doivent être pris en

considération:

Les en-têtes de signalisation dans le plan de contrôle.

Les en-têtes protocolaires dans le plan usager.

La taille des paquets.

Le rapport peak qui représente le rapport entre la capacité peak et celle

maximale.

Rapport d’extension (ER=1/Facteur d’utilisation).

Schématiquement, nous pouvons diviser le débit de l’interface IU-PS comme montré

ci-dessous:

Répartition du trafic de l’interface IU-PS.

Page 38: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

38

La relation suivante donne le débit du plan usager : T_planusager=Max(T_PSdata(DL),T_PSdataUL))*ER*rapportpeak*Nombre_Abon és/RNC

Le débit du plan de contrôle se répartisse en deux catégories:

Les messages entre un SGSN et un RNC.

.Les messages encapsulés de l’UE.

Pour simplifier on estime le débit du plan de contrôle est de 1 à 2 % de celui du plan

usager, par la suite nous pouvons donner le débit de l’interface IU-PS par la relation

suivante: T_IU-PS= T_plan_usager*(1+%T_plan_contrôle)

3. Dimensionnement du RNC

Le dimensionnement de RNC est basé sur le throughput requis du RNC en Mbps et

Erlangs, le nombre des stations de base et des cellules à être connectées avec le RNC.

Donc, le dimensionnement RNC exige que le dimensionnement préliminaire des

BTSs, des interfaces Uu, Iub, Iur et Iu ait été fait. Pour calculer le nombre de RNC

nécessaires nous aurons besoin des données suivantes:

Nombre de NodeB.

Trafic d’applications par NodeB (T_voie, T_CS, T_PS).

Sbdw et CSbdw les bandes passantes pour les services Speech et CS.

Si le facteur d’activité de la voie est fixé à 50%, alors on aura besoins d’un débit de

6.22kbps. Le service CS 64kbps est un RAB à débit constant avec 64kbps de bande

passante. Rappelons que le trafic total à travers un RNC (débit de l’interface Iub) est

la somme des trafics suivants :

-Speech:

T_voie total = Nb NodeB * T-voie*(1+%SHO)*Sbdw*(1+%Speech_entête de trames)

-CS 64kbps:

T_cs total = Nb NodeB * T_cs *(1+%SHO)*csbdw*(1+%cs_entête de trames)

-PS 384kbps:

T_ps total = Nb NodeB * T-ps*(1+%SHO)*(1+%ps_entête de trames)

-HSDPA:

T_HSDPA total = Nb NodeB * T-HSDPA*(1+%SHO)*(1+%HSDPA_entête de

trames)

La figure suivante résume le processus de calcul du nombre total de RNCs dans le

réseau. Cette méthode donne une compréhension complète du nombre nécessaire de

RNCs par rapport aux abonnés, y compris une distinction entre la voix, CS, PS et le

trafic HSDPA.

Page 39: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

39

Dimensionnement du RNC.

Page 40: 82943800 Dimentionnement de 3G

Planification et dimensionnement de 3G

40

Conclusion générale et perspectives

L’objectif de notre projet a été d’optimiser l’emplacement des stations

de base de la norme UMTS. Pour ce faire, nous avons commencé par

faire une description générale de la norme UMTS en détaillant l’interface

radio. Ensuite, nous avons abordé l’étude des méthodologies de

planification WCDMA, en présentant les différentes phases du processus

de planification et quelques modèles de prédiction. Cette étude a été

suivie par la définition du modèle de propagation le plus approprié à

notre travail.

Lors de l’étude de ces deux dernières sections, nous avons pu mettre en

évidence l’interdépendance entre la couverture, le type de service

demandé et la capacité du système WCDMA.

Enfin, Notre étude a été faite uniquement par rapport au lien montant,

et une perspective de ce travail est de l’étendre au lien descendant.

Aussi, la méthode que nous avons proposée peut être affinée afin

d’améliorer ses performances surtout pour les zones de petites tailles.