Dimensionnement du réseau 3G

Le second chapitre comprend le processus de dimensionnement du réseau 3G ;

Le dimensionnement d’un réseau cellulaire permet d’assurer la minimisation du coût de la liaison radio et de l’infrastructure du réseau, en tenant compte de la couverture radio et de la taille des cellules

   II.2.  PLANIFICATION DU RÉSEAU RADIO :

Contrairement aux réseaux analogiques ou GSM, la planification du réseau radio ne revient pas, dans un réseau UMTS, à définir un motif de réutilisation de fréquences et un espacement minimum entre les fréquences d’une même cellule. En fait, le problème des fréquences radioélectriques est beaucoup plus simple à résoudre, tandis qu’apparaît celui de la planification des séquences de codage, codes OVSF et codes de brouillage

Un système de radiocommunications bidirectionnel doit transmettre des signaux dans le sens mobile vers réseau, dit sens montant, et dans le sens réseau vers mobile, dit sens descendant. Les systèmes de radiocommunications professionnelles ont longtemps toléré de n’utiliser qu’une fréquence radio commune aux deux sens, les interlocuteurs prenant la parole à tour de rôle : c’est le mode d’accès à l’alternat. Les systèmes cellulaires étant ouverts à un large public, il a été dès l’origine nécessaire de prévoir un système permettant aux deux utilisateurs en communication de parler simultanément, comme c’est le cas en téléphonie fixe : c’est le mode d’accès duplex [13]

II.3. Objectifs du dimensionnement:

Le dimensionnement d’un réseau cellulaire permet d’assurer la minimisation du coût de la liaison radio et de l’infrastructure du réseau, en tenant compte de la couverture radio et de la taille des cellules sous réserve de contraintes de la QoS. Le dimensionnement par la couverture d’un réseau UMTS permet essentiellement de calculer la taille de la cellule. Le rayon de cellule est obtenu suite à la réalisation d’un bilan de liaison qui permet de déterminer l’affaiblissement maximal alloué MAPL (Maximum Allowable PathLoss). Cette valeur servira pour le modèle de propagation afin de déterminer le rayon de cellule. Sachant la taille de la cellule, on pourra donc déterminer pour la zone à planifier le nombre de stations de base nécessaires.  [14]  

La figure ci-dessous présente le processus de dimensionnement par couverture :

C:\Users\Soumia\Desktop\70-1ac8b823ed.jpg

Figure II.3.1 Le processus de dimensionnement   

II.3.1  Dimensionnement :

   Qu’en cas de désynchronisation, l’inter corrélation augmente au-delà des valeurs acceptables. Dans le sens descendant, il est aisé d’émettre à destination des mobiles d’une cellule des signaux synchronisés à partir du seul point d’émission qui est la station de base. Un mobile donné n’a plus qu’à compenser les trajets multiples à l’aide de son récepteur Rake. Par contre, dans le sens montant, il est impossible d’obtenir des émissions synchronisées de la part de tous les mobiles d’une cellule. Du fait de cette différence, la méthode d’allocation des codes dépend du sens de transmission :   [13]

II.3.1.1  dans le sens descendant DL : 

Le réseau utilise tous les codes de l’arbre des codes, sous réserve du respect des restrictions dues à la parenté entre les codes d’une même branche. Chaque cellule utilise un code de brouillage particulier, ce qui permet de différencier les cellules entre elles

Le contrôle de puissance Dowland (contrôle de la puissance des canaux de NodeB) :

Les canaux dédiés uplink comprennent une partie trafic et une partie contrôle. En W-CDMA, les bits de commande de puissance (TPC) indiquent à la station de base qu’il faut augmenter ou diminuer par pas l’amplitude des signaux émis sur le ” code ” en question. Cependant, la station de base dispose d’un “réservoir” de puissance fixe lié aux performances de son amplificateur de puissance. Si la cellule est fortement chargée et qu’un trop grand nombre de mobiles réclament simultanément et trop souvent une augmentation de puissance, il pourra devenir difficile de satisfaire cette demande et donc il convient de veiller par exemple à prévoir des mécanismes de transfert d’un certain nombre de ces mobiles gourmands en puissance sur des cellules moins chargées que la cellule courante. [13]

II.3.1.2.  dans le sens montant  UL :

 Chaque mobile se voit allouer un code de brouillage différent. Par ailleurs, il peut utiliser tous les codes de l’arbre des codes. 
Le nombre de codes OVSF étant limité, pour pallier la pénurie qui peut apparaître dans certaines cellules

  •  Trois méthodes sont employées :

1/ on tasse les codes de manière à libérer le maximum de branches de l’arbre. Il s’agit d’une reconfiguration dynamique.

2/ on remplace les séquences de rang i (SF = i) par des séquences de codes de rang plus élevé (SF = 2i). Cela permet de remplacer le code de rang i par ses deux séquences filles. On a doublé le nombre de codes disponibles.

3/ on utilise dans une cellule donnée un deuxième code de brouillage. 
Le nombre maximal de codes de brouillage utilisables est égal à 512. Outre ce code de brouillage, dit code primaire, la planification cellulaire doit aussi répartir dans chaque cellule des codes de synchronisation secondaires. Il n’existe que 64 codes de synchronisation secondaires différents. Ce sont donc eux qui imposent un motif de réutilisation, toutefois bien moins contraignant que dans le cas de la planification de fréquences radioélectriques. [13]

 A.  Le contrôle de puissance uplink (contrôle de la puissance de mobile) :

Trois boucles de contrôle de puissance sont mises en œuvre dans le système : la boucle ouverte, la boucle fermée intérieure (inner loop) et la boucle fermée extérieure (outer loop).

                                 Figure II. A.  Différents Types de contrôle de puissance

            A.1. La boucle ouverte :

Elle est utilisée lors de l’accès initial du mobile au réseau d’accès. Le mobile mesure le niveau de puissance sur le canal balise de NodeB sélectionnée (CPICH) et ajuste la puissance d’émission de sa demande d’accès en fonction de la perte de propagation estimée dans le canal. Le mobile, en effet, lit dans les informations système transmises par la station de base la puissance utilisée par le canal balise et déduit les pertes précédentes d’après :

Pertes de propagation = puissance émise sur la balise – Puissance reçue par le mobile sur la balise.[2]

 A.2.  La boucle fermée intérieure entre Node B et le mobile (inner loop) :

Lorsque le mobile est en phase de transmission, sa puissance d’émission est contrôlée (en W-DMA) à tous les slots, soit à une fréquence F de 1500 Hz par les stations de bases avec les quelles il est en communication (soft-handover). Cette boucle de contrôle de puissance est très rapide, elle doit notamment permettre de compenser au maximum le fading coté réception station de base.

Les stations de bases disposent d’une consigne Eb=N o* qui dépend notamment de la nature de la connexion en cours et envoie des consignes au mobile tous les 1/F seconde lui demandant d’augmenter ou de diminuer sa puissance en fonction de l’écart entre le Eb/N O mesuré sur le canal dédié reçu et le de la consigne.

 Il s’agit d’une mesure énergétique.

 Les bits de consignes (appelés TPC en UMTS) sont transmis dans la partie contrôle de chaque canal dédié Downlink .Les algorithmes de contrôle sont les suivants :

Tant qu’au moins une station de base demande au mobile de baisser sa puissance, le mobile baisse sa puissance ;

Si toutes les stations de base en liaison avec le mobile lui demandent d’augmenter, le mobile augmente sa puissance.[2]

A.3.. La boucle de puissance extérieure entre le contrôleur de station de base et Node B (outerloop) :

C’est une boucle, plus lente que la précédente, qui fixe la valeur de la cosigne Eb/NO* et la transmet aux stations de base pour les besoins de l’inner loop. Cette valeur de consigne est calculée d’après une mesure de qualité des trames reçues des stations de base respectives sur une certaine durée (pourcentage de trames erronées, FER, Frame, Error Rate,…). Il s’agit d’une mesure de qualité ” numérique “. Si la qualité résultante est en effet trop élevée, on peut diminuer la consigne, ce qui conduira le mobile à transmettre moins fort.

 Si elle est trop faible, il faudra au contraire l’augmenter, le mobile transmettant alors plus fort. [2]

II.3.2  Capacité :

La rentabilité du réseau est étroitement liée à sa capacité, c’est-à-dire à la quantité d’information pouvant être échangée simultanément. Dans un contexte mono service, le nombre d’utilisateurs définit la capacité. Dans le système UMTS, où plusieurs services seront offerts et où la consommation en ressources radio diffère d’un service à l’autre, plutôt que de raisonner sur le nombre de mobiles, la capacité peut être définie comme le débit global écoulé dans le réseau par exemple. Le nombre maximal de communications ne dépend pas uniquement des ressources “dures”, à savoir du nombre de codes disponibles, mais aussi des interférences, donc de la distribution de trafic dans le réseau et de ses caractéristiques. On parle alors de “soft capacity “. [2]

II.3.3  Couverture :

Un mobile est couvert par le réseau si les trois conditions suivantes sont vérifiées :

Il peut décoder les informations sur le réseau. Le mobile doit recevoir au moins un  signal pilote avec une qualité suffisante. Il s’agit de la couverture “pilote”.

La puissance requise pour la transmission de la station vers ce mobile est inférieure à la puissance maximale d’un canal de trafic. On dit alors que le mobile est couvert dans le sens descendant.

La puissance requise pour la transmission de ce mobile vers la station de base est inférieure à la puissance maximale d’émission du mobile. Le mobile est alors couvert dans le sens montant.

Dans les trois cas, la couverture d’un mobile dépend fortement des interférences, donc de la distribution du trafic dans le réseau. Ainsi, une station de base qui sert beaucoup de mobiles voit sa zone de couverture se réduire. Par exemple, dans la figure 3, la station (a) est beaucoup plus chargée que sa voisine (b) et sa couverture est donc inférieure. On parle alors de phénomène de respiration de cellules. Si le recouvrement avec les voisines est insuffisant, des trous de couverture apparaissent, et des appels sont rejetés. Afin d’éviter ces phénomènes de trous de couverture liés à l’augmentation du trafic, des algorithmes de contrôle d’admissions ont mis en œuvre. La couverture et la capacité sont donc deux grandeurs fortement liées dans les réseaux WCDMA. [2]

C:\Users\Soumia\Desktop\66-2e31747f35.jpg
  • Figure II. 3.2. Effet de respiration de cellule 

II.4. Dimensionnement WCDMA:

Le dimensionnement d’un réseau radio WCDMA est un processus qui permet d’estimer, à partir des besoins et des exigences de l’opérateur, le nombre d’équipements nécessaires ainsi que leurs configurations.

Il est courant de distinguer les trois catégories suivantes d’exigences définies chacune par différents paramètres :

Couverture : Zones de couverture, Types d’environnement, Propriétés de propagation.

Capacité : Spectre disponible, Prévisions d’abonnés, Densité de trafic.

Qualité de service ; Probabilité de couverture,Taux de blocage, Débits utilisateur.[2]

II.4.1 Le bilan de liaison :

        II.4.1.1  Les paramètre du bilan de liaison :

 La réalisation du bilan de liaison repose principalement sur les paramètres suivants

  •  Paramètres de transmission :

Bruit thermique: sa puissance Nth est donnée par k* T0 avec k est la constante Boltzmann (k = 1.38*10-20 mW/Hz/K) et T0 = 293 K : Nth = -174 dBm/Hz.

Débit Chip Tc : fixé à 3.84 Mchip/s.

Marge de fading de masquage (Shadowing margin): elle est due aux effets de masquage. Elle est en fonction de la probabilité de couverture de la cellule, localisation de l’UE et du Gain de Soft/Softer handover.

Marge de fading rapide (fading de Rayleigh). Il s’agit d’un fading rapide qui dépend de la qualité de service requise et de la nature de l’environnement auquel appartient l’UE. [15]

  • Paramètres de l’équipement utilisateur :

Puissance maximale (PUE) : elle varie selon la classe des mobiles. Pour les mobiles de classe 3, elle est de 24 dBm. Pour les mobiles de classe 4, elle est de 21 dBm. 

Gain d’antenne du mobile : GUE

Pertes dans les câbles d’alimentation de l’antenne du mobile LfMS

Perte due au corps de l’utilisateur : LBody. [15]

  • Paramètres du Node B :

Facteur de bruit NF (Noise Factor) : il s’agit du facteur de bruit généré au récepteur.

Pertes de connecteurs et de feeders : LfNodeB

Puissance maximale : la puissance maximale du NodeB intervient au niveau du bilan de   liaison pour le lien descendant : PNodeB

Gain d’antenne: GNodeB [15]

  • Paramètres liés aux services :

Gain de traitement (Processing Gain): Gp = 10* log (débit chip / débit service).

(Eb/N0) requis : cette variable caractérise la qualité de service à atteindre pour le service considéré. Elle varie en fonction de la mobilité de l’utilisateur. 

Gain de Soft handover (GSHO) : il correspond au gain que le mobile réalise dans une situation de soft handover. Dans cette situation, le mobile est connecté à plus qu’une station de base et donc utilise une puissance minimale. [15]

  • Marge d’interférence (NRUL: Noise RiseUL) :

Ce paramètre correspond au niveau d’augmentation du bruit du à l’augmentation de la charge dans la cellule. Cette marge d’interférence est liée au facteur de charge (ηul) qui mesure la charge de chaque lien (montant ou descendant). La marge d’interférence est importante si la capacité et donc la charge autorisée dans la cellule sont importantes .Ainsi, dans les zones urbaines, cette marge doit être importante alors que dans les zones rurales, la marge d’interférence est faible. Le réseau doit être planifié de façon à pouvoir supporter une certaine marge d’interférence afin de garantir un rayon minimum pour la cellule et ce, pour chaque service. La marge d’interférence est donnée par la formule suivante : 

10* log (1- ηul) (1)

II.4.1.2.  Bilan de liaison pour le lien montant :

Pour le calcul du bilan de liaison pour le lien montant, il faut tout d’abord 

Determiner:  EIRP (Effective Isotropic Radiated Power).

 Elle correspond à la puissance qu’il faudrait fournir à une antenne isotrope pour obtenir le même champ à la même distance. Elle al’expression suivante :

EIRP (dBm) = PUE + GUE – LBody – LfMS (2)

L’affaiblissement maximal admissible sur le lien montant est donnée par :

 LMax_UL = EIRP + GNodeB – LfNodeB + GSHO – MFad_Ray – MFad_shad (3)

Avec : MFad_Ray est la marge due au fading de Rayleigh.MFad_shadow est la marge due au fading de masquage. [15]

II.4.1.3. Bilan de liaison pour le lien descendant :

Canal de trafic : Dans le cas du lien descendant, l’expression d’EIRP (dBm) s’écrit comme suit :

EIRP (dBm) = PNodeB + GNodeB – LfNodeB (4)

 Pour déterminer la perte maximale admissible, on calcule la somme totale des bruits et desinterférences créées par tous les mobiles en suivant les étapes suivantes: On calcule le facteur de bruit du récepteur du NodeB

. Son expression est donnée par :

NNodeB = – Nth + NF +10* log (Tc) (5)

 On calcule la somme des interférences reçues au récepteur. Sa valeur est donnée par :

TOtint = 10* log [10*((NNodeB + NRul)/ 10) – 10 ^ (NNodeB / 10)] (6)

 Finalement, on ajoute les bruits pour trouver la somme totale. Elle est donnée par :

TOtint _ bruit = 10 * log [10^ (Totint / 10) + 10 ^ (NNodeB / 10) (7)

 Une fois la valeur de la somme des bruits et des interférences est calculée, on détermine lavaleur de la sensibilité du récepteur en utilisant la formule suivante :

SRx = (Eb / N0) + TOtint _ bruit – Gp (8)

 La perte de propagation maximum sur le lien descendant pour un canal de trafic est le suivant:

LTCH_DL= EIRP – SRx + GUE – LfMS + GSHO – MFad_Ray – MFad_shadow(9) 

 Canal pilote : La puissance du canal pilote doit être ajusté en fonction de la puissance de la puissance des canaux de trafic de sorte qu’elle ne soit pas trop élevé. En effet, une puissance importante du canal pilote a pour conséquences la réduction de la puissance des canaux de trafic et un niveau de brouillage important. La perte de propagation maximum pour le canal pilote est exprimée par la formule suivante :

LPILOT = EIRP – SRx + GUE – LfMS + GSHO – MFad_shadow (10)

La propagation dans l’environnement radio 

Les modes de propagation [15]

II.5.La propagation du signal dans un environnement radio :

       Se fait selon quatre modes de propagation :

II.5.1 La réflexion:

 Lorsqu’une onde, se propageant dans un milieu, rencontre un deuxièmemilieu ayant des propriétés électriques différentes, elle est partiellement réfléchie ettransmise. Si le deuxième milieu est un diélectrique parfait, une partie est réfléchie et l’autre est transmise sans absorption. S’il est un conducteur parfait, toute l’énergie incidente est réfléchie sans perte. Le coefficient de réflexion dépend des propriétés du matériel, de la polarisation de l’onde, de l’angle d’incidence et de la fréquence de l’onde en propagation. [14]

II.5.2. La diffraction:

 Elle se produit lorsque le chemin entre l’émetteur et le récepteur  présente plusieurs irrégularités aiguës. Les ondes secondaires résultant des surfacesgênantes sont présentées dans l’espace et même derrière les obstacles. Ce phénomène dépend aussi bien de la géométrie de l’objet que de l’amplitude, la phase et la polarisation de l’onde incidente. Le phénomène de diffraction est expliqué par le   principe de Huygens qui énonce que tout point sur lequel une onde se diffracte peut être considéré comme une source d’ondes secondaires, ces ondes interfèrent pour donner une onde dans la direction de propagation. [14]

   II.5.3. La diffusion:

Lorsque le milieu dans lequel une onde se propage contient des objetsqui ont des dimensions plus petites par rapport à la longueur d’onde, le phénomène dediffusion apparaît. Les ondes diffusées sont produites par les surfaces rugueuses, les petits objets ou par d’autres irrégularités présentés dans le canal de propagation. [14]

II.5.4. La réfraction:

 Quand une partie de l’énergie de l’onde incidente passe à travers lasurface de l’obstacle (l’air, une voiture ….).[14]

II.6.  Les échelles de variation : 

Il y a trois échelles de variation du niveau du champ électromagnétique reçu par le mobile :


  II.6.1.  Variations à grande échelle :

Ce phénomène porte le nom de pathloss. L’atténuationsubite par le signal dépend de l’environnement de propagation, la fréquence porteuse,la distance entre l’émetteur et le récepteur.[2]

  II.6.2.  Variations à moyenne échelle :

Les bâtiments, le terrain (en extérieur) ou le mobilier (à l’intérieur de bâtiment) ont une influence sur la propagation du signal ce qui fait varier la valeur moyenne. L’effet de masque est modélisé par une loi log-normale. L’écart mesuré entre la théorie et le terrain suit une loi de Gauss en dB. [2]

  II.6.3 Variations à petite échelle :

C’est le fading multi trajet. La propagation à travers les obstacles se fait par des trajets multiples. Le déphasage des signaux sur ces trajets multiples est aléatoire ce qui implique que la puissance du signal reçu soit variable et aléatoire. [2]

  II.7.  Dimensionnement des interfaces du réseau d’accès :

À ce niveau-là les interfaces à dimensionner sont :

Iub entre un nœud B un RNC.

Iur qui permet le soft handover entre deux RNC.

IU-CS entre un RNC un MGW.

IU-PS entre un RNC un SGSN  [12]

La figure suivante montre les différentes interfaces du réseau d’accès: [12]

C:\Users\Soumia\Desktop\75-7a5ea5a00b.jpg

Figure II.7. Interfaces du réseau d’accès –

II.8. Dimensionnement du RNC :

Le dimensionnement de RNC est basé sur le throughput requis du RNC en Mbps etErlangs, le nombre des stations de base et des cellules à être connectées avec le RNC. Donc,

Le dimensionnement RNC exige que le dimensionnement préliminaire des nodeB, des interfaces Uu, Iub, Iur et Iu ait été fait. Pour calculer le nombre de RNC nécessaires nous aurons besoin des données suivantes:

  •  Nombre de NodeB.
  • Trafic d’applications par NodeB (T_voie, T_CS, T_PS).
  • Sbdw et CSbdw les bandes passantes pour les services Speech et CS

Speech:

T_voie total = Nb NodeB * T-voie*(1+%SHO)*Sbdw*(1+%Speech_entête de trames)

CS 64kbps:

T_cs total = Nb NodeB * T_cs *(1+%SHO)*csbdw*(1+%cs_entête de trames)

PS 384kbps:

T_ps total = Nb NodeB * T-ps*(1+%SHO)*(1+%ps_entête de trames)

HSDPA:

T_HSDPA total = Nb NodeB * T-HSDPA*(1+%SHO)*(1+%HSDPA_entête de trames) [12]

II.9. CONCLUSION:

Dans ce chapitre nous avons fait une planification et un dimensionnement d’un réseau UMTS

En deux sens : montant et descendant et avec leur contrôle de puissance  

L’objectif du dimensionnent radio est d’aboutir à un plan de dimensionnent réaliste qui tient en considération la stratégie de déploiement, les contraintes locales et le business plan en général 

 Cependant, l’opérateur, souvent comblé par des contraintes budgétaires et

Financières, doit imposer sa gymnastique de dimensionnement et faire son choix technique en ce qui concerne les points suivants : [2]

  • Les services : l’opérateur sera amené à identifier les zones qui présenteront une forte exigence en termes de services.
  •    La charge de système : l’opérateur doit fixer un taux de charge                raisonnable pour éviter de surchargé son système.
  • Un compromis Capacité/Couverture : L’opérateur doit savoir les limitations en capacité et couverture afin de prendre les marges nécessaires lors de l’élaboration du bilan de liaison.
  • Besoins en ressources physiques : à base de ses données marketing, l’opérateur doit être en mesure de savoir ses futurs besoins en termes de CE pour faire face à une éventuelle augmentation des abonnés.  [2]

Version numérique:

Mourad ELGORMA

Fondateur de summarynetworks, passionné des nouvelles technologies et des métiers de Réseautique , Master en réseaux et système de télécommunications. ,j’ai affaire à Pascal, Delphi, Java, MATLAB, php …Connaissance du protocole TCP / IP, des applications Ethernet, des WLAN …Planification, installation et dépannage de problèmes de réseau informatique……Installez, configurez et dépannez les périphériques Cisco IOS. Surveillez les performances du réseau et isolez les défaillances du réseau. VLANs, protocoles de routage (RIPv2, EIGRP, OSPF.)…..Manipuler des systèmes embarqués (matériel et logiciel ex: Beaglebone Black)…Linux (Ubuntu, kali, serveur Mandriva Fedora, …). Microsoft (Windows, Windows Server 2003). ……Paquet tracer, GNS3, VMware Workstation, Virtual Box, Filezilla (client / serveur), EasyPhp, serveur Wamp,Le système de gestion WORDPRESS………Installation des caméras de surveillance ( technologie hikvision DVR………..). ,

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *