RajaonarisonMialyT ESPA ING 12

119
N° ordre : 07/ RS/TCO Année Universitaire : 2010/2011 UNIVERSITE D’ANTANANARIVO ---------------------- ECOLE SUPERIEURE POLYTECHNIQUE ----------------------- DEPARTEMENT TELECOMMUNICATION MEMOIRE DE FIN D’ETUDES en vue de l’obtention du DIPLOME d’INGENIEUR Spécialité : Télécommunication Option : Réseaux et Systèmes par : RAJAONARISON Mialy Tatienne « TECHNIQUES D’ORDONNANCEMENT DANS LE RESEAU LTE » Soutenu le 15 Juin 2012 devant la Commission d’Examen composée de : Président: M. RANDRIAMITANTSOA Paul Auguste Examinateurs: M. RATSIRANTO Albert M.RAKOTONDRAINA Tahina Ezechiel M.RASOLOMANANA Jean Fanomezantsoa Directeur de mémoire: M. RAKOTOMALALA Mamy Alain

description

enjoy it!!!

Transcript of RajaonarisonMialyT ESPA ING 12

Page 1: RajaonarisonMialyT ESPA ING 12

N° ordre : 07/ RS/TCO Année Universitaire : 2010/2011

UNIVERSITE D’ANTANANARIVO

----------------------

ECOLE SUPERIEURE POLYTECHNIQUE

-----------------------

DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES

en vue de l’obtention

du DIPLOME d’INGENIEUR Spécialité : Télécommunication Option : Réseaux et Systèmes

par : RAJAONARISON Mialy Tatienne

« TECHNIQUES D’ORDONNANCEMENT DANS LE RESEAU

LTE »

Soutenu le 15 Juin 2012 devant la Commission d’Examen composée de :

Président: M. RANDRIAMITANTSOA Paul Auguste

Examinateurs: M. RATSIRANTO Albert

M.RAKOTONDRAINA Tahina Ezechiel

M.RASOLOMANANA Jean Fanomezantsoa

Directeur de mémoire: M. RAKOTOMALALA Mamy Alain

Page 2: RajaonarisonMialyT ESPA ING 12

« Rendez grâce en toutes choses, car c’est à votre égard la volonté de Dieu en Jésus Christ »

1Thessaloniciens 5, 18

Page 3: RajaonarisonMialyT ESPA ING 12

REMERCIEMENTS

Je ne saurai jamais remercier assez le grand Dieu de remplir ma vie de sa grâce abondante, sans

Lui ce mémoire de fin d’études n’aurait jamais été. Gloire à Toi Seigneur Jésus !

Je tiens aussi à adresser mes sincères remerciements aux personnes suivantes, sans qui ma

formation à l’ESPA n’aurait pas abouti :

� Monsieur ANDRIANARY Philippe Antoine, Professeur, Directeur de l’Ecole Supérieur

Polytechnique d’Antananarivo ;

� Monsieur RAZAKARIVONY Jules, Maître de Conférences, Chef de Département

Télécommunications ;

� Monsieur RAKOTOMALALA Mamy Alain, Maître de Conférences, Directeur de ce

mémoire, qui mérite une mention particulière pour son précieux encadrement, pour avoir

toujours été disponible et pour son écoute lors de la réalisation de ce travail ;

� Monsieur RANDRIAMITANTSOA Paul Auguste, Professeur titulaire, de nous avoir fait

l’honneur de présider ce mémoire de fin d’études.

Les membres du Jury :

� Monsieur RATSIRANTO Albert, Ingénieur en Chef des Télécommunications, Enseignant

chercheur à l’ESPA ;

� Monsieur RAKOTONDRAINA Tahina Ezechiel, Doctorant à l’ESPA ;

� Monsieur RASOLOMANANA Jean Fanomezantsoa, Doctorant à l’ESPA ;

Qui nous a accordé leur temps pour examiner ce travail et assister à cette présentation.

� Tous les enseignants et tout le personnel de l’Ecole Supérieure Polytechnique

d’Antananarivo, en particulier ceux du département Télécommunications ;

� Mes parents, ma sœur et mon petit frère pour leur amour inégalable, pour leur soutien

moral, financier… mes mots ne suffiront jamais assez pour décrire ma grande

reconnaissance envers vous !

� Toute ma famille et tous mes amis et mes collègues de classe, je ne saurai jamais vous

oublier !

� Tous ceux qui ont de près ou de loin contribué à la réalisation de ce mémoire

Merci à Tous et que le Ciel vous rendra mille fois ce que vous m’avez offert !

Page 4: RajaonarisonMialyT ESPA ING 12

i

TABLES DES MATIERES

TABLES DES MATIERES ........................................................................................................................... i�

NOTATIONS : ............................................................................................................................................... v�

INTRODUCTION ......................................................................................................................................... 1�

CHAPITRE 1 PRESENTATION DE LA LTE .......................................................................................... 3�

1.1 Introduction ......................................................................................................................................... 3�

1.2 L’Ordonnancement ............................................................................................................................. 3�

1.3 Evolution de la téléphonie mobile ...................................................................................................... 4�

1.3.1 Les organismes de normalisation ................................................................................................. 4�

1.3.2 Evolution des réseaux mobiles ..................................................................................................... 4�

1.4 LTE sur le marché .............................................................................................................................. 8�

1.5 Le réseau EPS ...................................................................................................................................... 9�

1.5.1 Le réseau d’accès LTE ................................................................................................................. 9�

1.5.2 Le réseau coeur SAE ................................................................................................................. 10�

1.5.3 Caractéristiques et entités du réseau EPS.................................................................................. 11�

1.6 Les plans usager et de contrôle ........................................................................................................ 15�

1.6.1 L’architecture du plan usager .................................................................................................... 15�

1.6.2 L’architecture du plan de contrôle ............................................................................................. 15�

1.7 L’architecture protocolaire de la LTE ............................................................................................ 16�

1.7.1 Les protocoles de l’interface Radio ............................................................................................ 16�

1.7.2 Le protocole NAS ....................................................................................................................... 22�

1.8 Conclusion ......................................................................................................................................... 22�

CHAPITRE 2 TECHNIQUES D’UNE LIAISON LTE ........................................................................... 23�

2.1 Introduction ....................................................................................................................................... 23�

2.2 La liaison descendante ...................................................................................................................... 23�

2.2.1 Présentation de l’OFDM ............................................................................................................ 23�

2.2.2 L’OFDMA ................................................................................................................................... 25�

2.2.3 Débit pour un système OFDMA : ............................................................................................... 26�

Page 5: RajaonarisonMialyT ESPA ING 12

ii

2.2.4 Structure de trame OFDMA ....................................................................................................... 26�

2.2.5 Transmission des données dans la voie descendante ................................................................ 28�

2.3 La liaison ascendante : ...................................................................................................................... 29�

2.3.1 SC-FDMA : ................................................................................................................................. 29�

2.3.2 Structure de trame : .................................................................................................................... 31�

2.4 Le mode de duplexage....................................................................................................................... 31�

2.5 Le codage canal ................................................................................................................................. 32�

2.6 Modulation Adaptative ..................................................................................................................... 33�

2.7 Contrôle de puissance ....................................................................................................................... 33�

2.8 MIMO ................................................................................................................................................ 34�

2.8.1 La diversité d’émission ............................................................................................................... 35�

2.8.2 Le multiplexage spatial ............................................................................................................... 35�

2.8.3 Beamforming .............................................................................................................................. 36�

2.9 Conclusion ......................................................................................................................................... 36�

CHAPITRE 3 L’ORDONNANCEMENT DANS LE RESEAU LTE ..................................................... 37�

3.1 Introduction ....................................................................................................................................... 37�

3.2 Généralités sur l’ordonnancement .................................................................................................. 37�

3.2.1 Illustration du concept d'ordonnancement ................................................................................ 37�

3.2.2 Classification des mécanismes d'ordonnancement ................................................................... 38�

3.2.3 Les algorithmes d’ordonnancement ........................................................................................... 40�

3.3 Mécanisme d’ordonnancement dans le réseau LTE ...................................................................... 44�

3.3.1 Généralités .................................................................................................................................. 44�

3.3.2 Ordonnancement sur la liaison descendante ............................................................................. 45�

3.3.3 Ordonnancement semi-persistant ............................................................................................... 48�

3.3.4 Les CSI ou Channel State Indicator .......................................................................................... 49�

3.3.5 Downlink scheduling assignment ou assignation de l’ordonnanceur en downlink ................ 50�

3.3.6 Algorithmes d’ordonnancement dans le réseau LTE ................................................................ 55�

3.4 Conclusion ......................................................................................................................................... 58�

Page 6: RajaonarisonMialyT ESPA ING 12

iii

CHAPITRE 4 SIMULATIONS : COMPARAISON DES DIVERS ALGORITHMES

D’ORDONNANCEMENT .......................................................................................................................... 60�

4.1 Introduction ....................................................................................................................................... 60�

4.2 Contexte ............................................................................................................................................. 60�

4.3 Les critères d’évaluation des algorithmes ....................................................................................... 60�

4.4 Définition de la notion d’équité ........................................................................................................ 61�

4.5 Paramètres de simulation ................................................................................................................. 62�

4.6 Objectif de la simulation : maximisation du débit ......................................................................... 62�

4.6.1 Modélisation des canaux des utilisateurs .................................................................................. 62�

4.6.2 Simulations ................................................................................................................................. 66�

4.6.3 Interprétation des résultats ......................................................................................................... 69�

4.7 Objectif de la simulation : minimisation de l’outage ..................................................................... 71�

4.7.1 Simulation ................................................................................................................................... 72�

4.7.2 Interprétation des résultats ......................................................................................................... 73�

4.8 Conclusions ....................................................................................................................................... 73�

CONCLUSIONS .......................................................................................................................................... 75�

ANNEXE 1 LES INTERFACES DANS LE RESEAU LTE ................................................................. 76�

ANNEXE 2 QUALITE DE SERVICE DANS LE RESEAU LTE .......................................................... 78�

ANNEXE 3 SIGNALISATIONS DE CONTROLE L1/L2 ..................................................................... 81�

ANNEXE 4 PRINCIPE DE L’OFDM ...................................................................................................... 83�

ANNEXE 5 COMPARAISON FDD ET TDD ......................................................................................... 87�

ANNEXE 6 PROCESSUS DE TRANSMISSION DANS LA VOIE DESCENDANTE....................... 89�

ANNEXE 7 MODES DE TRANSMISSION DANS LTE ........................................................................ 94�

ANNEXE 8 PROPAGATION EN CONTEXTE RADIOMOBILE ....................................................... 95�

BIBLIOGRAPHIE .................................................................................................................................... 101�

FICHE DE RENSEIGNEMENT ............................................................................................................. 103�

RESUME ................................................................................................................................................... 104�

ABSTRACT ............................................................................................................................................... 104�

Page 7: RajaonarisonMialyT ESPA ING 12

iv

Page 8: RajaonarisonMialyT ESPA ING 12

v

NOTATIONS :

1. Minuscules latines :

ak atténuation en espace libre

dd Décalage Doppler

dm Distance émetteur-Récepteur

tf Durée d’un trou de Fading

z’k Flux de bits de parité entrelacé

zk Flux de bits de parité

xk Flux de bits systématiques

erfc fonction d’erreur complémentaire

f0 Fréquence porteuse

c(i) index du bit à la sortie de l'entrelaceur

i index du bit à l'entrée de l'entrelaceur

ak,n l’atténuation subie sur le canal n par le flux k

mk,n le nombre maximum de bits pouvant être transmis pendant un intervalle de temps sur

la sous-porteuse n, assignée au flux k

qk,n nombre de bits maximum qk,n pouvant être transmis pour le flux k pendant un

intervalle de temps sur la sous-porteuse n

tn retard

s(t) signal émis.

an une atténuation

c Vitesse de la lumière (=3.108 m/s)

v vitesse du mobile

2. Majuscules latines :

Aff affaiblissement

I Ensemble des interférences

K taille du bloc code à l'entrée de l'entrelaceur

Page 9: RajaonarisonMialyT ESPA ING 12

vi

L mesure de chemin de liaison descendante en se basant sur PDL

M nombre des ressources affectées blocs (BPR) à un certain utilisateur

M ordre de modulation

N nombres de flux actifs

N Ensemble des bruits

N Nombre de bits par symbole selon la constellation

N0 densité spectrale de puissance du bruit

Np Nombre de sous-porteuses

P Puissance d'émission

P0 puissance spécifique à l'UE

PF k,n ratio du flux k sur la sous-porteuse n

Pmax puissance d'émission maximale de l’UE

Pr puissance de réception

Pr(q) puissance reçue nécessaire pour recevoir q bits dans une unité de ressource

R rendement du code

R débit

R rayon d’une zone circulaire

S(t)

somme de N signaux incidents, subissant chacun une atténuation an un déphasage

�n et un retard tn particuliers

SNR rapport signal sur bruit

Tcp durée préfixe cyclique

Ts durée d’un symbole OFDM

3. Minuscules grecques :

�� facteur de compensation des pertes

�2

k,n atténuation liée aux multi-trajets

�n déphasage

� Longueur d’onde du signal émis

�D angle entre signal reçu et direction du vecteur vitesse du récepteur

Page 10: RajaonarisonMialyT ESPA ING 12

vii

4. Majuscules grecques :

� �pi = 3.14

�mcs paramètre spécifique d’UE-spécifiques signalée par couches supérieures

�i valeur spécifique de correction de gros en boucle valeur avec une augmentation

relative ou absolue en fonction de f ()

�v vitesse relative de l’émetteur par rapport au récepteur

5. Abréviations :

1G Première Génération

2,5G 2,5 ème Génération

2G Deuxième Génération

3G Troisième Génération

3GPP Third Generation Partnership Project

4G Quatrième Génération

AAA Authentification, Authorization, Accounting.

ACK Acknowledgment

AMBR Aggregate Maximum Bit Rate

AMPS Advanced Mobile Phone System

AMRC accès multiple par répartition de codes

AMRT accès multiple à répartition dans le temps

APN Access Point Name

ARP Allocation and Retention Priority

ARQ Automatic Repeat Request

BCCH Broadcast Control Channel

BCH Broadcast Channel

BER Bit Error Ratio

Bps Bits par seconde

BS Base Station

CCCH Common Control Channel

CCTrCH Code Composite Transport Channel

CDMA Code Division Multiplexing Access

CMIP Colocated Mode IP

Page 11: RajaonarisonMialyT ESPA ING 12

viii

COFDM Coded Orthogonal Frequency Division Multiplexing

CP Cyclic Prefix

CPF Compensated Proportional Fair

CQI Channel Qualité indication

CRC Code Redondancy Check

C-RNTI Cell Radio-Network Temporary Identifier

CS Circuit Switched

dB décibel

dBm décibel milliwatt

DCCH Dedicated control Channel

DCI Downlink Control Information

DFT Discret Fourier Transform

DiffServ Differentiation services

DiffServ Differentiation services

DL-SCH Downlink Shared Channel

DM-RS DeModulation Reference Signal

DPI Deep Packet Inspection

DRR Deficit Round Robin

DTCH Dedicated Traffic Channel

DwPTS Downlink Pilot Timeslot

EDGE Enhanced Data rate for GSM Evolution

eNB eNodeB

EPC Evolved Packet Core

EPS Evolved Packet System

ETACS Extended Total Access Communication System

ETSI European Telecommunications Standards Institute

E-UTRAN Evolved UMTS Terrestrial Radio Access Network

EWFS Enhanced Wireless Fair Service

FDD Frequency Division Duplex

FDMA Frequency Division Multiple Access

FEC Forward Error Correction

FFT Fast Fourier Transform.

Page 12: RajaonarisonMialyT ESPA ING 12

ix

FIFO First In First Out

FMax-SNR Fair Maximum Signal Noise Ratio

FOMA Freedom of Mobile Multimedia Access

FQ Fair Queuing

GBR Guaranted Bit Rate

GBR Guaranteed bit rate

GMM GPRS Mobility Management

GP Guard Period

GPRS General Packet Ratio Service

GSA Global Suppliers Association

GSM Global Sytem for Mobile communications

GTP GPRS Tunneling Protocol

HARQ Hybrid Automatic Repeat Request

HPLMN Home Public Land Mobile Network

HSDPA High Speed Downlink Packet Access

HSS Home Subscriber Server

HSUPA High-Speed Uplink Packet Access

Hz Hertz

ICI Inter-Carrier Interference

IDFT Interleaved

IEEE Institute of Electrical and Electronics Engineers

IFDMA Interleaved Frequency Division Multiple Access

IFFT Inverse Fast Fourier Transform

IntServ Integrated services

IntServ Integrated services

IP Internet Protocol

LFDMA Localized Frequency Division Multiple Access

LTE Long Term Evolution

MAC Medium Access Control)

MBMS Multimedia Broadcast and Multicast Service

MBR Maximum Bit Rate

MBSFN Multimedia Broadcast Single Frequency Network

Page 13: RajaonarisonMialyT ESPA ING 12

x

MCCH Multicast Control Channel

MCH Multicast Channel

MIMO Multiple Input Multiple Output

MME Mobility Management Entity

MMF Max-Min Fair

MPLS Multiprotocol Label Switching

MTCH Multicast Trafic Channel

MU-MIMO Multi-User Multi In Multi Out

NACK Not Acknowledge

NAS Non Access Stratum

OFDM Orthogonal Frequency Division Multiplexing

OFDMA Orthogonal Frequency Division Multiple Access

OSI Open Systems Interconnection

OWFS Opportunist Wireless Fair Service

PAPR Peak Average Power Ratio

PBCH Physical Broadcast Channel

PCCH Paging Control Channel

PCEF Policy Charging Enforcement Function

PCFICH Physical Control Format Indicator Channel

PCH Paging Channel

PCRF Policy and Charging Rules Function

PDCCH Physical Downlink Control Channel

PDCP Packet Data Convergence Protocol

PDN-GW Packet Data Network Gateway

PDSCH Physical Downlink Shared Channel

PHICH Physical Hybrid ARQ Indicator Channel

PHY Physical Layer

PMCH Physical Multicast Channel

PMI Precoder matrice indication

PMIP Proxy Mobile IP

PRACH Physical Random Access Channel

PS Processor sharing

Page 14: RajaonarisonMialyT ESPA ING 12

xi

PUCCH Physical Uplink Control Channel

PUSCH Physical Uplink Shared Channel

QAM Quadrature Amplitude Modulation

QCI QoS Class Identifier

QoS Quality Of Service

QPP Quadrature Permutation Polynomial

QPSK Quadrature Phase Shift Key

RA Random access

RAB Radio Access Bearer

RACH Random Access Channel

RI Rank indication

RLC Radio Link Control

RLC SDUs Session Data Unit

RNTI Radio Network Temporary Identifier

ROCH Robust Header Compression

RR Round Robin

RRC Radio Resource Control

RTCP Réseau Téléphonique commuté publique

RTP Real Time Protocol

RV Redundacy Version

S1-C S1-Contrôle

S1-U S1-Usager

SAE System Architecture Evolution

SC-FDMA Single Carrier - Frequency Division Multiple Access

SCTP Streaming Control Transfert Protocol

SDMA Space Division Multiple Access

SGSN Serving GPRS Support Node

S-GW Serving Gateway

SIP Session Initiation Protocol

SM Session Management

SMS Short Message Service

SNR Signal Noise Ratio

Page 15: RajaonarisonMialyT ESPA ING 12

xii

SU-MIMO Single User Multi In Multi Out

TACS Total Access Communication System

TCP Transmission Control Protocol

TDD Time Division Duplex.

TDMA Time Division Multiple Access

TFT Traffic Flow Templates

TTI Transmission Time Interval

UDP User Datagram Protocol

UE User Equipment

UIT Union Internationale des Telecommunications

UL-SCH Uplink Shared Channel

UMTS Universal Mobile for Telecommunications System

UpPTS Uplink Pilot Timeslot

UR Unité de Ressources

UTRAN UMTS Terrestrial Radio Access Network

VoIP Voice Over IP

WCDMA Wideband Code Division Multiple Access

WFQ Weighted Fair Queuing

WFS Wireless Fair Service

WRR Weighted Round Robin

Page 16: RajaonarisonMialyT ESPA ING 12

1

INTRODUCTION

Depuis son apparition, les services offerts par l’internet n’ont cessé de s’innover. En commençant

par la navigation sur le web, puis l’envoi et la réception des mails, viennent ensuite la messagerie

instantanée, le chat… en ce moment, on assiste surtout à l’essor des services multimédias comme

le videoconferencing, le streaming audio et vidéo,… Mais plus le service est sophistiqué, plus il

nécessite une bande passante plus large et donc un débit élevé.

Parallèlement à l’évolution de l’Internet, les réseaux radio mobiles ont eux aussi été concernés par

des grandes évolutions que ce soit logique ou matériel, afin de répondre aux performances exigées

par ces services multimédias. Si l’internet mobile avait débuté avec le réseau 2,5G ou GPRS, on

est maintenant dans l’ère de la 4G avec le réseau LTE ou Long Term Evolution.

LTE exploite les diverses techniques modernes comme l’OFDMA, le SC-FDMA, le MIMO, les

turbo-codages afin d’améliorer le débit tant pour l’accès montant que pour l’accès descendant. Il

permet ainsi d’obtenir des débits supérieurs que ceux obtenus avec les systèmes précédents. Un

des objectifs de la LTE étant également d’augmenter la capacité cellulaire c’est-à-dire le nombre

d’utilisateurs pouvant être servis simultanément dans une région donnée, afin de satisfaire les

utilisateurs.

L’OFDMA est une technique d’accès multi-porteuse récemment utilisée dans les réseaux à large

bande. Cependant, parmi les problèmes qui se posent pour cette technique sont de garantir un

moyen efficace d’attribuer ces ressources aux utilisateurs à chaque instant, et ensuite la

détermination des utilisateurs pouvant accéder au système si le nombre d’utilisateurs étant

largement supérieur au nombre de ressource disponible.

C’est pour remédier à ces problèmes que sont nés les algorithmes d’ordonnancement permettant

de sélectionner les utilisateurs pouvant accéder au support et leur allouer ensuite des unités de

ressources, l’ordonnancement peut se faire à la fois en downlink et en uplink.

Ce mémoire intitulé « Techniques d’ordonnancement en liaison descendante dans le réseau LTE »

se focalise sur l’ordonnancement au niveau de la liaison descendante vu qu’actuellement les

internautes font plus de download que d’upload, le trafic est alors plus volumineux en liaison

descendante ce qui nécessite un débit élevé.

Les algorithmes d’ordonnancement retenus par le groupe d’étude de la LTE sont : le round robin,

le max-SNR, puis le proportional fair. Afin d’étudier la performance de ces algorithmes, on va

alors diviser notre travail en quatre grandes chapitres :

Page 17: RajaonarisonMialyT ESPA ING 12

2

Le premier chapitre consiste en la présentation générale du réseau LTE : après avoir étudié

l’historique des communications radiomobiles, on décrira la place de cette technologie dans le

marché actuel puis on va étudier le réseau cœur et l’architecture protocolaire du réseau d’accès de

la LTE.

Dans le second chapitre, on va présenter les techniques utilisées dans le réseau d’accès : les

techniques d’accès en liaison descendante ainsi qu’en liaison montante, les techniques de

modulation, le codage canal, les contrôles de puissance et les techniques multi-antennes.

Dans le troisième chapitre, on va retracer l’historique et les principes des algorithmes

d’ordonnancement et voir ensuite le processus d’ordonnancement dans le réseau LTE puis on va

étudier les différents algorithmes d’ordonnancement utilisés dans ce réseau.

Dans le dernier chapitre, on va simuler ces algorithmes d’ordonnancement utilisés dans le réseau

LTE avec différents paramètres, puis à partir des résultats obtenus on va déduire des conclusions

pouvant contribuer à l’amélioration du débit en downlink et de la capacité du réseau LTE.

Page 18: RajaonarisonMialyT ESPA ING 12

3

CHAPITRE 1

PRESENTATION DE LA LTE

1.1 Introduction

LTE (Long Term Evolution of 3G) est un projet mené par l'organisme de standardisation 3GPP

visant à rédiger les normes techniques de la future quatrième génération en téléphonie mobile. Elle

permet le transfert de données à très haut débit, avec une portée plus importante, un nombre

d’appels par cellule supérieur et une latence plus faible.

En termes de vocabulaire, le futur réseau s’appelle EPS (Evolved Packet System). Il est constitué

d’un nouveau réseau d’accès appelé LTE (Long Term Evolution) et d’un nouveau réseau cœur

appelé SAE (System Architecture Evolution). [1]

Dans ce chapitre, on va d’abord décrire la notion d’ordonnancement. Ensuite, on va présenter

l’historique de l’évolution des réseaux radiomobiles vers LTE, afin de pouvoir étudier les aspects

et l’architecture protocolaire de ce système.

1.2 L’Ordonnancement

Dans les systèmes de communication multi usagers utilisant des techniques d'accès multiple, le

nombre d'usagers à servir est souvent plus grand que le nombre de canaux disponibles. Ainsi,

seule une proportion de ce nombre aura la chance de transmettre ou de recevoir. Une solution à ce

problème consiste à utiliser des algorithmes d'ordonnancement. Dans le cas d'un canal de diffusion

où une station de base tente de servir un ensemble d'usagers, un algorithme d'ordonnancement

aura comme mission de décider à un instant donné selon des mécanismes précis, quel sera

l'ensemble des usagers à servir. Le choix des usagers se fait en essayant d'atteindre plusieurs

objectifs: la maximisation du débit de transmission global du système, l'équité entre les

performances des différents usagers, la garantie des demandes en termes de qualité de service, etc.

Ce choix constitue un facteur déterminant soit pour les performances globales du système ou pour

les performances individuelles de chacun des usagers. Dans le chapitre 3, on va voir en détails ce

mécanisme dans le réseau LTE.

Page 19: RajaonarisonMialyT ESPA ING 12

4

1.3 Evolution de la téléphonie mobile

1.3.1 Les organismes de normalisation

Si les organismes de régulation se chargent de la gestion du spectre, les techniques de

communications utilisant ce spectre ne sont standardisées ni par ces organismes, ni par les

opérateurs directement. En lieu et place, ce sont des instances scientifiques qui se chargent

d’élaborer des scénarios, des spécifications, et finalement des standards, qui sont par la suite

approuvés par les autorités.

Les organismes de normalisation régissent les standards qui sont utilisés par exemple par les

fabricants de téléphones portables ou d’autres systèmes sans-fil. Ces organismes réunissent des

groupes de travail qui ont pour objectif de déterminer les techniques de communications à utiliser,

ainsi que les nombreux paramètres associés : les protocoles, les formats de trame, les modes de

fonctionnement possibles, etc.

Ces organismes, souvent en concurrence, coexistent sur le plan international, régional, ou local.

On peut citer l’IEEE (Institute of Electrical and Electronics Engineers) au plan international et au

plan européen, on peut citer l’ETSI (European Telecommunications Standards Institute). Prenons

l’exemple de la forme d’onde de la 3G (3ème Génération) en Europe. C’est le standard UMTS

soutenu par l’ETSI qui a été choisi.

Par ailleurs, plusieurs organismes régionaux peuvent créer des partenariats pour des projets

d’envergure. Par exemple, en décembre 1998, l’ETSI s’est associé à différents partenaires dans le

cadre du projet 3GPP (Third Generation Partnership Project), avec pour objectif de produire

uniquement des spécifications techniques pour la 3G (bâtie sur l’infrastructure réseau 2G

existante) et pour l’UTRA (une évolution de la 3G supportant des débits plus élevés). La

standardisation se fait en dehors de la juridiction du 3GPP, par le biais des partenaires du projet,

au niveau de leur autorité régionale respective. Les projets permettent donc de fournir des

spécifications techniques et d’être mieux entendu, du fait du groupement d’organismes. [2]

1.3.2 Evolution des réseaux mobiles

La première génération de téléphonie mobile (notée 1G) possédait un fonctionnement analogique

et était constituée d'appareils relativement volumineux. Il s'agissait principalement des standards

suivants :

Page 20: RajaonarisonMialyT ESPA ING 12

5

• AMPS (Advanced Mobile Phone System), apparu en 1976 aux Etats-Unis, constitue le

premier standard de réseau cellulaire. Utilisé principalement Outre-Atlantique, en Russie et

en Asie, ce réseau analogique de première génération possédait de faibles mécanismes de

sécurité rendant possible le piratage de lignes téléphoniques.

• TACS (Total Access Communication System) est la version européenne du modèle

AMPS. Utilisant la bande de fréquence de 900 MHz, ce système fut notamment largement

utilisé en Angleterre, puis en Asie (Hong-Kong et Japon).

• ETACS (Extended Total Access Communication System) est une version améliorée du

standard TACS développé au Royaume-Uni utilisant un nombre plus important de canaux

de communication.

Les réseaux cellulaires de première génération ont été rendus obsolètes avec l'apparition d'une

seconde génération entièrement numérique.

Le GSM (Global System for Mobile communications) est le système qui a permis l’accès à la

téléphonie mobile grand public. Son débit relativement faible de 9,6 kbps le cantonne à des

services de voix, même si il a également popularisé le SMS. Classiquement, dans le réseau GSM,

les différents utilisateurs communiquent à tour de rôle, ils ont donc un slot de temps réservé : c’est

la technique d’accès multiple à répartition dans le temps (AMRT). De plus, les utilisateurs

communiquent non pas sur une fréquence fixe, mais sur plusieurs fréquences car le GSM dispose

de 124 fréquences porteuses de 200 kHz chacune, totalisant une bande de 25MHz. À chaque slot

correspond une fréquence : c’est la technique de saut de fréquences, pour limiter les erreurs de

transmission. [3]

Les bandes occupées par le GSM sont 890 - 915 MHz pour la voie montante, et 935 - 960 MHz

pour la voie descendante. La liaison est donc full-duplex, car les deux communications peuvent se

faire au même instant sur deux bandes de fréquences distinctes. Le GSM a aussi été transposé

autour de 1800 MHz donnant lieu aux systèmes bi-bandes (uplink : 1710 - 1785 MHz, downlink :

1805 - 1880 MHz).

Les limitations en termes de débit du GSM ont conduit les professionnels à adopter de nouvelles

techniques optimisant les infrastructures existantes tout en minimisant le nombre de nouveaux

équipements à installer pour développer le service de transmission de données. Dans ce contexte

s’est développé le GPRS (General Packet Ratio Service), qui introduit la communication par

paquets pour les données, dérivé du modèle de communication IP. À la différence du GSM, le

GPRS ne réserve pas de slots de temps par utilisateurs de manière fixe. Au contraire, plusieurs de

Page 21: RajaonarisonMialyT ESPA ING 12

6

ces slots peuvent être alloués à un mobile selon la disponibilité de la BS. L’optimisation permet

d’atteindre des débits maximums réels de 50 kbps. [4]

Le but de cette nouvelle technologie est de permettre la transmission de données dans des

conditions suffisantes (pour permettre d’accéder à Internet depuis son terminal sans subir les

temps de chargement des pages web). Le GPRS s’appuie sur une nouvelle infrastructure réseau

qui prend en charge l’acheminement des données plus volumineuses. Elle fonctionne donc en

parallèle au réseau GSM classique. En conséquence, la voix conserve le mode de transmission

GSM. Cette nouvelle architecture mixte GSM et GPRS est également appelée 2.5G au sens où elle

améliore la 2G existante sans toutefois bouleverser son infrastructure.

Une évolution du GPRS a également fait son apparition. C’est la technique EDGE (Enhanced

Data rate for GSM Evolution).On atteint ici la 2.75G, avec des débits théoriques de 384 kbps

grâce à un changement de schéma de codage.

La 3G correpond pour l’Europe au standard UMTS (Universal Mobile for Telecommunications

System) proposé par l’ETSI. Aux États-Unis, on parlera plutôt de CDMA 2000, et au Japon de

FOMA (Freedom of Mobile Multimedia Access). Le passage à la troisième génération est marqué

en Europe par la rupture technologique : nouvelles bandes de fréquences, changement de forme

d’onde, et globalement changement des infrastructures (nouvelles antennes-relais). Les bandes

UMTS sont plus larges qu’en GSM. Deux modes de fonctionnement possibles selon le pays : le

mode FDD séparant la voie montante et la voie descendante par duplexage fréquentiel (deux

bandes appairées de 15 MHz par opérateur), et le mode TDD réalisant le duplexage temporel (une

bande de 5 MHz par opérateur). On retrouve ces bandes autour de 1,8 GHz et de 2,1 GHz dans les

bornes définies par l’UIT.

La forme d’onde se base sur les techniques d’accès multiple par répartition de codes (AMRC), et

non plus par fréquence, ni par slot de temps. Tous les terminaux envoient au même moment et sur

toute la bande leurs informations, codées avec une séquence propre à chaque terminal. Les débits

résultant de cette meilleure efficacité spectrale atteignent les 384 kbps.

Comme pour le GSM, des techniques complémentaires viennent améliorer la technique UMTS de

base. Par exemple, la technique High Speed Downlink Packet Access (HSDPA) est reconnue

comme la 3.5G (ou 3G+), et améliore les débits pour le téléchargement (voie descendante) pour

dépasser le Mbps.

Page 22: RajaonarisonMialyT ESPA ING 12

7

Pour remédier aux débits limités de la voie montante, la technique High-Speed Uplink Packet

Access (HSUPA) a été proposée, toujours selon le principe d’une transmission de données par

paquets. C’est la 3.75G. [5]

La figure 1.01 représente l’évolution des réseaux mobiles.

LTE ou le 3.9G apporte des évolutions significatives d'UMTS ou encore la release 8. Elle est

terminée avec des exigences de haute priorité et des caractéristiques essentielles. La release 9

développe les caractéristiques manquantes. La release 10 se concentre sur LTE-Advanced. [6]

La figure 1.02 représente l’évolution de la LTE. Dans toute la suite, on va surtout parler de la LTE

release 8 qui est la base des versions antérieures mais avec des options supplémentaires.

Figure 1.01 : Evolution des réseaux mobiles

Page 23: RajaonarisonMialyT ESPA ING 12

8

Figure 1.02 : Evolution de la LTE

1.4 LTE sur le marché

Depuis le début 2011, selon [7], quinze réseaux LTE étaient exploités dans 11 pays du monde

entier, dont huit en Europe de l'Ouest (d'autres s'y ajouteront en 2012). En Suisse, la mise en

service du premier réseau LTE a été également prévue en 2011.

Selon un rapport de la Global Suppliers Association (GSA), au niveau mondial, 180 exploitants

actifs dans 70 pays envisagent actuellement d'investir dans le LTE. Parmi eux, 128 (dans 52 pays)

ont définitivement choisi cette technologie et 52 ont formulé une déclaration d'intention.

Page 24: RajaonarisonMialyT ESPA ING 12

9

La figure 1.03 représente les pays où ce réseau a déjà été déployé, les pays qui sont en phases de

test et enfin les pays qui envisagent de déployer ce réseau.

Figure 1.03 : Déploiement de LTE dans le monde

1.5 Le réseau EPS

1.5.1 Le réseau d’accès LTE

LTE constitue le réseau d’accès du nouveau réseau EPS. Il a les caractéristiques suivantes :

� Débit sur l’interface radio : 100 Mbps descendant et 50 Mbps montant (avec une largeur de

bande de 20 MHz, une configuration antennaire 2*2 et une modulation 64 QAM).

� Les technologies utilisées sont OFDMA (Orthogonal Frequency Division Multiple Access)

pour le sens descendant et SC-FDMA (Single Carrier - Frequency Division Multiple

Access) pour le sens montant

� Connexion permanente : Principe des accès haut débit où la connectivité est permanente

pour l’accès à Internet.

Page 25: RajaonarisonMialyT ESPA ING 12

10

� Délai pour la transmission de données : Moins de 5 ms entre l’UE et l’Access Gateway,

ceci dans une situation de non-charge où un seul terminal est ACTIF sur l’interface radio.

La valeur moyenne du délai devrait avoisiner les 25 ms en situation de charge moyenne de

l’interface radio. Ceci permet de supporter les services temps réel IP nativement, comme la

voix sur IP et le streaming sur IP.

� Mobilité : assurée à des vitesses comprises entre 120 et 350 km/h. Le handover pourra

s’effectuer (la LTE ne permet que le hard handover et non pas le soft handover) dans des

conditions où l’usager se déplace à grande vitesse.

� Coexistence et Interfonctionnement avec la 3G : Le handover entre E-UTRAN (LTE) et

UTRAN (3G) doit être réalisé en moins de 300 ms pour les services temps-réel et 500 ms

pour les services non temps-réel.

� Flexibilité dans l’usage de la bande : E-UTRAN doit pouvoir opérer dans des allocations

de bande de fréquence de différentes tailles incluant 1.25, 2.5, 5, 10, 15 et 20MHz.

� Support du multicast notamment pour les applications multimédia telles que la télévision

en broadcast.

� Couverture de cellule importante dans les zones urbaines et rurales : Comme la LTE

pourra opérer sur des bandes de fréquences diverses et notamment basses comme celle des

700 MHz, il sera possible de considérer des cellules qui pourront couvrir un large

diamètre.

1.5.2 Le réseau coeur SAE

SAE (System Architecture Evolution) est le nom du projet, EPC (Evolved Packet Core) est le nom

du réseau cœur évolué. Il a les caractéristiques suivantes :

� EPC est un réseau cœur paquet tout IP. A la différence des réseaux 2G et 3G où l’on

distinguait les domaines de commutation de circuit (CS, Circuit Switched) et de

commutation de paquet (PS, Packet Switched) dans le réseau cœur, le nouveau réseau ne

possède qu’un domaine paquet appelé EPC. Tous les services devront être offerts sur IP y

compris ceux qui étaient auparavant offerts par le domaine circuit tels que la voix, la

visiophonie, le SMS, tous les services de téléphonie, etc.

� EPC fonctionne en situation de roaming en mode « home routed » ou en mode « local

breakout ». Lorsqu’un client est dans un réseau visité, son trafic de données est :

• soit routé à son réseau nominal qui le relaye ensuite à la destination (home routed)

Page 26: RajaonarisonMialyT ESPA ING 12

11

• soit directement routé au réseau de destinataire sans le faire acheminer à son réseau

nominal (local breakout). Le mode local breakout est particulièrement intéressant

pour les applications temps réel telles que la voix qui ont des contraintes de délai

fortes.

� EPC interagit avec les réseaux paquets 2G/3G et CDMA-2000 en cas de mobilité. Il est

possible de faire acheminer le trafic de l’EPC vers l’accès LTE, CDMA-2000 (paquet), 2G

(paquet) et 3G (paquet) et ainsi garantir le handover entre ces technologies d’accès.

� EPC supporte les « default bearers » et « dedicated bearers ». Lorsque l’usager se rattache

au réseau EPC, ce dernier lui crée un « default bearer » qui représente une connectivité

permanente (maintenue tant que l’usager est rattaché au réseau) mais sans débit garanti.

Lorsque l’usager souhaitera établir un appel qui requiert une certaine qualité de service

telle que l’appel voix ou visiophonie, le réseau pourra établir pour la durée de l’appel un

« dedicated bearer » qui supporte la qualité de service exigée par le flux de service et

surtout qui dispose d’un débit garanti afin d’émuler le mode circuit.

� EPC supporte le filtrage de paquet (deep packet inspection par exemple pour la détection

de virus) et une taxation évoluée (taxation basée sur les flux de service). En effet la LTE

fournit des mécanismes de taxation très sophistiqués permettant de taxer le service accédé

par le client sur la base du volume, de la session, de la durée, de l’événement, du

contenu,…

1.5.3 Caractéristiques et entités du réseau EPS

L’EPS (Evolved Packet System) représente l’ensemble du réseau à savoir LTE et SAE.

Les grandes fonctions assurées par l’EPS sont les:

� Fonctions de contrôle d’accès réseau : Elles permettent d’authentifier l’usager lorsque ce

dernier s’attache au réseau, met à jour sa « tracking area », et demande des ressources pour

ses communications. Elles permettent aussi de réaliser la taxation de l’usager en fonction

de l’usage des ressources et en fonction des flux de service émis et reçus. Elles permettent

enfin de sécuriser les flux de signalisation et les flux média des usagers en les encryptant

entre l’UE et l’eNodeB.

� Fonctions de gestion de la mobilité : Elles permettent à l’UE de se rattacher, de se détacher

et de mettre à jour sa « tracking area ».

� Fonctions de gestion de session : Elles permettent d’établir des « default bearers » et des

« dedicated bearers » afin que l’UE dispose de connectivités IP pour ses communications.

Page 27: RajaonarisonMialyT ESPA ING 12

12

� Fonctions de routage de paquet et de transfert : Elles permettent d’acheminer les paquets

de l’UE au PDN GW ainsi que du PDN GW à l’UE.

� Fonctions de gestion de ressource radio : Elles permettent l’établissement et la libération

de RAB (Radio Access Bearer) entre l’UE et le Serving GW à chaque fois que l’UE

souhaite devenir actif pour communiquer.

Le réseau EPS consiste en les entités suivantes [8][9] :

� eNodeB

� Mobility Management Entity (MME)

� Serving Gateway

� Packet Data Network Gateway (PDN GW)

� Home Subscriber Server (HSS)

� Policy and Charging Rules Function (PCRF)

La figure 1.04 présente l’architecture du réseau EPS avec les interfaces entre les différentes

entités. Les rôles de ces interfaces seront détaillés dans l’annexe 1.

Figure 1.04 : Architecture du réseau EPS

Page 28: RajaonarisonMialyT ESPA ING 12

13

1.5.3.2 Entité eNodeB

L’eNodeB est responsable de la transmission et de la réception radio avec l’UE. Il dispose d’une

interface S1 avec le réseau cœur qui consiste en S1-C (S1-Contrôle) entre l’eNodeB et le MME et

S1-U (S1-Usager) entre l’eNodeB et le Serving GW.

Une nouvelle interface X2 a été définie entre eNodeBs adjacents. Son rôle est de minimiser la

perte de paquets lors de la mobilité de l’usager en mode actif (handover). En effet, lorsque

l’usager se déplace en mode actif d’un eNodeB à un autre eNodeB, de nouvelles ressources sont

allouées sur le nouvel eNodeB pour l’UE, or le réseau continue à transférer les paquets entrants

vers l’ancien eNodeB tant que le nouvel eNodeB n’a pas informé le réseau qu’il faut maintenant

lui relayer les paquets entrants pour cet UE, ainsi pendant ce temps l’ancien eNodeB relaie les

paquets entrants sur l’interface X2 au nouvel eNodeB qui les remettra à l’UE.

La figure 1.05 décrit l’architecture E-UTRAN avec ses eNodeB et les interfaces X2

(entre les eNodeB) et S1 (entre eNodeB et entités du réseau coeur MME/Serving GW).

Figure 1.05 : Architecture de L’E-UTRAN

Page 29: RajaonarisonMialyT ESPA ING 12

14

1.5.3.3 Entité PDN GW (Packet Data Network Gateway)

Il fournit des connexions entre réseau LTE et d'autres réseaux IP, PSTN, non-3GPP. L'allocation

d’adresse IP pour l'UE, filtrage des paquets pour chaque utilisateur (Policy Enforcement Point), et

le support de la tarification d'une session sont des autres fonctions du P-GW. P-GW peut se

connecter avec les réseaux PSTN et réseaux IP grâce à l’IMS, une architecture « overlay » par

rapport au LTE, servant à établir, modifier et contrôler des sessions.

1.5.3.4 Entité SGW (Serving Gateway)

Il achemine des paquets de l'eNodeB vers le réseau coeur et vice-versa. Il est comme une ancre

locale qui sert pour la mobilité inter-eNodeBs et vers les réseaux 3GPP (interconnexions de LTE

avec les autres 3GPP). Les paquets transmis inter-eNodeBs (et inter-réseaux 3GPP) sont en transit

via cette ancre.

1.5.3.5 MME (Mobility Management Entity)

MME (Mobility Management Entity) se compose des fonctions principales dans le plan de

contrôle. Il sert à gérer des sessions : signalisation, et négociation des qualités de service, à fournir

des procédures de sécurité telles que : initiation, et négociation de chiffrement/protection

d'intégrité, et à mettre à jour la position de l'UE.

1.5.3.6 Entité HSS (Home Subscriber Server)

C’est une base de données stockant les informations sur les sessions des UE, comme la QoS à

laquelle ils ont souscrit. Le HSS fait aussi partie des nœuds gérant la mobilité du UE dans le sens

où il enregistre leur localisation pour le MME ou d’autres nœuds de technologies différentes

comme le SGSN.

1.5.3.7 Entité PCRF (Policy and Charging Rules Function)

Il gère la QoS (cf annexe 2) et les politiques de facturation sur le EPS. Il se trouve sur le plan de

contrôle et ne fait donc que notifier les autres nœuds des décisions qu’il prend.

Page 30: RajaonarisonMialyT ESPA ING 12

15

1.6 Les plans usager et de contrôle

Cette partie décrira de façon globale la structure des protocoles de bout en bout du LTE pour le

plan usager et le plan de contrôle, qui correspondent respectivement à transmission des données

utilisateurs et la transmission de signalisation. [11]

1.6.1 L’architecture du plan usager

Le plan utilisateur regroupe l'ensemble des données d'usager et des signalisations au niveau

application. La figure 1.06 présente l'architecture protocolaire du plan utilisateur. La couche

d'application n'est présente qu’à l’UE et qu’au serveur d'application basé sur le protocole IP. Les

données du plan utilisateur sont transparentes pour le cœur du réseau.

Figure 1.06 : La pile protocolaire du plan usager.

Les données sont transmises par un tunnel GTP-U. GTP-U est une partie du protocole GTP, l'autre

partie est GTP-C liée au plan contrôle. Outre la fonction d'établir une connexion de bout en bout

entre le mobile et le serveur d'application, le protocole GTP s'occupe d'acheminer les paquets vers

l'eNodeB correspondant pendant un déplacement de l'utilisateur.

Le protocole GTP est transmis via UDP/IP. La pile du protocole GTP/UDP/IP ajoute donc 36

octets d'entête (20 octets d’IPv4, 8 octets d’UDP, et 8 octets de GTP).

1.6.2 L’architecture du plan de contrôle

Le plan de contrôle transmet des messages de signalisation telles que la signalisation de gestion de

ressource radio, de gestion de mobilité, des services NAS (Non Access Stratum), des autres

procédures entre mobile et réseau cœur. Les paquets du plan contrôle sont transmis avec la priorité

Page 31: RajaonarisonMialyT ESPA ING 12

16

supérieure et une protection radio supérieure grâce à la couche MAC qui transmet des canaux

logiques vers les canaux de transport correspondants.

Figure 1.07 : Pile protocolaire du plan de contrôle.

1.7 L’architecture protocolaire de la LTE

1.7.1 Les protocoles de l’interface Radio

L’interface radio est distinguée de la transmission filaire par le coût et la rareté du spectre, ainsi le

taux d’erreur très élevé de la transmission. A cause de ces caractéristiques, la pile protocolaire de

l’interface radio est très spécifique. Il est composé des couches suivantes :

� PHY (Physical Layer).

� MAC (Medium Access Control)

� RLC (Radio Link Control)

� PDCP (Packet Data Convergence Protocol)

L’interface radio E-UTRAN est décrite selon le modèle OSI. Avec une couche physique (Layer1)

qui implémente la partie PHY et une couche liaison de données qui supporte le RLC et MAC.

[12][13]

1.7.1.1 Architecture en couche radio de l’E-UTRAN

La Figure 1.08 donne une vue global sur la structure du protocole radio. Elle décrit brièvement le

rôle de chacune des différentes couches et comment elles interagissent avec les autres. Cette figure

décrit uniquement les couches protocolaires dans la partie eNodeB, mais les mêmes fonctions et

couches existent sur la partie UE.

Page 32: RajaonarisonMialyT ESPA ING 12

17

� La couche RRC (Radio Resource Control) supporte toutes les procédures de signalisation

entre le UE et l’eNodeB. Ceci inclut les procédures de mobilités et la gestion de

connexion. Les signalisations venant du plan de contrôle de l’EPC sont transférées au

terminal à travers le protocole RRC, d’où le lien entre le RRC et les couches supérieures.

� La couche PDCP a pour rôle de fournir le protocole de compression d’entête ROCH [12]

et d’implémenter le cryptage de données. Cette couche supporte les porteuses radio.

Chaque porteuses correspond à un flux d’information comme les données du plan usager

ou les signalisations du plan de contrôle. Du à leur but spécifique et leur manipulation, les

flux d’information générés par les fonctions « System Information Broadcast » et

« Paging » sont transparent à la couche PDCP.

� La couche RLC fournit à la couche PDCP les services basique de la couche 2 du modèle

OSI, comme la segmentation des données paquet et l’ARQ (Automatic Repeat Request)

pour le mécanisme de correction d’erreur. Il y a un mappage un-à-un entre les flux d’entrée

du RLC et les canaux logiques fournit par le RLC à la couche MAC. Il est alors

responsable de la transmission fiable de données.

� Le but principal de la couche MAC est de mapper et multiplexer les canaux logique sur les

canaux de transport après avoir réaliser les manipulations de priorité sur les flux de

données reçu par la couche RLC. La couche MAC supporte aussi HARQ (Hybrid ARQ)

qui est un processus de retransmission rapide en cas d’erreur. La couche MAC est aussi

responsable de l’ordonnancement des utilisateurs .Finalement, la couche MAC délivre les

flux de transport à la couche PHY.

� La couche PHY qui appliquera le codage canal et la modulation avant la transmission sur

l’interface radio, le multiplexage de plusieurs canaux de transport en un bloc composite

CCTrCH (Code Composite Transport Channel) et la répartition de ce CCTrCH sur un ou

plusieurs canaux physiques ( en réception, le CCTrCH est démultiplexé sur les canaux de

transport), l’adaptation du débit qui consiste à rajouter ou à retirer des bits de protection

pour ajuster la taille des données à la capacité du canal physique , la modulation et

l’étalement de spectre ainsi que leur fonction inverse. Elle se charge aussi de la

synchronisation en fréquence et en temps et le contrôle de puissance.

Page 33: RajaonarisonMialyT ESPA ING 12

18

Figure 1.08 : Structure protocolaire en couche dans les canaux en downlink

1.7.1.2 Les canaux radio

L’interface radio E-UTRAN doit être capable de transmettre des informations à haut débit et à

faible temps de latence. Cependant, les flux d’information ne nécessitent pas tous la même

protection face aux erreurs de transmission ou la manipulation de la Qualité de Service (QoS). Les

messages de signalisations E-UTRAN doivent être transmis le plus rapidement possible en

utilisant le meilleur schéma de protection contre les erreurs, car ils sont critiques dans le cas d’une

mobilité radio. D’un autre coté, la voix et les données peuvent tolérér un frame loss raisonnable,

due à la transmission radio.

Dans le but d’être flexible et permettre différents schémas pour la transmission de données, les

spécifications de l’E-UTRAN ont introduit plusieurs types de canaux :

� Les canaux logiques – ce qui est transmis

� Les canaux de transport – comment est transmis

� Les canaux physiques.

Page 34: RajaonarisonMialyT ESPA ING 12

19

1.7.1.3 Canaux logiques

Les canaux logiques correspondent aux services de transfert de données offert par les protocoles

des couches hautes de l’interface radio. Il y a uniquement deux types de canaux logiques : les

canaux de contrôle, pour les transferts des informations du plan de contrôle et les canaux de trafic

pour les transferts des données utilisateur du plan usager. Chacun des canaux de ces deux

catégories corresponds à un certain type de flux d’information.

Les canaux logiques de contrôles dans l’E-UTRAN sont :

� BCCH (Broadcast Control Channel) est un canal commun en downlink, utilisé par le

réseau pour diffuser les informations système de l’E-UTRAN à l’ensemble des terminaux

présents dans une cellule radio. Ces informations sont utilisées par le terminal, par

exemple pour connaitre l’opérateur, pour avoir des informations sur la configuration des

canaux commun de la cellule et comment accéder au réseau, etc.

� PCCH (Paging Control Channel) est un canal commun en downlink qui transfert les

informations de paging aux terminaux présente dans une cellule.

� CCCH (Common Control Channel) est utilisé pour la communication entre l’UE et l’E-

UTRAN pour la connexion RRC. Ce canal est typiquement utilisé dans les premières

phases de l’établissement de communication.

� MCCH (Multicast Control Channel) est utilisé pour la transmission des informations

MBMS (Multimedia Broadcast and Multicast Service) du réseau à plusieurs UE.

� DCCH (Dedicated Control Channel) est un canal point-à-point bidirectionnel qui supporte

les informations de contrôle entre un UE donné et le réseau. Il supporte uniquement les

signalisations RRC et NAS.

Les canaux logiques de trafic sont :

� DTCH (Dedicated Traffic Channel) est un canal point-à-point bidirectionnel utilisé entre

un UE donné et le réseau. Il peut supporter la transmission des données utilisateurs qui

inclut les données elles mêmes et la signalisation de niveau application associée à ce flux

de données.

� MTCH (Multicast Trafic Channel) est un canal de données point-à-multipoint pour la

transmission de trafic de données du réseau à un ou plusieurs UE. Comme pour le MCCH,

ce canal est associé au MBMS.

Page 35: RajaonarisonMialyT ESPA ING 12

20

1.7.1.4 Canaux de transport

Les canaux de transport décrivent pourquoi et avec quelles données caractéristiques sont transférés

les données à travers l’interface radio. Par exemple, les canaux de transport décrivent comment les

données sont protégées contre les erreurs de transmission, le type de codage canal, la protection

CRC qui est utilisée, la taille des paquets de données envoyés sur l’interface radio, etc. Cet

ensemble d’information est connu sous le nom de « Transport Format ».

Comme décrit dans les spécifications, les canaux de transports sont classifiés en deux catégories :

les canaux de transport downlink et les canaux de transport uplink.

Les canaux de transport E-UTRAN en downlink sont :

� BCH (Broadcast Channel) est associé au canal logique BCCH. Il possède un « Transport

Format » fixé et prédéfini et doit couvrir l’ensemble de la cellule.

� PCH (Paging Channel) associé au BCCH.

� DL-SCH (Downlink Shared Channel) qui est utilisé pour transporter le contrôle d’usager

ou le trafic data.

� MCH (Multicast Channel) qui est associé au MBMS pour le contrôle des informations de

transport.

Les canaux de transport E-UTRAN en uplink sont :

� UL-SCH (Uplink Shared Channel) qui est l’équivalent du DL-SCH en uplink.

� RACH (Random Access Channel) qui est un canal de transport spécifique supportant un

contrôle d’information limité. Il est utilisé durant les premières phases d’établissement de

communication ou dans le cas du changement d’état du RRC.

1.7.1.5 Canaux physiques

Les canaux physiques sont l’implémentation des canaux transport sur l’interface radio. Leur

structure dépend étroitement des caractéristiques de l’interface physique OFDM.

Les canaux physiques en downlink sont :

� PDSCH (Physical Downlink Shared Channel) qui transporte les données usager et la

signalisation des couches hautes.

� PDCCH (Physical Downlink Control Channel) qui transporte les assignations

d’ordonnancement pour le lien descendant.

� PMCH (Physical Multicast Channel) qui transporte l’information Multicast/Broadcast.

� PBCH (Physical Broadcast Channel) qui transporte les informations système.

Page 36: RajaonarisonMialyT ESPA ING 12

21

� PCFICH (Physical Control Format Indicator Channel) qui informe l’UE sur le nombre de

symboles OFDM utilisé pour le PDCCH.

� PHICH (Physical Hybrid ARQ Indicator Channel) qui transporte les ACK et NACK des

réponses de l’eNodeB aux transmissions en uplink relative au mécanisme HARQ.

Les canaux physiques en uplink sont :

� PUSCH (Physical Uplink Shared Channel) qui transporte les données utilisateur et la

signalisation des couches hautes.

� PUCCH (Physical Uplink Control Channel) qui transporte les informations de contrôle,

comprend les réponses ACK et NACK du terminal aux transmissions downlink, relative au

mécanisme HARQ.

� PRACH (Physical Random Access Channel) qui transporte le préambule de l’accès

aléatoire envoyé par les terminaux au réseau d’accès.

En plus des canaux physiques, la couche physique utilise des signaux physiques et qui sont les:

� Signaux de référence (Reference signals) : un seul signal est transmis par port d’antenne

downlink.

� Signaux de synchronisation (Synchronization signals) : divisé en signaux primaires et

secondaires de synchronisation.

1.7.1.6 Mappage entre les canaux

La figure 1.09 ci-après présente le mappage entre les canaux logiques, de transport et physiques.

Toutes les combinaisons ne sont pas permises, car certains ont des contraintes spécifiques.

Figure 1.09 : Mappage entre les canaux

Page 37: RajaonarisonMialyT ESPA ING 12

22

1.7.2 Le protocole NAS

Le protocole NAS est utilisé entre l’UE et le MME pour établir une signalisation de contrôle.

Cette communication est utilisée pour :

� L’attachement de l’UE

� L’authentification

� Les paramétrages des data bearer

� La gestion de mobilité

La signalisation de sécurité de la couche NAS est fournie par le cryptage et la protection de

l’intégrité.

1.8 Conclusion

Bref, on peut dire que la radiocommunication mobile a connu une grande évolution en passant par

le GSM, le GPRS, l’EDGE, l’UMTS et actuellement, on est dans l’ère du LTE. LTE qui est un

abus de langage pour appeler la 4G, mais qui n’est en fait que le réseau d’accès de l’EPC dont le

réseau cœur est l’EPS. On a aussi vu à travers ce chapitre les principales entités formant le réseau

EPS et l’architecture protocolaire en couche du réseau. Etant déjà considéré comme un réseau 4G,

LTE promet alors un débit maximale de 100Mbps en downlink et 50 Mbps en uplink grâce aux

techniques d’accès qu’il utilise et qu’on va développer dans le chapitre suivant.

Page 38: RajaonarisonMialyT ESPA ING 12

23

CHAPITRE 2

TECHNIQUES D’UNE LIAISON LTE

2.1 Introduction

Le réseau d’accès de la SAE c’est-à-dire la LTE utilise des techniques performants tant pour

l’accès au canal, que la modulation et le codage des informations afin de garantir un débit de

transmission élevé et un taux d’erreur faible. Dans ce chapitre, on va d’abord étudier les méthodes

d’accès utilisées et les structures de trames dans la liaison descendante et montante. Ensuite on va

voir les modulations et codages utilisés, le mécanisme de contrôle de puissance pour adapter le

signal au canal de propagation. On va terminer par le développement les techniques multi-

antennes.

2.2 La liaison descendante

La liaison descendante exploite la technique OFDMA pour obtenir une efficacité spectrale élevée

et surtout pour lutter contre la sélectivité du canal. L’ouvrage [14] explique les principes de

l’OFDMA.

2.2.1 Présentation de l’OFDM

2.2.1.1 Principe

L'OFDM (cf. annexe 4) divise une bande de fréquence en plusieurs sous-canaux espacés par des

zones libres de tailles fixes. Par la suite, un algorithme, la Transformée de Fourier Rapide Inverse

(Inverse Fast Fourier Transform, IFFT), véhicule le signal par le biais des différents sous canaux.

C'est également cet algorithme qui s’occupe de la recomposition du message chez le récepteur. Le

but est alors d'exploiter au maximum la plage de fréquence allouée tout en minimisant l'impact du

bruit grâce aux espaces libres séparant chaque canal. Ce principe est illustré dans la figure 2.01.

Cette modulation apparaît alors comme une solution pour les canaux qui présentent des échos

importants (canaux multi trajets). Un canal multi trajet présente, en effet, une réponse fréquentielle

qui n'est pas plate (cas idéal) mais comportant des creux et des bosses, dus aux échos et réflexions

entre l'émetteur et le récepteur. Un grand débit impose une grande bande passante et si cette bande

passante couvre une partie du spectre comportant des creux (dus aux trajets multiples), il y a perte

totale de l'information pour la fréquence correspondante. Le canal est alors dit « sélectif » en

fréquence.

Page 39: RajaonarisonMialyT ESPA ING 12

24

Pour remédier à ce désagrément, l'idée est de répartir l'information sur un grand nombre de

porteuses, créant ainsi des sous canaux très étroits pour lesquels la réponse fréquentielle du canal

peut-être considérée comme constante. Ainsi, pour ces sous canaux, le canal est non sélectif en

fréquence, et s'il y a un creux, il n'affectera que certaines fréquences. L'idée est d’utiliser la

diversité apportée pour lutter contre la sélectivité fréquentielle et temporelle du canal. En diffusant

l'information sur un nombre important de porteuses, on s'affranchit alors de la sélectivité du canal.

Figure 2.01 : Principe de l’OFDM

2.2.1.2 Avantages et inconvénients

Un des grands avantages des schémas de la modulation OFDM est d’avoir partagé la complexité

de l’égalisation entre l’émetteur et le récepteur, contrairement aux schémas de transmissions

mono-porteuses. Ceci permet d’avoir des récepteurs simples et peu coûteux. Les avantages des

différentes variantes de l'OFDM sont nombreux :

� Une utilisation efficace des ressources fréquentielles en comparaison avec les solutions

classiques de multiplexage fréquentiel. Ceci est dû au fait que dans l'OFDM, les canaux se

chevauchent tout en gardant une orthogonalité parfaite.

� Les techniques multi-porteuses sont robustes au bruit impulsif puisque chaque porteuse est

affectée d’un bruit indépendant des autres porteuses. Contrairement aux modulations

mono-porteuses où le bruit peut affecter un certain nombre de symboles transmis, la perte

d’un symbole dû à un bruit important n’affecte pas les autres symboles.

Page 40: RajaonarisonMialyT ESPA ING 12

25

� Les techniques OFDM ont une très grande flexibilité dans l'allocation de bit/débit dans des

contextes multiutilisateurs. En effet, en fonction de la valeur du gain instantané du canal,

chaque sous-porteuse peut-être codée indépendamment des autres porteuses. Plus les

perturbations s’amplifient, plus la technologie perd de son intérêt car il faut alors mettre en

place des méthodes de filtrages ou de codages qui réduisent grandement les débits.

� Pour éliminer l’IES, le symbole OFDM est constitué de deux composantes principales: le

CP et une période FFT. La durée du CP est déterminée par le plus haut degré prévu de

delay-spread. Lorsque les signaux transmis arrivent au niveau du récepteur par deux

chemins de différentes longueurs, ils sont décalés dans le temps.

A l’inverse, les grands inconvénients des techniques OFDM sont :

� Leur manque inhérent de diversité : les schémas OFDM ont sacrifié la diversité des

schémas mono-porteuse au profit d’une égalisation simplifiée. En effet, lorsque qu’une

sous-porteuse est affectée d’une atténuation, l’information émise sur cette porteuse est

irrémédiablement perdue. En pratique, des schémas OFDM codés connus sous le nom de

COFDM (Coded OFDM) sont utilisés pour remédier à ces inconvénients. Une autre

manière de se réconcilier avec le schéma mono porteuse est l’OFDMA, concept adaptatif

de l’OFDM pouvant allouer une ou plusieurs porteuses à un utilisateur particulier ajoutant

ainsi la possibilité de voir cela comme une méthode d’accès au médium.

� La vulnérabilité face aux problèmes de décalage en fréquence (frequency offset) et de

synchronisation. Dans un premier cas, le Frequency offset engendre de l’interférence entre

porteuses qui peut détruire leur orthogonalité. Dans un autre cas, les erreurs de

synchronisation induisent un déphasage sur les symboles reçus. Les techniques mono-

porteuses de compensations sont mal adaptées aux techniques multi-porteuses et de

nouvelles approches sont à l’étude. Dans les nouveaux standards, les débits plus élevés

accentuent ces difficultés.

� Le symbole OFDM, résultant de la somme de N sinusoïdes est suivant leur addition, en

phase ou en opposition de phase, le rapport entre la puissance maximale et la puissance

moyenne peut être important. Ce signal nécessite des amplificateurs avec une plage de

linéarité importante et les éventuelles non-linéarités entraînent des dégradations.

2.2.2 L’OFDMA

Dans la technique OFDMA (Orthogonal Frequency Division Multiple Access), chaque sous

porteuse est exclusivement assignée à un seul utilisateur, éliminant de ce fait les

Page 41: RajaonarisonMialyT ESPA ING 12

26

Interférences Intra Cellulaires. Cela a pour conséquence directe un décodage facile de l’OFDMA

par l’utilisateur. Une telle simplicité est particulièrement intéressante pour les opérations

descendantes, lorsque la puissance de traitement est limitée par les terminaux utilisateurs par

exemple.

On imagine aisément que la performance d’un canal secondaire alloué à un utilisateur sera

différente de celle d’un autre utilisateur, puisque les qualités de canal y sont différentes, en

fonction des conditions de propagation individuelles. Ceci veut dire qu’un canal qui a de

mauvaises performances avec un utilisateur peut se révéler favorable à un autre. La technique

OFDMA exploite cette caractéristique, du fait qu’elle permet d’allouer des canaux secondaires

différents selon les utilisateurs dans une fenêtre temporelle à configuration variable pour la

transmission d’un certain nombre de symboles OFDM.

Pour 3GPP LTE l'espacement entre sous-porteuse de base est de 15 kHz et la largeur de bande de

chaque sous-porteuse est de 180 kHz. D'autre part, le nombre de sous-porteuses dépend de la

largeur de bande de transmission, avec dans l'ordre de 600 sous-porteuses en cas de

fonctionnement dans un spectre de 10MHz. [15]

2.2.3 Débit pour un système OFDMA

Pour un système OFDMA, le débit est calculé comme suit [16] :

������ � � � � �� � � �� (2.01)

Où :

R : rendement du code

N : Nombre de bits par symbole selon la constellation

Np : Nombre de sous-porteuses

Ts : Durée symbole

Tcp : Durée prefixe cyclique

2.2.4 Structure de trame OFDMA

Deux structures de trame ont été définies pour l’E-UTRA, la structure de trame de type 1 pour le

FDD et la structure de trame de type 2 pour le mode TDD.

Page 42: RajaonarisonMialyT ESPA ING 12

27

Pour la structure de trame de type 1 comme le montre la figure 2.02, un radio frame a une durée de

10ms et est subdivisé en 20 slots de durée 0,5ms. Deux slots consécutifs constituent un subframe.

Figure 2.02 : Structure de trame de type 1

La structure de trame de type 2 est illustrée par la figure 2.03, le radio frame de durée de 10ms

également consiste en deux half-frame durant 5ms chacun. Chaque half-frame est ensuite

subdivisé en 5 subframe de durée de 1ms. Les simples subframes sont subdivisés en 2 slots de

durée de 0,5ms tandis que les subframes spéciaux sont divisés en trois champs : DwPTS

(Downlink Pilot Timeslot), GP (GuardPeriod), et UpPTS (Uplink Pilot Timeslot).

Figure 2.03 : Structure de trame type 2

Un slot est constitué de 6 à 7 symboles OFDM selon que le préfixe cyclique soit normal ou

étendu.

Page 43: RajaonarisonMialyT ESPA ING 12

28

2.2.5 Transmission des données dans la voie descendante

On désigne par bloc de ressource l’ensemble constitué de douze sous-porteuses adjacentes. La

taille d’un bloc de ressource est la même pour toutes les bandes de fréquence.

Les blocs des sous-porteuses sont attribués à un utilisateur, à un moment précis. Les attributions se

succèdent rapidement et de manière flexible, comme illustré dans la figure 2.05.

Figure 2.04 : Structure d’un bloc de ressources

Page 44: RajaonarisonMialyT ESPA ING 12

29

Le tableau 2.01 représente le nombre de bloc de ressource selon la largeur de bande du canal

utilisé.

Figure 2.05 : Multiplexage OFDMA temps-fréquence

Tableau 2.01: Paramètres des canaux dans LTE

2.3 La liaison ascendante

2.3.1 SC-FDMA

L’une des préoccupations durant la phase d’étude du LTE était l’adoption d’une technique d’accès

montante optimale. Si l’OFDMA a rempli toutes les conditions d’optimalités requises par la

liaison descendante, il n’est cependant pas favorable pour la liaison descendante vu le PAPR

(Peak Average Power Ratio) élevé du signal, nécessitant ainsi un amplificateur très linéaire, ce qui

provoque par la suite une forte consommation de courant au niveau des UE.

Page 45: RajaonarisonMialyT ESPA ING 12

30

C’est pour cette raison que fut introduite la SC-FDMA. Avec cette technique les exigences en

matière de linéarité des UE ne sont pas très élevées. [17] illustre le fonctionnement du SC-FDMA.

Le SC-FDMA utilise l'accès FDMA entrelacé (IFDMA) ou FDMA localisé (LFDMA), un

émetteur génère des symboles de modulation pour des types de données différents (par exemple,

des données de trafic, la signalisation, et les pilotes)

Deux modes de transmission sont alors possibles : le mode localisé et le mode distribué.

� Le mode localisé : Aucun zéro n’est inséré entre les échantillons de sortie de la DFT, ceux-

ci étant donc transposés sur des sous-porteuses consécutives.

� Le mode distribué : Un certain nombre de zéros est inséré entre chaque échantillon de

sortie de la DFT, offrant une plus grande diversité fréquentielle.

Figure 2.06 : Principe du SC-FDMA

Le SC-FDMA peut être vue comme un OFDMA où des symboles de données de domaine de

temps sont transformés au domaine de fréquence par DFT (Discret Fourier Transform) avant de

passer par une modulation OFDMA. Les signaux binaires d'entrée sont transformés en signaux

complexes à l'aide d'un modulateur en bande de base dans un format possible de modulation :

QPSK, 16-QAM et 64-QAM. Ces signaux sont mis à l'entrée d'un DFT pour transformation dans

le domaine fréquentiel. L'utilisation de la DFT a été choisie pour les raisons suivantes:

� la détection après l’IDFT donne un SNR (Signal Noise Ratio) qui est proportionnellement

repartie sur la bande entière. Car dans le cas d'une détection en OFDMA, le canal ayant

subi un bruit aura un SNR faible et proportionnelle seulement à ce canal contrairement au

SC-FDMA où la détection est faite sur la bande du signal (donnée en domaine temporel) .

� la transmission en série des données avec la mono porteuse rend le PAPR faible.

Page 46: RajaonarisonMialyT ESPA ING 12

31

La figure 2.07 suivante illustre la comparaison de la technique OFDMA avec la technique SC-

FDMA :

Figure 2.07 : Comparaison entre OFDMA et SC-FDMA

2.3.2 Structure de trame

Le nombre de symboles SC-FDMA dans un slot, dépend de la taille du préfixe cyclique :

Tableau 2.02: Nombre de symbole SC-FDMA en fonction de la taille du CP

Dans chaque slot SC-FDMA, le deuxième et l’avant dernier symbole sont des symboles courts

(short blocks) utilises notamment pour la transmission du signal de référence. Les autres symboles

sont des symboles longs (long blocks) utilises exclusivement pour la transmission de données

et/ou de signalisation.

Figure 2.08 : Structure d’un slot pour une trame générique (CP normal)

2.4 Le mode de duplexage

LTE a été conçu pour être utilisé à la fois avec une bande appariée pour le duplexage fréquentiel

ou FDD et avec une bande non appariée pour le duplexage temporel ou TDD. Ainsi, le mode FDD

Page 47: RajaonarisonMialyT ESPA ING 12

32

et TDD seront largement déployés comme chaque forme du standard LTE a ses avantages et ses

inconvénients. Les décisions peuvent être faites sur le format à adopter , dépendant de

l’application particulière. [18]

L’annexe 5 résume les avantages et inconvénients du mode de duplexage FDD et TDD pour une

communication cellulaire.

Il est certain que LTE-FDD sera plus répandu, même si LTE-TDD a des nombreux avantages

significatifs, spécialement en termes d’efficacité spectrale élevée qui peut être exploitée par

plusieurs opérateurs. Les UE seront ainsi conçus pour opérer à la fois en mode FDD et TDD

2.5 Le codage canal

Le schéma de codage canal pour le PDSCH est le Turbo-codage [19], qui est un codage canal

robuste. Sa capacité atteint presque la limite de la capacité de Shannon.

Le schéma du Turbo est formé de deux codeurs CRC élémentaires identiques à 8 états chacun et

un entrelaceur Turbo-code interne, ce qui donne un taux de code global de 1/3 en général en

combinaison avec un entrelaceur de polynôme de permutation quadrature ou entrelaceur QPP.

Comme illustré dans la figure 2.10, l’entrelaceur QPP fournit une correspondance entre les bits

entrants (non entrelacés) et les bits sortants entrelacés, selon la fonction : ���� � ��� � � ��� ������ (2.02)

Où i est l’index du bit à la sortie de l’entrelaceur, c(i) l’index du même bit à l’entrée, et K est la

taille du bloc de code/entrelaceur. LTE spécifie que la taille du bloc de code doit être comprise

entre 40 bits et 6144bits, ensemble avec les valeurs associées pour les paramètres f1 et f2.

Le taux de codage peut varier en fonction des BER requis par l’application. L’annexe 6 explique

le turbo-codage dans le réseau LTE ainsi que les opérations effectuées avant celui-ci.

Figure 2.09 : Structure du Turbo-encodeur

Page 48: RajaonarisonMialyT ESPA ING 12

33

2.6 Modulation Adaptative

En plus de l’OFDM, la modulation adaptative est adoptée dans le LTE. Selon le rapport signal sur

bruit (SNR) à la réception, l’UE et l’eNodeB négocient les types de modulation les plus

appropriés, parmi les options disponibles. Cette approche maximise le débit et la connectivité dans

une cellule, comme elle permet au système de choisir entre la modulation la plus performante (64-

QAM) et la modulation la plus robuste (QPSK), pendant la variation de distance entre la station de

base et la station d’abonné.

Les types de modulation des sous-porteuses utilisées sont le QPSK, le 16-QAM et le 64QAM,

avec deux, quatre et six bits par symbole [20]. Le choix du type de modulation s’opère de manière

dynamique au moyen d'une programmation temporelle sélective (selective scheduling) par la

gestion des ressources radio (RRC) sur la base de la qualité momentanée du canal radio ou CQI

signalée par le terminal. Les ressources minimales de programmation sont constituées de 2 blocs

de ressources

Figure 2.10 : Modulation adaptive

2.7 Contrôle de puissance

Afin de s'adapter aux changements dus aux interférences intercellulaires ou de correction des

pertes ou des erreurs des amplificateurs de puissance, la LTE adopte un système de contrôle de

puissance. Comme il est indiqué à la figure 2.12, l’UE transmet la puissance, exprimée en dBm,

fixée comme suit:

� � ������ !"#�$ � %& '() %&�* � +, � - �� � .�-/�� (2.03)

Page 49: RajaonarisonMialyT ESPA ING 12

34

Avec :

• Pmax est la puissance d'émission maximale de l’UE

• P0 est un paramètre spécifique UE (Éventuellement spécifique des cellules)

• M est le nombre des blocs de ressources affectés à un certain utilisateur

• � est le facteur de compensation des pertes

• L est la mesure de chemin de liaison descendante.

• �mcs est un paramètre spécifique d’UE-spécifiques signalée par couches supérieures

• �i est une valeur spécifique de correction de gros en boucle valeur avec une augmentation

relative ou absolue en fonction de f ().

Le contrôle de puissance cherche généralement à maximiser la puissance reçue de signaux

souhaités tout en limitant les perturbations. Les terminaux qui sont plus loin de la cellule voisine

peuvent transmettre avec plus de puissance que les terminaux qui sont à proximité de la cellule.

L’orthogonalité des porteuses dans LTE permet la transmission de signaux avec différentes

puissances dans la même cellule. À court terme, cela signifie qu'au lieu de compenser les pics de

multi-path fading par réduction de puissance, on peut exploiter ces pics pour augmenter le taux de

données au moyen de planification et adaptation de liaison.

Figure 2.11 : La signalisation du contrôle de puissance

2.8 MIMO

Les systèmes d'antennes MIMO jouent un rôle important pour LTE. Seule l'utilisation d'antennes

intelligentes permet d'obtenir une efficacité du spectre élevée. Les systèmes d'antennes MIMO

Page 50: RajaonarisonMialyT ESPA ING 12

35

font partie intégrante du système, aussi bien au niveau de la station de base qu'au niveau de l’UE.

[21]

La technologie MIMO permet la transmission parallèle et simultanée de données sur la même

fréquence avec plusieurs antennes au niveau de l'émetteur et du récepteur. Plusieurs formes

d’applications de MIMO sont prévues pour le LTE: elles peuvent être cataloguées comme

multiplexage spatial (Space Multiplex), diversité d’émission (Transmit Diversity), formation de

faisceaux (Beamforming), ou dans un mélange adéquat de ces dernières. Le service utilisé, le débit

de données, l'état du canal de télécommunication mobile et les propriétés de l’UE déterminent où

et quand une forme de MIMO est utilisé.

L’annexe 7 présente les différents modes de transmission dans LTE, selon la configuration multi-

antenne utilisée.

2.8.1 La diversité d’émission

Au lieu d’accroître les débits ou la capacité, MIMO peut être utilisé pour exploiter la diversité et

renforcer la robustesse de la transmission de données. Les schémas de diversité de transmission

sont déjà connus en WCDMA release 99 et feront aussi parti de LTE. Chaque antenne transmet

essentiellement le même flux de données, le récepteur obtiendra ainsi plusieurs répliques du même

signal. Ceci accroît le SNR au côté du récepteur ainsi que la robustesse de la transmission surtout

lors des scénarios de fading. Typiquement un codage spécifique d’antenne est appliqué au signal

avant la transmission pour augmenter l’effet de diversité.

Figure 2.12 : Diversité d’émission en MIMO

Il est utilisé surtout pour les paquets de faible taille.

2.8.2 Le multiplexage spatial

Le multiplexage spatial autorise à transmettre des flux différents de données simultanément sur le

même bloc de ressource en exploitant la dimension spatiale du canal radio. Ces flux de données

Page 51: RajaonarisonMialyT ESPA ING 12

36

peuvent appartenir à un seul utilisateur (utilisateur seul MIMO / SU-MIMO) ou aux utilisateurs

différents (multi utilisateur MIMO / MU-MIMO). Pendant que SU-MIMO augmente les débits de

données d'un utilisateur, MU-MIMO augmente la capacité totale du système. Le multiplexage

spatial est possible si le canal radio le permet.

Figure 2.13 : Multiplexage spatial

2.8.3 Beamforming

Il est utilisé non pas comme un moyen d’étendre la portée mais pour une augmentation du débit

en point à point.

2.9 Conclusion

Dans ce chapitre, on a vu que pour la liaison descendante LTE utilise la technique OFDMA, tandis

qu’en liaison montante elle a adopté le SC-FDMA vue la contrainte de puissance au niveau des

terminaux. L’HARQ est utilisé en cas d’erreur et nécessité de retransmission. Pour le codage, le

Turbo-codage a été choisi pour améliorer la robustesse du lien et de diminuer le taux d’erreur,

vient ensuite une modulation adaptive afin d’exploiter la qualité du canal physique pour

augmenter le débit de chaque utilisateur et également une contrôle de puissance. Enfin, LTE

prévoit aussi l’utilisation des techniques MIMO 2*2 pour la release 8 et d’autres plus complexes

pour les versions antérieures. Cependant, toutes ces techniques permettent d’améliorer la

performance du réseau LTE mais une méthode à ne pas négliger est l’ordonnancement qui

harmonisera l’accès au médium des usagers et influencera la qualité du réseau.

Page 52: RajaonarisonMialyT ESPA ING 12

37

CHAPITRE 3

L’ORDONNANCEMENT DANS LE RESEAU LTE

3.1 Introduction

Dans les réseaux à large bande, une technique bien définie doit permettre le partage de cette bande

passante à tous les utilisateurs afin de s’assurer que les utilisateurs peuvent accéder au médium

équitablement quelque soit la qualité de leur canal, d’où la naissance des algorithmes

d’ordonnancement. Dans ce chapitre on va voir les généralités sur les algorithmes

d’ordonnancement, on va ensuite étudier le déroulement de l’ordonnancement dans le réseau LTE,

puis on va présenter les différents algorithmes d’ordonnancement utilisé dans ce réseau.

3.2 Généralités sur l’ordonnancement

3.2.1 Illustration du concept d'ordonnancement

L'ordonnancement est un concept clé dans l'allocation des ressources d'un système de

communication.

Le principe a été défini tout d'abord dans un contexte de partage du processeur d'un système

informatique. Pour gérer l'accès au processeur, la mise en œuvre d'une politique de partage de

celui-ci est nécessaire pour assurer que toutes les tâches y ont accès selon une stratégie prédéfinie :

à tour de rôle, par priorité, …

Dans un contexte réseau, le processus d'ordonnancement a comme but principal de partager le

support entre les flux de données entrants dans le système et de décider la composition des flux

sortants comme le montre la figure 3.01.

Figure 3.01 : Exemple de système de file d'attente et d'une politique d'ordonnancement

Page 53: RajaonarisonMialyT ESPA ING 12

38

D'une manière générale, un flux est défini au niveau réseau comme une série de paquets traversant

la même route à partir de la source jusqu'à la destination et nécessitant le même type de service au

niveau de chaque routeur et passerelle. De plus, tout paquet appartient d'une manière unique à un

flux qui peut être déterminé en fonction de son en-tête.

Le processus d'ordonnancement prend en compte les techniques de communication proposées par

le réseau, par exemple :

• Dans les systèmes sans fil, de type TDMA où l'allocation de ressources est réalisée sous

forme de slots temporels, le mécanisme d'ordonnancement décide l'allocation de ces slots

aux différents flux

• Dans les systèmes CDMA, l’ordonnanceur s’occupe de l’allocation de codes disponibles

aux utilisateurs.

• Dans les systèmes OFDMA, il alloue les sous-porteuses disponibles aux utilisateurs.

Ainsi, les différents systèmes de télécommunication tels que la communication par satellite,

l’informatique, les réseaux sans fils, utilisent tous, un mécanisme d’ordonnancement. [22][23]

3.2.2 Classification des mécanismes d'ordonnancement

Dans cette partie, nous passons en revue les principales caractéristiques qu'un outil

d'ordonnancement peut présenter dans le but d'identifier celles qui sont désirables pour une

technique d'ordonnancement dans un réseau donné. Nous distinguons deux catégories de critères

permettant une classification des mécanismes d'ordonnancement, les critères qualitatifs et les

critères quantitatifs. [23]

3.2.2.1 Critères qualitatifs d'évaluation des techniques d'ordonnancement

� La stabilité

La stabilité d'un mécanisme d'ordonnancement consiste en sa capacité à maintenir un système

stable en empêchant les files d'attente de s'allonger indéfiniment. La stabilité reste un concept

théorique dans le contexte réel où la taille finie des files et les mécanismes de contrôle d'admission

empêchent un système de devenir instable. Néanmoins, l'instabilité peut se refléter dans les

mauvaises performances en termes de délai et de pertes d'un système de communication en raison

des grandes variations constatées sur les files d'attente surtout en présence de rafales de données.

Page 54: RajaonarisonMialyT ESPA ING 12

39

� Le coût calculatoire

Le coût calculatoire de la majorité des mécanismes d'ordonnancement qui sont proposés dans un

contexte de modélisation d'un flux par session, est directement proportionnel au nombre de

sessions. Plus le nombre est grand, plus le coût calculatoire augmente.

� Le passage à l’échelle

Le passage à l'échelle des techniques d'ordonnancement permet d'évaluer le comportement face à

un nombre importants de flux. L'efficacité d'une technique d'ordonnancement consiste en une

utilisation maximale de la capacité du système c'est-à-dire servir le plus grand nombre possible de

flux. Ainsi, une technique est plus efficace qu'une autre si elle permet de garantir de meilleures

performances dans un système à charge donnée.

� L’isolation des flux

L'isolation des flux, caractérisée par différents débits et différents types de contrôles de congestion

est une mesure nécessaire dans l'assurance des garanties demandées surtout celles qui concernent

les contraintes temporelles. Ainsi, le débit d'une source ne doit pas empêcher les autres flux de

recevoir leur part de service. A titre d'exemple, les mécanismes dits équitables prévoient que

chaque flux reçoive sa part de débit tandis que d'autres tels que FIFO n'offrent pas d'isolation de

flux.

� La flexibilité

La flexibilité des techniques d'ordonnancement consiste à prendre en compte les différents types

de trafic des flux et offrir les garanties demandées par ceux-ci. Ainsi, les flux best-effort et les flux

temps-réel peuvent coexister en recevant un service satisfaisant. De plus, avec le nombre croissant

d'applications dans les réseaux de communication, les techniques d'ordonnancement devront être

flexibles de sorte à garantir un nombre varié de contraintes de délai, de débit et de taux de pertes à

des flux ayant des besoins hétérogènes en terme de qualité de service.

� L’équité

L'équité est la propriété de l'ordonnancement permettant d'assurer que la proportion entre les

ressources souhaitées et les ressources obtenues sera sensiblement la même pour tous les flux.

L'équité a donc comme but de répartir les ressources du système entre flux conformément aux

proportions définies dans leurs exigences. Cela n'est possible qu'à travers la mise en œuvre

d'isolation des flux.

Page 55: RajaonarisonMialyT ESPA ING 12

40

3.2.2.2 Critères quantitatifs d'évaluation des techniques d'ordonnancement

Des critères quantitatifs peuvent être calculés et mesurés suite au service reçu par les flux dans le

processus d'ordonnancement.

� Le débit

Le débit reçu par un flux lors du processus d'ordonnancement dépend du service reçu. Le débit

représente une contrainte de qualité de service pour des services type multimédia. Dans un réseau

sans fil, le débit dépend en plus de l'état du support de l'utilisateur et aussi du nombre de paquets

en attente dans les files.

� Le délai

Le délai des paquets servis par le processus d'ordonnancement représente un critère important en

raison du fait qu'une grande valeur du délai peut induire des expirations de temporisation en

diminuant ainsi les performances du système de communication. La variation de ce délai, ou

gigue, est également une métrique importante puisqu'elle peut pénaliser la reproduction des

médias temporellement contraints. Des mécanismes fondés sur des buffers peuvent aider à les

limiter, mais au prix d'un délai supplémentaire. La gigue est également un indicateur de la stabilité

du système de communication. Le délai des paquets est important du fait que, pris en compte, il

permet d'éviter les expirations de temporisation qui pénalisent les protocoles de communication

tels que TCP. Un ordonnancement en fonction du délai permettrait ainsi de fournir de meilleures

performances aux entités protocolaires hautes.

3.2.3 Les algorithmes d’ordonnancement

3.2.3.1 L’algorithme round Robin et ses dérivés

� Le Round Robin

Le Round Robin consiste à scruter les files les unes à la suite des autres. Si la file contient un

paquet, ce dernier sera servi. Par contre, si aucun paquet ne se trouve à ce moment, l'ordonnanceur

passe directement à la file suivante.

Plusieurs méthodes de services existent:

• Le service reste dans une file tant qu'il y a des paquets à servir.

• Un nombre limité de paquets peut être servi pour chaque queue.

Cet algorithme est simple. Il est équitable si les paquets des différentes files sont de mêmes

longueurs. Dans le cas contraire, les files avec les paquets les plus longs seront les mieux servies.

Page 56: RajaonarisonMialyT ESPA ING 12

41

� Weighted Round Robin (WRR)

L'ordonnanceur parcourt les différentes files et les sert en fonction du poids associé à chacune

d'elles. Cet ordonnanceur reste simple. L'équité est vérifiée si les paquets des différentes files ont

la même longueur. Dans le cas contraire, ce sont les files avec les paquets de plus grandes tailles

qui seront favorisées.

� Deficit Round Robin (DRR)

Les concepteurs de DRR voulaient résoudre le problème de l'équité de WRR. Ils ont alors

introduit un compteur de déficit lié à chaque file. A chaque tour, ce compteur est incrémenté d'un

quantum qi pour la classe i. Si la valeur du compteur devient plus grande que la taille du premier

paquet dans la file, alors ce paquet sera envoyé au réseau et le compteur de la file sera réduit de la

valeur de la taille du paquet. Cette valeur sera sauvegardée pour le prochain tour. Dans le cas où la

somme du déficit et du quantum est inférieure à la taille du paquet, le déficit est incrémenté du

quantum et sauvegardé, mais le paquet ne sera pas émis. L'ordonnanceur passera ensuite à la

prochaine file.

Quand l'ordonnanceur se présente devant une file vide, le déficit de cette dernière est initialisé à

zéro afin de garder l'équité. Cet ordonnanceur devient donc indépendant de la taille des paquets de

chaque classe. Par le choix du quantum de chaque file, la bande passante allouée à chaque classe

sera fixée.

3.2.3.2 Algorithme d’accès aléatoire ou Random access

Une autre technique d’allocation de ressources extrêmement répandue est l’Allocation Aléatoire

(Random Access (RA)). Cette technique d’ordonnancement est particulièrement simple à mettre

en œuvre et donc largement implémentée. Il s’agit tout simplement d’allouer la ressource radio de

façon aléatoire entre les utilisateurs. Tous les utilisateurs ayant statistiquement la même chance

d’accéder au médium, ils recevront sur le moyen/long terme un même nombre d’unités de

ressource quels que soient leurs besoins. Allouer ainsi la ressource conduit donc sur le moyen/long

terme à la distribuer d’une manière homogène et revient à procurer les mêmes performances

réseau que le Round Robin.

Page 57: RajaonarisonMialyT ESPA ING 12

42

3.2.3.3 Algorithmes équitables

De nombreux travaux ont été effectués dans la conception d’ordonnanceurs plus efficaces tentant

de corriger les défauts des précédents ordonnanceurs. Plus complexes, ils permettent d’apporter

une amélioration en procurant généralement une meilleure équité.

� Le Fair Queuing (FQ)

Avec le Fair Queuing (FQ), pour un lien de débit possible D, chacun des K utilisateurs actifs sera

servi à hauteur de D/K.

� Le Max-Min Fair (MMF)

L’allocation de ressources Max-Min Fair consiste à attribuer les URs de manière itérative de telle

sorte que le débit global offert à chaque utilisateur augmente progressivement et de manière

identique. Lorsqu’un utilisateur a reçu le débit qu’il demande, plus aucune UR ne lui est attribuée

et l´exécution de l’algorithme se poursuit avec les autres utilisateurs. L’algorithme s’arrête lorsque

tous les utilisateurs sont satisfaits ou que toutes les URs ont été distribuées.

3.2.3.4 Le Weighted Fair Queuing (WFQ)

Le Weighted Fair Queuing (WFQ) est une amélioration de l’algorithme Fair Queuing (FQ). Cet

algorithme utilise un système de poids qui permet de privilégier certains flux en leur accordant

davantage de bande passante. Cela permet de contrôler la qualité de service et de gérer, même si

ce n’est que d’une manière rudimentaire, la différenciation de service.

3.2.3.5 Le Wireless Fair Service (WFS)

Le WFS propose de gérer une queue de paquets et une queue de «jetons». En anglais le terme slot

queue est utilisé. Les queues de jetons et de paquets sont d'égale longueur. Lorsqu'un paquet

arrive, il est ajouté à la fin de la queue de paquets et un jeton est ajouté à la fin de la queue de

jetons. Les étiquettes de début et de fin de service sont associées au jeton et non au paquet.

Lorsqu'un flux est désigné pour transmettre, il transmet le paquet de tête de la queue de paquets et

détruit le jeton de tête de la queue de jetons. Lorsqu'un paquet est supprimé pour expiration

d'échéance (timer) ou excès de retransmissions, le jeton de tête de la queue de jetons est inchangé.

Ainsi, la politique d'un flux concernant la gestion des paquets n'a pas d'impact sur ses opportunités

de transmission. On peut alors gérer simultanément des flux sensibles au délai et des flux sensibles

aux pertes.

Page 58: RajaonarisonMialyT ESPA ING 12

43

3.2.3.6 Les algorithmes opportunistes

De nombreux travaux ont donc cherché à corriger ce problème crucial pour les réseaux actuels et

futurs. Ces derniers ont aboutis à la conclusion qu’une approche inter-couches «MAC/PHY» est

une solution particulièrement adaptée pour réaliser un usage optimal des ressources radio. Bâtis

sur cette approche inter-couches, de nouveaux ordonnanceurs particulièrement efficaces sont ainsi

apparus : les ordonnanceurs opportunistes.

C’est à cette classe qu’appartient: le Maximum Signal-to-Noise Ratio (MaxSNR) et le

Proportional Fair (PF). Tirant profit de la diversité fréquentielle et multiutilisateurs pour allouer

prioritairement les ressources aux mobiles qui ont les conditions de transmission/réception les plus

favorables (le meilleur rapport signal/bruit), ils maximisent les débits du réseau.

3.2.3.7 Les autres algorithmes d’ordonnancements

Il existe d’autres algorithmes d’ordonnancement découverts par des chercheurs. Notons que ces

algorithmes d’ordonnancement ont été tous formulés à partir de ces algorithmes de bases ou sont

l’amélioration de certains algorithmes découverts par d’autres chercheurs.

L’auteur dans [24] par exemple présente deux nouveaux algorithmes EWFS (Enhanced Wireless

Fair Service) et OWFS (Opportunist Wireless Fair Service) qui sont des améliorations de

l’algorithme WFS. Le fonctionnement est le suivant : tant qu'il y a des sous canaux libres, le flux

dont le paquet de tête présente la plus faible étiquette de fin de service est sélectionné. Le flux

sélectionne son meilleur sous canal et transmet autant de paquets que les conditions radio le

permettent. Ces paquets ne correspondent pas forcément à ceux qui auraient été choisis (tous flux

confondus) au strict regard des étiquettes de fin de service. Cela crée une différence entre le

service reçu en temps réel et celui reçu en temps virtuel. Ces algorithmes sont utilisés en OFDMA.

Dans [25], on retrouve des nouvelles propositions d’algorithmes qui pourront êtres utilisés dans le

réseau large bande, comme le FMax-SNR (Fair Maximum Signal Noise Ratio) et CPF

(Compensated Proportional Fair) qui sont tirés respectivement de Max-SNR et de Proportional

Fair. Ces nouveaux algorithmes utilisent ainsi le même principe que ces derniers mais en

introduisant un nouveau paramètre appelé paramètre de compensation pour le calcul.

Page 59: RajaonarisonMialyT ESPA ING 12

44

3.3 Mécanisme d’ordonnancement dans le réseau LTE [26]

3.3.1 Généralités

Le but des ordonnanceurs est de déterminer vers quel/quel terminal(s) transmettre les données et

sur quel ensemble de blocs de ressources. L’ordonnanceur est un élément clé qui permet de

déterminer le comportement global du système.

L'opération de base est appelée ordonnancement dynamique, où l'eNodeB à chaque TTI de 1 ms

transmet l’information d’ordonnancement à l’ensemble des terminaux sélectionnés, et contrôle

l’activité de transmission en uplink et downlink. Les rapports d’ordonnancements sont transmis

sur les PDCCHs.

Pour réduire l’overhead de signalisation de contrôle, on peut également avoir recours à

l’ordonnancement semi-persistant.

� En downlink, l’ordonnanceur est responsable de déterminer dynamiquement le terminal

qui doit recevoir des données, et pour chacun de ces terminaux : l’ensemble de blocs de

ressources sur lequel le DL-SCH du terminal est transmis, la sélection du format de

transport (taille du bloc de transport, schéma de modulation et de codage, allocation de

bloc de ressources, configuration d’antenne) pour chaque composant de porteuse. Le

multiplexage sur le canal logique pour les transmissions en downlink est contrôlé par

l’eNodeB.

� En uplink, l’ordonnanceur consiste à un but semblable, à savoir contrôler dynamiquement

quels terminaux doivent transmettre sur leur UL-SCH et sur quelles ressources en uplink.

Ainsi, il contrôle complètement le format de transport que le terminal utilisera, tandis que

le multiplexage sur les canaux logiques est contrôlé par le terminal d’après un ensemble de

règles. Donc, l’ordonnancement en uplink se fait par terminal mais non par radio bearer.

La figure 3.02 suivante représente le mécanisme d’ordonnancement en uplink et en downlink.

Dans toute la suite, on va parler de l’ordonnancement en liaison descendante, qui est très

importante dans LTE vu le grand volume de données transmis vers l’UE.

Page 60: RajaonarisonMialyT ESPA ING 12

45

Figure 3.02 : Mécanisme d’ordonnancement dans le réseau LTE

3.3.2 Ordonnancement sur la liaison descendante

3.3.2.1 Principe

Rappelons que la tâche de l’ordonnanceur sur la liaison descendante est de déterminer

dynamiquement vers quels terminaux transmettre et pour chacun de ces terminaux, l'ensemble de

blocs de ressource sur lesquels les DL-SCH du terminal devraient être transmis.

Dans la plupart des cas, un seul terminal ne peut pas utiliser la capacité totale de la cellule, par

exemple dû à l’insuffisance de données. Aussi, comme les propriétés du canal peuvent varier dans

le domaine de la fréquence, c'est utile d'être capable de transmettre aux différents terminaux sur

les différentes parties du spectre. Par conséquent, plusieurs terminaux peuvent être ordonnancés en

parallèle dans un subframe; dans ce cas, il y aura un DL-SCH par terminal ordonnancé et par

Page 61: RajaonarisonMialyT ESPA ING 12

46

ensemble de sous porteuses, chacun assigné dynamiquement à un unique ensemble de ressources

fréquentielles.

L’ordonnanceur contrôle le taux de transfert instantané utilisé et la segmentation du RLC. Le

multiplexage au niveau de la couche MAC sera affecté par conséquent par la stratégie

d’ordonnancement.

Bien qu’étant une partie de la couche MAC mais pouvant également être considéré comme une

entité séparée, l’ordonnanceur contrôle ainsi la plupart des fonctions associées aux transmissions

de données dans l'eNodeB, à savoir :

� Au niveau de la RLC :

La segmentation/concaténation du RLC SDUs est en rapport direct avec le débit instantané de

transfert de données. Pour les débits faibles, il pourrait être seulement possible de délivrer une

partie d'un RLC SDU dans un TTI, dans ce cas la segmentation est nécessaire. Similairement,

plusieurs RLC SDUs doivent être concaténés, pour les débits élevés, pour former un bloc de

transport assez large. (voir annexe 6)

� Au niveau de la couche MAC :

Le multiplexage sur les canaux logiques dépend des priorités entre les différents flux. Par

exemple, la signalisation de contrôle de la ressource de la radio (de la RRC), comme la commande

d'handover, a typiquement une plus haute priorité que le streaming audio ou vidéo qui à son tour a

une plus haute priorité qu’un transfert de fichiers. Donc, selon le taux de transfert de données et la

quantité de trafic de priorités différentes, le multiplexage sur différents canaux logiques est

affecté.

� Au niveau de la couche physique:

Le codage, la modulation et, si utilisable, le nombre de couches de transmission et la matrice de

précodage associée sont affectées évidemment par la décision d’ordonnancement. Le choix de ces

paramètres est principalement déterminé par les conditions radio et les taux de transfert

sélectionnés qui déterminent la taille du bloc de transport. (voir annexe 3).

La décision d’ordonnancement est communiquée à chacun des terminaux sélectionnés à travers les

signaux de contrôle L1/L2 de la liaison descendante, utilisant un PDCCH par liaison descendante

assignée.

Page 62: RajaonarisonMialyT ESPA ING 12

47

Chaque terminal dirige un ensemble de PDCCHs pour une assignation de l’ordonnanceur sur la

liaison descendante. Une assignation de l’ordonnanceur est transmise dans le même subframe que

les données. Si une assignation valide correspondant à l’identité d’un terminal est trouvée, alors le

terminal reçoit et traite le signal transmis comme indiqué dans l’assignation. Une fois que le bloc

de transport est décodé avec succès, le terminal démultiplexera les données reçues sur les canaux

logiques appropriés.

3.3.2.2 Les paramètres influant la décision d’ordonnancement

Le but total de la plupart des ordonnanceurs est de profiter des variations de canal entre terminaux

et de préférence de relayer la transmission vers un terminal quand ses conditions radios sont

avantageuses. La plupart des stratégies d’ordonnancement ont besoin des informations

concernant :

• l’état du canal de l’UE

• le statut des buffers et priorités des différents flux de données

• l’interférence avec les cellules voisines.

� L’état du canal de l’UE :

L'information au sujet de l’état du canal de l’UE peut être obtenue de plusieurs façons. En

principe, les eNodeB peuvent utiliser toutes les informations disponibles, mais typiquement les

rapports d’état du canal en provenance de l’UE sont utilisés. Cependant, des sources

supplémentaires de connaissance de l’état du canal par exemple en exploitant la réciprocité de

canal pour estimer la qualité du canal downlink à partir du canal uplink dans le cas de TDD, peut

aussi être exploitée par une mise en oeuvre d’un ordonnanceur particulier.

� Le statut des buffers et priorités des différents flux de données :

En plus de l'information de l’état du canal, les ordonnanceurs devraient prendre en compte l’état

des buffers et les niveaux de priorité. Évidemment, il est inutile d’ordonnancer un terminal si la

transmission est sans buffer. Les priorités des types différents de trafic peuvent varier aussi; une

signalisation RRC peut être priorisée par rapport aux données de l'utilisateur. En outre, RLC et

HARQ qui, d'une perspective de l’ordonnanceur, ne sont différents d’autres types de données, sont

aussi priorisés sur une transmission initiale.

� L’interférence avec les cellules voisines :

La coordination de l’interférence inter-cellule en liaison descendante fait aussi partie d’une

implémentation spécifique de la stratégie d’ordonnancement. Une cellule peut signaler à ses

Page 63: RajaonarisonMialyT ESPA ING 12

48

cellules voisines l'intention de transmettre avec une puissance de transmission plus faible sur un

ensemble de blocs de ressources. Cette information peut être exploitée alors par les cellules

voisines comme une région d'une faible interférence où il serait avantageux d’ordonnancer les

terminaux se trouvant au bord de la cellule, terminaux qui autrement ne pourraient pas réaliser des

taux de transferts élevés dû au niveau d’interférence.

3.3.3 Ordonnancement semi-persistant

La base de l’ordonnancement pour l’uplink et le downlink est l’ordonnancement dynamique. Avec

une nouvelle décision d’ordonnancement prise à chaque subframe, il permet une flexibilité en

termes d’utilisation de ressource et peut manier de grandes variations de volume de données à

transmettre au coût de l’envoi de la décision d’ordonnancement sur un PDCCH dans chaque

subframe.

En général, les overhead en termes de signalisation de contrôle sont plus motivants et sont

relativement courts par rapport à la charge utile sur le DL-SCH/UL-SCH. Cependant, quelques

services, plus particulièrement la voix sur IP, sont caractérisés par une transmission régulière de

charge utile relativement petite. Pour réduire l’overhead de signalisation de contrôle pour ces

services, LTE fournit l’ordonnancement semi-persistant en plus de l’ordonnancement dynamique.

Avec l’ordonnancement semi-persistant, la décision d’ordonnancement est fournie au terminal sur

le PDCCH, avec une indication que cela s’applique à chaque n-ième subframe jusqu'à nouvel

ordre. D’où, la signalisation de contrôle n’est seulement utilisée qu’une fois et l’overhead est

réduit.

La périodicité de transmission avec l’ordonnancement semi-persistant c’est à dire la valeur de n

est configurée par la signalisation RRC en avance, pendant que l’activation (et désactivation) se

fait par le PDCCH qui utilise le C-RNTI semi-persistant.

Par exemple, l’ordonnanceur peut configurer une périodicité pour voix sur IP de 20 ms pour un

ordonnancement semi-persistant et, une fois qu’une conversation commence, le modèle semi-

persistant est déclenché par le PDCCH.

Après avoir permis l’ordonnancement semi-persistant, le terminal continue à diriger le PDCCH

pour les décisions d’ordonnancement en uplink et downlink. Quand une décision

d’ordonnancement dynamique est détectée, elle prend place à l’ordonnancement semi-persistant

dans ce subframe particulier qui est utile si les allocations de ressources semi-persistantes ont

besoin d'être augmentées. Par exemple, pour la VoIP en parallèle avec une consultation de page

Page 64: RajaonarisonMialyT ESPA ING 12

49

web, ce serait utile d’outrepasser l'allocation de ressource semi-persistante avec un plus grand

bloc de transport lors du téléchargement de la page Web.

Pour le downlink, seules les transmissions initiales utilisent l’ordonnancement semi-persistant. Les

retransmissions sont explicitement ordonnancées en utilisant l’assignation du PDCCH. Cela vient

directement de l’utilisation d’un protocole asynchrone d’HARQ dans le downlink.

Les retransmissions en Uplink, par contraste, peuvent soit suivre l’allocation semi-persistante de

subframes ou soit l’ordonnancement dynamique.

Figure 3.03 : Exemple d’ordonnancement semi-persistant

3.3.4 Les CSI ou Channel State Indicator

Les supports pour l’ordonnancement en downlink sont les rapports d’état du canal fournis par les

terminaux du réseau, rapports sur lesquels peuvent se baser les décisions d’ordonnancement.

Les rapports d’état du canal consistent en un ou plusieurs renseignements:

� Rank indication (RI) : fournit une recommandation sur le rang de la transmission à utiliser

ou, exprimé différemment, le nombre de couches qui devrait être utilisé de préférence pour

la transmission en downlink vers le terminal. RI a seulement besoin d'être rapporté par les

terminaux qui sont configurés en mode de transmission multiplexage spatial. Il y a au plus

un RI rapporté, valide à travers toute la bande passante c'est à dire le RI est non-sélectif en

fréquence. Le rang de transmission dépendant de la fréquence serait impossible d'être

utilisé tant que toutes les couches sont transmises sur le même ensemble de blocs de

ressource dans LTE. Dans la release 8, les configurations sont de 1*1, 1*2, ou 2*2.

Page 65: RajaonarisonMialyT ESPA ING 12

50

� Precoder matrice indication (PMI) : pour indiquer laquelle des matrices de précodage

devrait être utilisée de préférence pour la transmission en downlink. La matrice de

précodage rapportée est déterminée en assumant le nombre de couches indiqué par le RI.

La recommandation du précodeur peut être sélective en fréquence, impliquant que le

terminal peut recommander différents précodeurs pour différentes parties du spectre du

downlink. En outre, le réseau peut restreindre l'ensemble de matrices depuis lequel le

terminal devrait sélectionner le précodeur recommandé, restriction du sous-ensemble du

codebook, pour éviter de rapporter les précodeurs qui ne sont pas utiles dans la

configuration d’antenne utilisée.

� Channel quality indication (CQI) : pour représenter la plus haute modulation et le schéma

de codage qui, si utilisés, signifierait que les transmissions sur le PDSCH (utilisant le RI

recommandé et PMI) sont reçues avec un BER d'au plus 10%. La raison d'utiliser le CQI

comme une quantité en feedback au lieu du rapport signal sur bruit par exemple, est

estimée par la mise en œuvre de récepteurs différents dans le terminal. Aussi, baser les

rapports de feedback sur le CQI au lieu du rapport signal sur bruit simplifie le test du

terminal; un terminal délivrant des données avec plus de 10% de BER quand il utilise la

modulation et le schéma de codage indiqué par le CQI échouerait au test.

Ensemble, une combinaison du RI, PMI, et CQI forme un rapport d’état du canal. Ce qui est

inclus exactement dans un rapport d’état du canal dépend du mode rapporté pour lequel le

terminal est configuré. Comme mentionné plus tôt, RI et PMI n'ont pas besoin d'être rapportés à

moins que le terminal puisse utiliser le mode de transmission multiplexage spatial. Cependant,

aussi donné le mode de transmission, il y a différents rapports de modes qui typiquement diffèrent

comme à quel ensemble de blocs de la ressource le rapport sont valides et si l'information du

precoding est rapportée ou pas. Le type d'information utile au réseau dépend aussi de la mise en

œuvre particulière et du déploiement de l'antenne.

3.3.5 Downlink scheduling assignment ou assignation de l’ordonnanceur en downlink

Les assignations de l’ordonnanceur en downlink sont valides pour le même subframe dans lequel

elles sont transmises. Elles utilisent l’un des formats DCI ou Downlink Control Information pour

informer au terminal au sujet de l’assignation.

Page 66: RajaonarisonMialyT ESPA ING 12

51

3.3.5.1 Les différents formats DCI ou Downlink Control Information

Les différents formats DCI sont DCI : 1, 1A, 1B, 1C, 1D, 2, 2A, 2B, ou 2C. Les formats utilisés

dépendent de la configuration du mode de transmission utilisée.

La raison pour laquelle plusieurs formats avec des messages de tailles différentes sont supportés

pour la même configuration est de permettre de réduire l’overhead et un ordonnancement flexible

pour un échange de signaux de contrôle.

Les parties du contenu sont les mêmes pour les différents formats de DCI mais évidemment il y a

aussi des différences dues aux capacités différentes.

� Le format de DCI 1 est le format de base de l’assignation en downlink dans l'absence du

multiplexage spatial (transmission mode 1, 2, et 7). Il supporte des allocations non

contigües de blocs de ressource et une gamme complète de modulation et de schéma de

codage.

� Le format DCI 1A, aussi connu comme l’assignation "compacte" en downlink, ne

supporte que les allocations de fréquences contiguës des blocs de ressources et peut être

utilisé dans toutes les modes de transmission. Les allocations contigües réduisent la taille

de la charge utile de l'information de contrôle avec une flexibilité quelque peu réduite dans

les allocations de ressource. Une gamme complète de modulation et de schéma de codage

est supportée.

� Le format DCI 1B est utilisé pour supporter le codebook-based beamforming avec un

faible contrôle de signalisation d’overhead (transmission mode 6). Le contenu est

semblable au format DCI 1A avec l'addition de bits pour indiquer la matrice de précodage.

Comme le codebook-based beamforming peut être utilisé pour améliorer le débit des

terminaux se trouvant à l’extrémité d’une cellule, il est important de garder la taille du

message DCI relatif courte pour ne pas limiter la couverture inutilement.

� Le format DCI 1C est utilisé pour plusieurs déterminations spéciales telles que la réponse à

accès aléatoire, paging, et la transmission d'information sur le système. Le point commun

pour ces applications est la réception simultanée d’une petite quantité d'information

relative par des utilisateurs multiples. D'où, le format de DCI 1C ne supporte que QPSK,

et n'a aucun support pour les retransmissions HARQ, et ne supporte pas le multiplexage

spatial en boucle fermée. Par conséquent, la taille du message pour le format DCI 1C est

très petite ce qui est bénéfique pour une couverture et l’efficacité de transmission du type

de messages du système pour lesquels il est projeté. En outre, comme seulement un petit

Page 67: RajaonarisonMialyT ESPA ING 12

52

nombre de blocs de ressource peut être indiqué, la taille du champ de l’indication

correspondante dans le format DCI 1C est indépendante de la bande passante de la

cellule.

� Le format de DCI 1D est utilisé pour supporter l’ordonnancement d’un système MIMO

multi-utilisateur (transmission mode 5) pour un mot de code avec l'information du

précodeur. Pour supporter un partage dynamique de puissance de transmission entre les

terminaux qui partagent le même bloc de ressource dans MU-MIMO, un bit de

l’information de l’offset de puissance est inclus dans un format de DCI 1D.

� Le format de DCI 2 est une extension du format de DCI 1 pour supporter le multiplexage

spatial en boucle fermée (transmission mode 4). Donc, l’information au sujet du nombre de

couches de transmission et l'index de la matrice précodage utilisée sont codés

conjointement dans le champ d’information du précodeur. Quelques-uns des champs dans

le format DCI 1 a été dupliqué pour manier les deux blocs du transport transmis en

parallèle dans le cas de multiplexage spatial.

� Le format de DCI 2A est semblable au format de DCI 2 mais il supporte le multiplexage

spatial en boucle ouverte (transmission mode 3) au lieu d’un multiplexage spatial en

boucle fermée. Le champ d’information du précodeur est seulement utilisé pour indiquer le

nombre de couches de transmission, d'où le champ a une plus petite taille que dans le

format de DCI 2. En outre, puisque le format de DCI 2A est seulement utilisé pour

l’ordonnancement des transmissions en multi-couches, le champ d’information du

précodeur est seulement nécessaire dans le cas d’une transmission à quatre ports d’antenne

(une configuration à 2 antennes ne peut pas être utilisée pour plus de deux couches de

transmission).

� Le format de DCI 2B a été introduit dans la parution du release 9 pour supporter le

multiplexage spatial en double couche en combinaison avec beamforming qui utilise

DMRS (transmission mode 8). Tant que l’ordonnancement avec le format de DCI 2B

repose sur le DM-RS, le précodage/beamforming est transparent au terminal et il n’y a

aucun besoin d’indiquer l’index du précodeur. Le nombre de couches peut être contrôlé en

desactivant un des blocs de transport. Deux séquences de brouillage différentes pour le

DM-RS peuvent être utilisées.

� Le format de DCI 2C a été introduit dans la version 10 et est utilisé pour supporter le

multiplexage spatial utilisant DM-RS (transmission mode 9). Jusqu’à certain point, il peut

Page 68: RajaonarisonMialyT ESPA ING 12

53

être considéré comme une généralisation du format 2B pour supporter le multiplexage

spatial jusqu'à huit couches. Le brouillage du DM-RS et le nombre de couches sont

signalés conjointement par un seul champ de trois bits.

Beaucoup d'information présente dans les différents formats de DCI sont, comme déjà mentionné,

communes pour plusieurs des formats, pendant que quelques types d'informations n’existent

seulement que dans certains formats.

3.3.5.2 Le contenu des formats DCI

Le contenu des différents formats DCI sont :

� Les informations sur les ressources consistant en :

• des indicateurs de porteuse (0 ou 3 bits) : Ce champ est présent seulement si

l’ordonnancement cross-carrier est activé via la signalisation RRC et est utilisé pour

indiquer le composant de porteuse et l’information de contrôle correspondante.

• des allocations de bloc de ressource: Ce champ indique les blocs de ressource sur un

composant de porteuse sur lequel le terminal devrait recevoir le PDSCH. La taille du

champ dépend de la bande passante de la cellule et du format DCI, plus

spécifiquement sur le type de l'indication de la ressource. L'allocation de ressource

type 0 et 1, qui sont de même taille, supporte, une allocation de bloc de ressources

non-contiguës, tandis que l’allocation de ressources de type 2 a une plus petite taille

mais ne supporte seulement que les allocations contiguës. Le format DCI 1C utilise

une version restreinte du type 2 dans le but de réduire l’overhead des signalisations de

contrôle

� Le nombre de processus HARQ (3 bits pour FDD, 4 bits pour TDD), informant le terminal

au sujet des processus HARQ à utiliser pour une combinaison soft. Il n’existe pas dans le

format DCI 1C.

� Pour le premier (ou le seul) bloc de transport :

• Modulation et schéma de codage (5 bits), utilisés pour fournir au terminal l'information

au sujet du schéma de modulation, le taux du codage, et la dimension du bloc de

transport. Ce champ a une taille restreinte pour le format de DCI 1C, comme il ne

supporte que QPSK.

Page 69: RajaonarisonMialyT ESPA ING 12

54

• indicateur de nouvelles données (1 bit), utilisé pour effacer le soft buffer pour des

transmissions initiales. Il n’existe pas dans le format de DCI 1C comme ce format ne

supporte pas HARQ.

• Version de redondance (2 bits).

� Pour le deuxième bloc du transport (seulement présent dans le format de DCI supportant le

multiplexage spatial):

• Modulation et schéma de codage (5 bits).

• Indicateur de nouvelles données (1 bit).

• Version de redondance (2 bits).

� Les informations sur la configuration multi-antenne : Les différents formats DCI sont

adaptés pour différentes configurations multi-antenne et les champs ci-dessous, auxquels

elles sont incluses dépendent du format DCI :

• confirmation PMI (1 bit): présent dans le format 1B seulement. Indique si l'eNodeB

utilise (fréquence-sélective) la matrice de précodage recommandée pour le

terminal ou si la recommandation est outrepassé par l'information dans le champ

PMI.

• information de précodage : fournit de l'information au sujet de l'index de la matrice

de précodage utilisée pour la transmission en downlink et, indirectement, au sujet

du nombre de couches de transmission.

• Fanion d’échange de bloc de transport (1 bit), indique si les deux mots de codes

devraient être échangés avant d'être passé aux processus d’HARQ.

• Offset de puissance : entre le PDSCH et les signaux de reference spécifique de la

cellule, utilisé pour supporter l’allocation dynamique de puissance entre plusieurs

terminaux pour MU- MIMO.

• Séquence brouillée de signal de référence : utilisé pour contrôler la génération de

séquence de signal de référence quasi- orthogonale.

• Nombre de couches et séquence brouillée de signal de référence (information

conjointement codée dans la release 10).

� L’index d’assignation en downlink (2 bits) : pour informer le terminal au sujet du nombre

de transmissions en downlink pour lequel un accusé de reception d'HARQ devrait être

généré. Présent dans TDD seulement.

Page 70: RajaonarisonMialyT ESPA ING 12

55

� Contrôle de puissance de transmission pour PUCCH (2 bits) : Pour l’ordonnancement d'un

composant de porteuse secondaire dans le cas de regroupement de porteuses, ces bits sont

réutilisés comme indicateur d’accusé de réception de ressource.

� L’indication du format de DCI 0/1A (1 bit) : utilisée pour différencier les formats de DCI

1A et 0 comme les deux formats ont la même taille de message. Ce champ est seulement

présent dans les formats de DCI 0 et 1A. Les formats de DCI 3 et 3A, qui ont aussi la

même taille, sont séparés des formats de DCI 0 et 1A à travers l'usage d'un RNTI

différent.

� Bourrage : les plus petits des formats : DCI 0 et 1A, sont bourrés pour assurer la même

taille de charge utile indépendante de la bande passante cellulaire en uplink et en

downlink. Le bourrage est aussi utilisé pour assurer que la taille du DCI soit différente

pour les formats DCI différents (cela est rarement exigé en pratique comme les dimensions

de la charge utile est différent dû aux montants différents d'information). Finalement, le

bourrage est utilisé pour éviter certaines tailles de DCI qui peuvent causer un décodage

ambigu.

� Identité du terminal (RNTI) pour laquelle la transmission PDSCH est destinée (16 bits). Il

y a plusieurs types de RNTI selon le type de transmission.

3.3.6 Algorithmes d’ordonnancement dans le réseau LTE

Les algorithmes d’ordonnancement retenus par les groupes d’études du réseau LTE sont :

� Le round robin

� Le Max-SNR

� Le Proportional Fair

3.3.6.1 L’algorithme Round Robin

La politique round-robin ou tourniquet est un algorithme d'ordonnancement courant dans les

systèmes d'exploitation comme Unix. Il consiste à servir une liste de processus ou tâches sans

priorité en attribuant un quantum de temps fini à chacun(e). Dans les réseaux de communication,

le technique tourniquet permet de servir les flux à tour de rôle, chaque flux étant servi de la même

manière. Par exemple, le service consiste à choisir le même nombre de paquets pour chaque flux.

Dans ce cas, à première vue, le round-robin est un mécanisme équitable, mais en présence de

tailles différentes de paquets, il perd cette caractéristique.

Page 71: RajaonarisonMialyT ESPA ING 12

56

De plus, aucune garantie de service n'est assurée en utilisant ce type d'ordonnancement. Il permet

en revanche une certaine isolation entre les flux.

3.3.6.2 L’algorithme Max-SNR

Le plus connu et le plus représentatif des ordonnanceurs opportunistes est le Max-SNR. [25]

Celui-ci calcule régulièrement pour l’allocation de ressources le nombre maximum de bits mk,n qui

peuvent être transmis pendant un intervalle de temps sur la sous-porteuse n, si elle est assignée au

flux k, pour tout k et chaque valeur de n. Il alloue ensuite la sous-porteuse n au flux k pour lequel

le paramètre mk,n est le plus grand. Les mk,n sont calculés comme suit : notons Pr(q) la puissance

reçue nécessaire pour recevoir q bits dans une unité de ressource tout en respectant la cible de taux

d’erreur par bit (BERtarget). Pour une modulation AM et un ordre de modulation M (= 2q) sur un

canal subissant un évanouissement plat (flat fading) :

�0�1� � 2$3 � 456.78� 9:;�<!0=><2 ?@� �* A %� (3.01)

Avec : Ts : la durée d’un symbole OFDM,

erfc : la fonction d’erreur complémentaire

N0 : la densité spectrale de puissance du bruit

Soient ak,n l’atténuation subie sur le canal n par le flux k et Pmax la puissance maximale de

transmission autorisée, nous avons :

�0�B� C DE#F� !" (3.02)

Considérant une atténuation en espace libre ak (pathloss) et une atténuation liée aux multi-trajets

�2

k,n (multipath fading) ,le gain du canal s’écrit : DE#F � DE � +E#F� (3.03)

Page 72: RajaonarisonMialyT ESPA ING 12

57

Le nombre de bits maximum qk,n qui pourraient être transmis pour le flux k pendant un intervalle

de temps sur la sous-porteuse n tout en respectant la cible de taux d’erreur par bit s’exprime alors :

1E#F � G'()� H% � 3� !" � I � DE � +E#F�2$ J56.78� KLMNOPQRSO� TU�VW (3.04)

Notons que la valeur ak dépend uniquement de la distance entre le point d’accès et le mobile

propriétaire du flux k et non de la sous-porteuse considérée.

�k,n2 représente quant à lui l’affaiblissement lié aux multi-trajets subi par le flux k sur la sous-

porteuse n. Ce dernier reste constant sur la durée d’un intervalle de temps. En simulation �k,n, est

modélisé par une loi de Rayleigh avec une espérance de 1. En pratique, les valeurs de ak et �k,n

sont estimées à l’aide des CSIs.

Les ordres de modulation MAQ étant limités, q appartient à un ensemble fini S égal à {0, 2, 4,

…,qmax}. Le nombre maximum de bits mk,n qui peuvent donc être réellement transmis pendant un

intervalle de temps de la sous-porteuse n si cette UR est allouée au flux k s’exprime donc :

�E#F � �DXY1�Z�[# 1 C 1E#F\ (3.05)

L’ordonnanceur Max-SNR alloue la ressource radio au flux pour lequel le paramètre mk,n est le

plus grand. Cette stratégie optimise l’efficacité spectrale du système et permet donc une utilisation

performante de la bande passante. Cependant, elle donne aussi une priorité absolue aux mobiles

proches de l’eNB au détriment de ceux qui sont plus éloignés causant ainsi un grave défaut

d’équité dans le réseau.

3.3.6.3 L’algorithme Proportional Fair

A chaque allocation et pour chaque intervalle de temps, alors que le Max-SNR alloue la sous-

porteuse n au flux k pour lequel le paramètre mk,n est le plus grand, le PF alloue la sous-porteuse n

au flux k qui a le plus grand ratio PFk,n défini par [25]:

�]E#F � �E#F*E#F (3.06)

Page 73: RajaonarisonMialyT ESPA ING 12

58

Où Mk,n est la moyenne dans le temps des valeurs de mk,n. Le choix de l’intervalle de temps sur

lequel est calculée la moyenne des valeurs de mk,n est un compromis. Il ne doit être ni trop petit, ni

trop grand.

Tout d’abord, il faut rappeler qu’un des objectifs du PF est de privilégier à un instant donné le

mobile qui a une faible atténuation liée aux multi-trajets via le rapport mk,n/Mk,n. Afin d’atteindre

cet objectif d’allocation, il faut donc que l’intervalle de temps sur lequel est calculé le Mk,n soit

suffisamment grand pour « lisser » les effets des atténuations liées aux multi-trajets. Sachant que

l’´etat d’un canal peut être considéré comme stable durant 1milliseconde [39] et donc que les mk,n

varient au bout de ce laps de temps, l’intervalle de temps considéré doit impérativement être fixé

comme bien supérieur à cette valeur.

Cependant, il ne faut pas oublier non plus que les sources sont mobiles dans la cellule.

Les atténuations de propagation vont donc elles aussi varier au cours du temps et il est impératif

que ces variations ne soient pas prises en compte dans le calcul du Mk,n faute de quoi ce ne serait

plus le mobile ayant la faible atténuation liée aux multi-trajets qui serait avantagé mais le mobile

ayant aussi la plus faible atténuation de propagation (autrement dit le plus proche du point

d’accès) ce qui conduirait à une allocation proche du Max-SNR. Avec une telle allocation, le flux

sélectionné n’est plus celui qui permet d’obtenir à un instant donné le meilleur débit mais celui qui

a le débit le plus intéressant par rapport à celui dont il dispose en moyenne. Sur le long terme,

cette nouvelle façon de réaliser une allocation opportuniste peut s’avérer rentable car la diversité

multi-utilisateurs est mieux préservée et l’équité du système légèrement améliorée. Cependant les

mobiles éloignés restent fortement pénalisés ce qui provoque une variation non souhaitable de la

QoS lors des déplacements des mobiles.

3.4 Conclusion

Ce chapitre nous a permis de comprendre les mécanismes des techniques d’ordonnancement, les

différents critères d’évaluation de ces techniques ainsi que les différents algorithmes

d’ordonnancement publiés dans la littérature. Il nous a aussi permis de voir le déroulement du

processus d’ordonnancement dans le réseau LTE , les différents paramètres que l’ordonnanceur ou

le terminal prend en compte tels que le CQI, le downlink scheduling assignment. On a également

développé les algorithmes d’ordonnancement utilisés dans le réseau LTE à savoir le Round Robin,

le Max-SNR et le Proportional Fair.

Page 74: RajaonarisonMialyT ESPA ING 12

59

Dans le chapitre suivant, on va comparer la performance de ces algorithmes en utilisant

différents scénarios de simulation.

Page 75: RajaonarisonMialyT ESPA ING 12

60

CHAPITRE 4

SIMULATIONS : COMPARAISON DES DIVERS ALGORITHMES

D’ORDONNANCEMENT

4.1 Introduction

Dans cette partie, on va comparer les différentes techniques d’ordonnancement utilisées dans le

réseau LTE à savoir le round robin, le Max-SNR et le proportional fair. Pour la simulation, en

premier lieu, on va tenir compte de la maximisation du débit. Puis dans un second lieu, on va se

fixer comme objectif la minimisation de l’outage.

4.2 Contexte

Les problèmes d'équité sont abordés sur un intervalle temporel : les politiques d'allocation

dépendent non seulement de l'état du canal mais aussi de l'instant t. On se situe sur la voie

descendante d'une cellule unique. Nous travaillons avec des sous canaux formés de 12 sous-

porteuses adjacentes appelées bloc de ressources. La répartition de puissance est uniforme sur les

sous-porteuses. On suppose aussi avoir un BER fixé à 10% quelque soit l’application utilisée par

l’utilisateur. Les utilisateurs génèrent des paquets et les queues sont de taille finie. Il peut y avoir

plus d'utilisateurs actifs (i.e. dont les queues sont non vides) que de sous canaux disponibles.

L’objectif est alors de maximiser le débit global du trafic tout en minimisant l’outage c’est-à-dire

le nombre d’utilisateurs insatisfaits.

4.3 Les critères d’évaluation des algorithmes

Dans le chapitre 3, on a présenté divers critères permettant de déterminer l’efficacité d’un

algorithme, ainsi dans notre cas :

� Concernant la stabilité du système, on a un BER fixé à 10% pour tout type de service. On

sait que le taux de codage dépend du BER cible requis par l’application cliente, ainsi on a

un rendement fixe de 1/3 pour ce BER fixe.

� Le coût calculatoire de l’algorithme dépend du résultat du calcul de la fonction de

complexité de l’algorithme, plus il est simple, plus il a un coût faible ce qui rend le

système plus rapide en temps de calcul.

� Le passage à l’échelle des techniques d’ordonnancement sera déterminé dans notre cas par

le calcul de la capacité du système.

Page 76: RajaonarisonMialyT ESPA ING 12

61

� La flexibilité et l’isolation des flux ne seront pas prises en compte dans notre système, car

on ne va pas tenir compte des services utilisés par chaque utilisateur.

� Le débit est parmi le critère le plus important qu’on va essayer de maximiser.

� La notion d’équité sera définie dans le paragraphe ci-après.

4.4 Définition de la notion d’équité

Afin de mieux faire notre étude, on va définir trois niveaux d’équité classés dans un ordre

croissant de pertinence :

� Niveau 1 : Au premier niveau, l’équité peut être considérée en termes d’accès à la

ressource. On peut raisonnablement penser qu’allouer le même nombre d’unités de

ressource à chaque utilisateur est juste puisque leur attribuer une même bande de fréquence

pendant une même durée correspondrait à leur fournir un même débit dans un contexte

filaire.

� Niveau 2 : Cependant, même si une telle allocation semble équitable dans une transmission

filaire, elle ne l’est pas dans un réseau sans fil. En effet, compte tenu de la disparité des

conditions radio entre utilisateurs, allouer une même quantité d’unités de ressource à

chaque utilisateur ne leur garantit en rien un même débit. Partant de ce constat, le niveau

supérieur d’équité consiste à assurer, pour chaque utilisateur, un débit équivalent.

� Niveau 3 : Dans les réseaux sans fil, il est aujourd’hui indispensable d’être en mesure de

supporter les trafics multimédia et pour ces derniers, l’important est d’assurer une qualité

de service globale élevée. Considérer uniquement les débits fournis par le réseau est donc

très réducteur pour juger d’une éventuelle équité. En effet, offrir par exemple un même

débit à deux utilisateurs alors que l’un a de faibles besoins (en termes de débit, retard

maximum, gigue, BER, ...) et que l’autre a de plus fortes contraintes semble encore peu

juste. Donnant « trop » au premier, celui-ci sera toujours grandement satisfait, alors que le

second, le sera forcément nettement moins. En conséquence, il est logique de se poser les

questions suivantes : d’une manière générale, si l’on considère deux utilisateurs aux

besoins radicalement différents, est-ce réellement équitable de leur attribuer les mêmes

ressources, les mêmes débits ? On peut donc se demander comment définir de manière

adéquate la notion d’équité. En réalité, l’équité optimale n’est pas d’assurer à tous le même

débit mais plutôt de leur assurer le même degré de satisfaction. Mais ce dernier niveau est

très difficile à atteindre puisqu’il requiert de pouvoir procurer et gérer une différenciation

Page 77: RajaonarisonMialyT ESPA ING 12

62

de service efficace. Cela explique en partie pourquoi lorsque l’équité est assurée dans les

systèmes actuels, ce n’est généralement qu’au niveau 1 voire 2.

4.5 Paramètres de simulation

On va considérer des utilisateurs se trouvant dans une cellule. Vu qu’on tient compte de la LTE

release 8, on va supposer que notre canal est un canal SISO. Les CSI renvoyés par le UE ne

concerneront également que la qualité de leur canal mais il n’y aura ni de PMI, ni de RI, on va

donc prendre en compte du SNR.

Les paramètres généraux du système sont représentés dans le tableau ci-après :

Fréquence 2.0 GHz

Largeur de bande 1,4 ou 3 ou 5 ou 10 ou 20MHz

Configuration antenne SISO

Durée de simulation 20 TTI

Puissance de transmission eNodeB 43dBm

BER 10%

Ordonnanceurs RR, Max-SNR, PF

Tableau 4.01: Paramètres du système

4.6 Objectif de la simulation : maximisation du débit

Le but de l’ordonnanceur serait ainsi de maximiser le débit individuel ce qui contribuerait à la

maximisation du débit global de la cellule quelque soit la qualité du canal de l’utilisateur et

quelque soit sa distance par rapport à l’eNodeB.

4.6.1 Modélisation des canaux des utilisateurs

La qualité du canal de propagation est caractérisée par le rapport signal sur bruit ou SNR de

chaque utilisateur à chaque TTI. Le SNR est alors donné par la formule [26]:

[��^:� � �0�^:�� A �^:�� A _�^:�� (4.01)

Page 78: RajaonarisonMialyT ESPA ING 12

63

Où :

Pr : la puissance de réception

N : Bruits (souvent négligés)

I : Ensemble des interférences (réduites souvent à l’interférence de co-canal)

Les principaux paramètres influant l’état du canal sont :

� l’affaiblissement et les pertes en espace libre;

� les bruits

� les réflexions multiples

� la diffraction

� le climat (pluie, brouillard…)

� la végétation

� l’effet doppler due à la vitesse de déplacement du mobile

� l’effet de masque

� les évanouissements dus aux multi-trajets

� les interférences

L’annexe 8 présente les modèles de propagation de canal de transmission rencontrés dans la

littérature.

Dans toute la suite, on va se passer de ces modèles de propagation mais on va considérer tous les

cas réels possibles de l’état d’un canal, on va ainsi considérer des snapshots de 4 utilisateurs qui

possèdent ainsi 4 canaux ayant des caractéristiques différentes.

4.6.1.2 Utilisateur type 1

L’utilisateur type 1 est un utilisateur dont la qualité de canal est stable mais mauvais. Il peut être

considéré comme un piéton ou un utilisateur fixe se trouvant dans des conditions de transmissions

médiocres.

Pour chaque cas, chaque figure représente la qualité du canal de l’utilisateur (ou le SNR) exprimée

en dB, sur chaque ensemble de douze sous-porteuses formant un bloc de ressource (dans notre cas

une largeur de bande de 1,4 MHz correspond à 6 blocs de ressources), à chaque TTI

(correspondante à 1ms) avec une durée de simulation de 25ms.

On voit bien que le SNR du canal de l’utilisateur 1 varie légèrement entre 5dB et 10dB.

Page 79: RajaonarisonMialyT ESPA ING 12

64

Figure 4.01 : Canal utilisateur n°1

4.6.1.3 Utilisateur type 2

L’utilisateur type 2 possède un canal stable comme l’utilisateur 1 mais contrairement à ce dernier,

la qualité de son canal de transmission est excellente.

La figure 4.02 illustre la qualité du canal de l’utilisateur 2 et on voit bien que celle-ci est toujours

supérieure à 15dB.

4.6.1.4 Utilisateur 3

L’utilisateur type 3 est un utilisateur dont la qualité de canal varie rapidement, il peut être parfois

très bon, très fois très mauvais. L’utilisateur 3 peut alors être considéré comme un utilisateur

mobile à grande vitesse.

Ainsi, d’après la figure 4.03, le canal de l’utilisateur varie fortement et se fait dans l’intervalle de

5dB à 25dB.

Page 80: RajaonarisonMialyT ESPA ING 12

65

Figure 4.02 : Canal utilisateur n°2

Figure 4.03 : Canal utilisateur n°3

Page 81: RajaonarisonMialyT ESPA ING 12

66

4.6.1.5 Utilisateur type 4

L’utilisateur type 4 est un utilisateur dont la qualité du canal varie lentement. Il peut être assimilé

à un utilisateur mobile à faible vitesse.

La figure 4.04 nous montre alors que le canal de l’utilisateur n°4 varie également entre 5dB et

25db mais contrairement à celui de l’utilisateur 3, la variation est plutôt atténuée.

Figure 4.04 : Canal utilisateur n°4

4.6.2 Simulations

On va alors analyser les efficacités des algorithmes en tenant compte de ces quatre types

d’utilisateurs dans le système, ceci afin d’alléger la puissance de calcul de notre programme. Les

paramètres d’entrées sont résumés dans le tableau 4.02 ci-dessous.

Largeur de bande 1,4 MHz

Durée 20 TTI

Nombre d’utilisateurs 4

Ordonnanceurs RR, PF et Max SNR

Tableau 4.02: Paramètres de simulation

Page 82: RajaonarisonMialyT ESPA ING 12

67

4.6.2.2 Débit en fonction de l’algorithme choisi

Pour ces 4 types d’utilisateurs, on va alors ensuite calculer le débit instantané de chaque type

d’utilisateur en fonction de l’algorithme utilisé. Rappelons que pour un système OFDMA, le débit

est calculé comme suit :

������ � � � � �� � � �� (4.02)

Après voir lancé notre simulation, dans notre cas pour une largeur de bande de 1,4MHz :

Figure 4.05 : Débit de chaque utilisateur en fonction du temps avec Round Robin

Page 83: RajaonarisonMialyT ESPA ING 12

68

Figure 4.06 : Débit de chaque utilisateur avec Max SNR

Figure 4.07 : Débit de chaque utilisateur avec Proportional Fair

Page 84: RajaonarisonMialyT ESPA ING 12

69

D’après les figures précédentes :

� avec le Round-Robin tous les utilisateurs sont tous servis successivement, mais avec des

débits différents.

� avec l’algorithme PF, tous les utilisateurs sont également servis quelque soit la qualité de

leur canal.

� avec MAX-SNR l’utilisateur 1 se trouve privé de ressources vu qu’il présente des

conditions de canal très mauvaises par rapport aux autres utilisateurs dans le système.

Le tableau ci-après représente le débit moyen pour chaque utilisateur durant la durée de

simulation :

Algorithme Round Robin Max-SNR Proportional Fair

Débit U1 (Mbps) 0,1845 0 0.4920

Débit U2 (Mbps) 0.6027 1.4637 0.6027

Débit U3 (Mbps) 0.3690 0.3813 0.8364

Débit U4 (Mbps) 0.3444 0.7257 1.0086

Débit Cellule (Mbps) 1.5006 2.5707 2.9397

Tableau 4.03: Débit moyen de chaque utilisateur en fonction des algorithmes utilisés

4.6.3 Interprétation des résultats

4.6.3.1 L’algorithme Round Robin

On constate ainsi qu’avec l’algorithme round robin, les quatre utilisateurs accèdent au médium

tour par tour. Cependant si nous pouvons parler d’équité entre utilisateurs en termes de nombre

d’unités de ressource distribuées, il n’en est pas de même en termes de débits procurés à chaque

utilisateur. En effet dû à l’affaiblissement de propagation, chacun des quatre utilisateurs n’a pas la

même capacité de transmission sur une unité de ressource selon qu’il est proche ou éloigné de

l’eNodeB, ou que son canal de propagation est mauvais. Assurer une distribution homogène des

unités de ressource entre les quatre utilisateurs ne revient donc pas à leur assurer un même débit.

Page 85: RajaonarisonMialyT ESPA ING 12

70

On peut noter que cet écart de débits obtenus par chaque utilisateur sera d’autant plus grand qu’ils

se trouvent à des distances fortement différentes de la station de base. La figure 3.08 illustre ceci,

et d’après le tableau 3.03 on constate alors que le débit, pour l’utilisateur 1 est très faible, vu la

qualité de son canal qui est très mauvaise tandis que l’utilisateur n°2 disposant d’un canal très bon

peut réaliser des débits assez élevés. On voit aussi que l’utilisateur n°3 qui est un utilisateur très

mobile présente un débit inférieur à celui de l’utilisateur n°4 qui a un canal assez stable. On

constate qu’avec les mêmes quantités de ressources deux utilisateurs peuvent réaliser des débits

différents selon la qualité du canal de propagation, et sa vitesse. Ces paramètres influent ainsi sur

le débit de transmission des utilisateurs.

Sur les trois niveaux d’équité définis, le Round Robin n’atteint donc que le premier. L’équité de

niveau 3, en termes « d’égale satisfaction » de chaque utilisateur, est par conséquent extrêmement

faible voir nulle.

4.6.3.2 Max-SNR :

Profitant de la diversité multiutilisateurs et fréquentielle, l’ordonnancement MaxSNR alloue

constamment la ressource radio à l’utilisateur qui a la meilleure efficacité spectrale et par

conséquent qui permettra d’obtenir le meilleur débit sur chaque bloc de ressource. En adaptant

dynamiquement la modulation, il permet ainsi de faire un usage extrêmement efficace de la

ressource radio et de se rapprocher de la limite de capacité de Shannon ce qui lui permet

d’accroître très fortement le débit du système.

Cependant, un effet négatif de cette allocation est que les utilisateurs ayant de bonnes conditions

de canal de propagation ont toujours une priorité disproportionnée sur les utilisateurs de mauvais

canal, ce qui est le cas de l’utilisateur n°2 qui est le plus privilégié et également de l’utilisateur n°3

et n°4 qui parfois peuvent bénéficier d’une qualité de canal satisfaisante, contrairement à

l’utilisateur n°1 à qui aucun bloc de ressource n’est attribué durant toute la durée d’observation.

Bénéficiant d’une atténuation de propagation plus faible et donc d’un SNR plus grand, les mobiles

proches seront souvent, voire toujours, sélectionnés avant les mobiles éloignés qui ne se verront

alors allouer que les résidus. Le prix de la maximisation du débit via le Max-SNR est donc une

accentuation de l’inéquité du système. Les utilisateurs U2, U3, U4 mobiles accèdent à la ressource

radio en priorité et voient leurs besoins comblés, le mobile U1 est par contre « pénalisé ».

Lorsque le réseau est congestionné, il est d’ailleurs fréquent que les mobiles éloignés n’accèdent

plus du tout à la ressource radio. Cet exemple simple met en exergue qu’avec le Max-SNR il est

Page 86: RajaonarisonMialyT ESPA ING 12

71

impossible de garantir une qualité de service même minime puisque cette dernière va

exclusivement ou presque dépendre de la position relative des mobiles.

4.6.3.3 Proportional Fair

Grâce à cette stratégie d’allocation, les mobiles ne sont sélectionnés que lorsqu’ils bénéficient de

conditions radio exceptionnellement bonnes et qu’ils sont par conséquent les plus aptes à tirer le

meilleur profit des blocs de ressources en termes de débits. Ceci permet d’atteindre une très haute

efficacité spectrale.

De plus, à courte échelle de temps, la variation de l’état des liens due à l’affaiblissement de

propagation est négligeable puisque chaque utilisateur peut être considéré comme statique. Ce qui

explique le débit un peu similaire de l’utilisateur n°1 et l’utilisateur n°2, d’après le résultat de la

simulation même si la qualité de leur canal sont différentes, voire contraires.

L’atténuation du signal et la variation des valeurs des mk,n sont donc principalement causées par

les perturbations multi-trajets. Comme ces dernières sont statistiquement similaires pour tous les

utilisateurs, le Proportional Fair alloue au final une part égale de bande passante à tous les mobiles

comme le ferait le Round Robin, avec cette fois-ci, un débit bien plus élevé. Ainsi, une même

quantité d’unités de ressource est allouée à tous les utilisateurs quelles que soient leurs positions et

l’équité assurée avec le Proportional Fair est de niveau 1, ce qui constitue une grande avancée face

au Max-SNR.

Cependant, un inconvénient majeur demeure. Comme les utilisateurs éloignés de la station de base

ont en moyenne une plus faible efficacité spectrale que les utilisateurs plus proches, tous les

mobiles ne bénéficient pas du même débit. Comme avec le Round Robin, l’équité de niveau 2

n’est donc pas atteinte.

4.7 Objectif de la simulation : minimisation de l’outage

Un des grands objectifs de la LTE étant de maximiser le nombre d’usagers satisfaits par cellule.

Pour garantir un débit minimal aux utilisateurs, un critère d'optimisation peut être de minimiser le

nombre d'utilisateurs insatisfaits. Un utilisateur insatisfait est un utilisateur qui n'atteint pas le

débit minimal requis ; cela constitue un « outage ». On appelle probabilité d'échec, le rapport entre

le nombre d'utilisateurs qui n'atteignent pas leur débit minimal et le nombre d'utilisateurs total.

Page 87: RajaonarisonMialyT ESPA ING 12

72

Ainsi, à travers cette simulation, on pourrait voir la capacité du système LTE en fonction de

l’ordonnanceur utilisé et la largeur de bande du canal.

4.7.1 Simulation

La figure 4.08 et 4.09 représentent les résultats de la simulation des différents algorithmes de

simulation avec la largeur de bande respective de 5MHz et 10MHz.

Figure 4.08 : Capacité d’une cellule avec B=5MHz

Figure 4.09 : Capacité d’une cellule avec B=10MHz

Page 88: RajaonarisonMialyT ESPA ING 12

73

4.7.2 Interprétation des résultats

4.7.2.1 Round Robin

On constate que le round robin est l’algorithme le plus efficace si on tient compte de la

minimisation de l’outage car tous les utilisateurs se trouvant dans la cellule seront servis. Quelque

soit la largeur de bande choisie, les utilisateurs dans le système seront toujours satisfaits à presque

100%.

4.7.2.2 Max-SNR

On remarque que la capacité diminue fortement dès que plus de 60 utilisateurs se trouvent dans la

cellule, avec 200 utilisateurs, seul 35% environ seront servis, les 65% seront alors rejetés.

Pour une largeur de bande de 10 MHz, la capacité de la cellule se dégrade dès que 100 utilisateurs

sont présents dans la cellule, à partir de 400 utilisateurs, seul 20% des utilisateurs sont satisfaits.

4.7.2.3 Proportional Fair

Cependant, l’algorithme Proportional Fair nous donne aussi des performances et qui atteignent

presque les objectifs de la LTE qui visent une capacité de 200 utilisateurs pour une largeur de

bande de 5MHz, car on remarque qu’environ 95% des utilisateurs sont encore admis lorsque le

nombre d’utilisateurs atteint 200.

Pour une largeur de bande de 10 MHz, on constate que plus de 90% des utilisateurs sont encore

satisfaits quand leur nombre atteint 400.

4.8 Conclusions

On constate alors que le RR, si il permet de maximiser la capacité du système car tous les

utilisateurs présent dans la cellule seront tous servis, la performance en terme de débit n’est pas

assuré vu les résultats du calcul du tableau 4.03, car en attribuant à tous les utilisateurs les mêmes

ressources quelque soit leur conditions, le CQI n’est donc pas alors exploité et le débit du système

diminue.

Le Max-SNR permet par contre de maximiser le débit du système en n’allouant les ressources

qu’aux utilisateurs dont la qualité du canal est bonne, cependant en terme de capacité, il est assez

faible et ne répond pas aux objectifs de la LTE.

Page 89: RajaonarisonMialyT ESPA ING 12

74

Le PF apporte une réelle amélioration en termes d’équité en réduisant l’ampleur du problème par

rapport au Max-SNR. Grâce à l’utilisation de l’approche opportuniste, le haut débit obtenu dans le

système est comparable au Max-SNR et l’équité équivalente à celle procurée par le RR.

Combinant les avantages des algorithmes classiques et du Max-SNR, on peut dire que le

Proportional Fair apparaît donc comme la meilleure stratégie d’allocation de ressources parmi

ceux proposés par le groupe d’étude.

Cependant, pour chacun de ces trois algorithmes, l’équité au niveau 2 n’est pas réalisée, ainsi on

peut dire que dans un contexte sans-fil, il est vraiment très difficile de garantir les mêmes débits

aux utilisateurs quelque soit leurs conditions radio. Ceci peut être fait soit au coût d’une

minimisation de l’efficacité spectrale (car on devrait attribuer plus de ressources aux utilisateurs

dont le canal radio est mauvais, et moins à ce disposant un bon canal de propagation) soit au coût

de l’ajout de nouveaux équipements comme des répéteurs ou réflecteurs dans certaines zones.

De plus, il n’y a aucune prise en compte des besoins des utilisateurs en termes de débit souhaité ou

de retard maximum de paquets. Les utilisateurs se voient donc attribuer un débit qui est sans

relation avec leurs besoins. Si on considère deux utilisateurs ayant des mêmes conditions de canal

mais l’un utilisant un service en temps réel comme le streaming vidéo et l’autre un service

« best effort » comme une consultation de page web, le mobile qui utilise l’application temps réel

nécessitant un haut débit se verra alors allouer autant de ressources radio que l’autre à faibles

besoins. Le second utilisateur bénéficiera ainsi d’une qualité de service exceptionnelle par rapport

à ses besoins, au détriment du premier fortement insatisfait et cet état de fait sera d’autant plus

accentué que si l’utilisateur à fortes contraintes de qualité de service se situe dans des mauvaises

conditions (loin de l’eNodeB).

Etant incapable d’assurer une quelconque différenciation de service, l’intérêt de l’utilisation de ces

algorithmes dans le contexte multimédia reste donc limité. Ainsi, utiliser des ordonnanceurs

permettant la différenciation des services serait vraiment très bénéfique pour LTE et permettra

d’assurer une qualité de service excellente, répondant aux réels besoins des utilisateurs surtout vu

l’essor des applications multimédias.

Page 90: RajaonarisonMialyT ESPA ING 12

75

CONCLUSIONS

Dans ce mémoire nous avons essayé d’étudier les différents algorithmes d’ordonnancements

utilisés dans le réseau LTE à savoir le round robin, le max SNR et le Proportional Fair. Nous

avons simulé ces algorithmes et comparer leur performance en tenant compte de la maximisation

du débit individuel impliquant la maximisation du débit global et de la minimisation de l’outage.

Mais avant d’avoir fait cette analyse, on a d’abord commencé par un petit rappel sur l’évolution

des radiocommunications mobiles, puis par la présentation générale du réseau EPC qui est

constitué du réseau cœur appelé SAE et du réseau d’accès LTE. On a également vu les principales

caractéristiques qui diffèrent le réseau LTE des réseaux précédents : son débit pouvant atteindre

100Mbps en downlink et 50 Mbps en uplink, son temps de latence plus faible, la flexibilité de sa

bande passante, sa capacité pouvant servir 200 utilisateurs avec une largeur de bande de 5 MHz.

On a également vu les techniques utilisés dans le réseau d’accès lui permettant d’atteindre les

performances requises pour être classés 3,9G à savoir la technique OFDMA utilisé en downlink, le

SC-FDMA utilisé en uplink, le mécanisme HARQ, le turbo-codage, et enfin la technique MIMO.

Notre chapitre final nous a présenté le déroulement de l’ordonnancement qui s’effectue au niveau

de la couche MAC et qui influe sur le débit et la capacité du système. Les simulations nous ont

permis de conclure que l’algorithme proportional fair est le plus efficace vu qu’il combine à la fois

les avantages du round robin en permettant l’accès aux ressources de tous les utilisateurs, et celui

du max-SNR en maximisant le débit de chaque utilisateur. Cependant, on a constaté que

l’inconvénient de ces trois techniques d’ordonnancement est qu’ils ne tiennent pas en compte du

débit souhaité par chaque utilisateur. Ainsi mettre en place des algorithmes effectuant des

différentiations de service serait très bénéfique pour le réseau LTE afin de garantir une qualité de

service meilleure au sein du réseau d’accès.

Bref, LTE est un réseau très prometteur répondant aux performances requises par l’essor des

services multimédias actuel. Son déploiement a déjà commencé depuis 2011 dans les pays du

Nord. Quant aux pays du Sud, Madagascar inclus bien sur, nous avons encore un long chemin à

parcourir avant de pouvoir bénéficier des bienfaits de ce réseau, vu que la plupart des abonnés

mobiles n’ont même pas encore accès au réseau 3G, vu son coût élevé. De plus, la migration vers

le réseau LTE nécessite un budget important car il faut implanter de nouvelles architectures, donc

se procurer de nouveaux équipements.

Page 91: RajaonarisonMialyT ESPA ING 12

76

ANNEXE 1

LES INTERFACES DANS LE RESEAU LTE

Les interfaces suivantes sont définies pour le réseau LTE:

� LTE-Uu : Point de référence de l’interface radio entre l’UE et l’eNB.

� S1-MME : Point de référence pour le plan de contrôle entre l’E-UTRAN et le MME. S1-

MME utilise le SCTP comme protocole de transport

� S1-U : Point de référence entre l’E-UTRAN et le SGW pour le plan de tunelling du per-

bearer de l’utilisateur et l’inter-eNB path switching pendant le handover avec le GTP-U

comme protocole de transport.

� S2a : Point de référence pour le plan utilisateur avec le contrôle associé et support de

mobilité entre les accès non-3GPP non menaçant et la passerelle basée sur le Proxy Mobile

IP. S2a supporte également le mode Client Mobile IPv4 FA quand le PMIP n’est pas

disponible.

� S2b : Point de référence pour fournir le plan utilisateur avec le contrôle associé et support

de mobilité entre l’evolved Packet Data Gateway (ePDG) et le PDN GW à travers le

PMIP.

� S2c : Point de référence qui fournit le plan utilisateur avec le contrôle associé et support de

mobilité entre l’UE et le PDN GW. Ce point de référence est implémenté sur les accès

3gpp non menaçant et/ou les accès 3-GPP menaçant à travers le CMIP ou Colocated Mode

IP.

� S3 : Point de référence entre le SGSN et le MME pour permettre l’échange d’information

de l’utilisateur ou du bearer pour la mobilité entre les réseaux d’accès 3GPP en mode

veille/actif à travers le GTP et le Gn comme le point de référence défini entre les SGSN.

� S4 : Point de référence qui fournit le plan utilisateur avec le contrôle associé et le support

de mobilité entre le SGSN et le SGW à travers le GTP et le Gn comme point de référence

défini entre le SGSN et le GGSN.

� S5 : Point de référence qui fournit le plan de tunneling du plan utilisateur et la gestion des

tunnels entre le SGW et le PDN GW quand la relocation du SGW est nécessaire à cause de

la mobilité et si le SGW a besoin de se connecter à un PDN GW non colloqué pour la

connectivité requise du PDN. Le GTP et l’IETF-based PMIP sont des solutions possibles.

Page 92: RajaonarisonMialyT ESPA ING 12

77

� S6a : Point de référence pour permettre le transfert les données de souscription et

d’authentification pour authentifier ou autoriser l’accès de l’usager au système (interface

AAA) entre le MME et le HSS.

� S6c : Point de référence entre PDN GW, Home PLMN(HPLMN), et le serveur 3GPP

AAA pour l’authentification de la mobilité associée si nécessaire.

� S6d : Point de référence entre le SGW, Visited PLMN(VPLMN) et le 3GPP AAA Proxy

pour l’authentification de la mobilité associée si nécessaire.

� S7 : Point de référence qui fournit la politique de transfert de Qos et les chargements des

règles du PCRF vers le PCEF (Policy Charging Enforcement Function) dans le PDN GW à

travers l’interface Gx.

� S8a : Point de référence basé sur le protocole GTP et l’interface Gp entre SGSN et le

GGSN. C’est pour le trafic routé dans le réseau mère (home-routed) pour fournir un plan

d’usager avec le contrôle associé entre le SGW dans le VPLMN et le PDN GW in

HPLMN. S8 est une variante de S5 pour le roaming et S8b est disponible pour supporter le

PMIP.

� S9 : Point de référence entre le HPCRF et le VPRCF utilisé en roaming pour renforcer

dans le VPLMN la politique de contrôle dynamique depuis le HPLMN.

� S10 : Point de référence entre les MME pour la relocation de MME et le transfert

d’information d’un MME vers un autre.

� S11 : Point de référence entre le MME et le SGW pour ordonner les décisions du point de

renforcement.

� SGi : Point de référence entre le PDN GW et le réseau de paquet de données. Le réseau de

paquet de données peut être un opérateur public ou un réseau privé ou un intra opérateur.

Ce point de référence correspond au Gi pour les accès 2g/3G.

� Rx+ : Point de référence entre les fonctions d’application et le PCRF définis dans le 3GPP

TS 23.203.

� Wn* : Point de référence entre les accès IP non-3GPP menaçant et le ePDG. Le trafic dans

cette interface doit être redirigé vers l’ePDG.

Page 93: RajaonarisonMialyT ESPA ING 12

78

ANNEXE 2

QUALITE DE SERVICE DANS LE RESEAU LTE

Plusieurs services ou connexion peuvent emprunter le même « bearer », un « bearer » peut ne pas

être alloué à un et un seul service. Dans LTE il existe plusieurs types de bearer:

� Défaut : Chaque UE à sa connexion crée son unique bearer par défaut, celui-ci est

toujours présent, même quand le UE est en mode « idle ». Tous les trafics provenant ou

allant au UE et qui n’appartiennent à aucun autre bearer passent par celui-ci.

� Dédié : Ils sont créés, modifiés ou détruits à la demande de l’UE ou du réseau. Ils sont

généralement réservés à un service en particulier, mais rien n’empêche un opérateur de

régler les TFT des UE pour que plusieurs connexions, plusieurs types de trafic ou plusieurs

services passent par un même bearer. Il existe deux sous-types de bearer dédié :

• non-GBR (non-Guaranteed Bit Rate) : Leur débit est limité par les Aggregate

Maximum Bit Rate (AMBR) (voir ci-dessous).

• GBR : Ils possèdent des paramètres de QoS supplémentaires (voir ci-dessous) et

leurs bandes passantes ne sont pas limitées par les AMBR.

Dans le réseau EPC, la bande passante est divisée en deux ou en trois suivant la juridiction du

pays. Aux États-Unis par exemple, il est interdit de couper une communication téléphonique en

cours, mais il est obligatoire de pouvoir faire des appels de détresse (même quant le réseau est

congestionné). Les opérateurs sont donc obligés de conserver une partie de la bande passante libre

pour les appels d’urgence éventuels. Dans d’autres pays, il est autorisé de couper une

communication en cas d’urgence, toute la bande passante peut donc être exploitée. Lors d’un

appel d’urgence, les services de faibles priorités sont alors susceptibles d’être coupés. Une partie

de la bande passante est réservée aux bearer GBR. Si cette portion est totalement utilisée, il est

impossible de créer de nouveaux bearer GBR, même si aucun bearer non-GBR n’est créé.

Chaque bearer dédié possède les paramètres de QoS suivants :

� Allocation and Retention Priority (ARP) : Il désigne la priorité du bearer par rapport aux

autres, au moment de sa création, ou de la création d’un autre. Par exemple, les services

d’urgence possèdent un be arer avec ARP très élevé, ils leur sont donc possible de se créer

même quand le réseau est congestionné, voire de couper d’autres bearer ayant un ARP plus

faible.

� QoS Class Identifier (QCI) : Il définit toutes les contraintes de QoS (excepté en terme de

débit) que doit respecter le bearer. Neuf QCI, représentés dans le tableau A01, sont

Page 94: RajaonarisonMialyT ESPA ING 12

79

standardisés mais les opérateurs ont la possibilité de créer leurs propres QCI. Cependant, il

est conseillé d’utiliser en priorité celles prédéfinies, car elles sont valides chez tous les

opérateurs et peuvent être traitées sur tous les réseaux sans nécessité de « roaming

agrement ».

Les bearer dédiés GBR possèdent en plus les paramètres suivants :

� GBR : Correspond au débit réservé pour le bearer, cette bande passante lui est garantie,

c’est une limite basse.

� MBR : Correspond au débit maximum autorisé du bearer, elle n’est pas garantie, c’est une

limite haute. Actuellement (dans la version 9 des spécifications 3GPP) il est toujours égal

au GBR, mais les futures versions prévoient d’autoriser l’utilisation de valeurs différentes.

Les bearer non GBR partagent deux paramètres de QoS appartenant au UE :

� UE AMBR : Ce paramètre n’est utilisé que dans l’eNodeB, il permet de limiter la bande

passante global d’un UE. La bande passante de tous les bearer non GBR (bearer par défaut

inclus) doit être inférieur à cette valeur. Les bearer GBR ne sont pas concernés par cette

restriction.

� Access Point Name (APN) AMBR : Un UE peut être connecté à plusieurs PDN, ou sous-

réseaux (subdivision sur un même PDN). Chacun de ces accès se fait sur un APN qui

désigne de façon unique un réseau. Grâce à ce paramètre, il est possible de limiter la bande

passante d’un UE sur un APN spécifique, il n’est utile qu’à l’entrée de chaque APN et

donc sur le PGW. Un UE peut donc posséder plusieurs APN AMBR. Par exemple il peut

être connecté sur les APN « Internet » et « réseau de l’entreprise», l’intranet de sa

compagnie étant surdimensionné son APN AMBR est très élevé. Sur l’APN « Internet » le

UE se verra attribué un APN AMBR correspondant au prix du contrat qu’il a souscrit avec

son opérateur.

Les bearers peuvent être créés par le réseau ou par le UE. Rendre le UE incapable de demander la

création d’un bearer (UE QoS unaware) offre l’avantage de rendre les terminaux plus simples. Par

exemple lorsque le terminal veut lancer un appel téléphonique il communique les informations

nécessaires (personne à joindre) au AF pour que celui-ci le mette en communication VoIP avec

l’interlocuteur. Le AF constate donc la création d’un nouveau service sur le réseau, il peut donc

informer le PCRF qui va lancer une procédure de création de bearer dédié pour la VoIP.

Une autre possibilité est d’utiliser la technique du Deep Packet Inspection (DPI) sur le plan de

données pour analyser en temps réel les types de trafics relatifs à chaque UE. C’est ce que fait le

Page 95: RajaonarisonMialyT ESPA ING 12

80

SASN de Ericsson. Par exemple si un nouveau trafic vidéo est détecté, le PCRF est contacté et de

la même manière que pour le AF, un nouveau bearer est créé. Il est aussi possible de combiner les

techniques, rendre l’UE QoS aware pour certains services et laisser le réseau gérer les autres.

Dans les normes de LTE il n’est pas spécifié comment le réseau doit procéder pour respecter le

QCI des bearers. Le choix de la technique de QoS utilisée (Differenciation services (DiffServ),

Integrated services (IntServ) avec ou sans Multiprotocol Label Switching (MPLS), etc.) est laissé

au choix de l’opérateur

Le tableau A.01 résume les qualités de services dans LTE.

Tableau A.01 : Qualité de service dans LTE

Page 96: RajaonarisonMialyT ESPA ING 12

81

ANNEXE 3

SIGNALISATIONS DE CONTROLE L1/L2

Pour supporter la transmission sur les canaux de transports en downlink et en uplink, on a besoin

de certaines signalisations de contrôle de liaison descendante associées. Ces signalisations de

contrôle sont souvent connues sous le nom de signalisation de contrôle L1/L2 de la liaison

descendante, indiquant que l'information correspondante provient d’une partie de la couche

physique (Layer 1) et d’une autre de la couche MAC (Layer 2).

Les signalisations de contrôle L1/L2 de la liaison descendante consiste en l’assignation

d’ordonnancement en liaison descendante, incluant des informations requises par le terminal pour

être correctement capable de recevoir, démoduler, et décoder le DL-SCH sur un composant de

porteuse, et l’uplink scheduling grant informant le terminal au sujet des ressources et le format de

transport à utiliser pour la transmission ascendante (UL-SCH) et les ACK HARQ en réponse à la

transmissions UL-SCH. De plus, L1/L2 peuvent aussi être utilisées pour la transmission des

commandes de contrôle de puissance pour le contrôle de puissance des canaux physiques en

uplink, aussi bien que pour certains buts spéciaux tels que les notifications MBSFN.

Comme illustré dans figure A01, les signalisations de contrôle L1/L2 de la liaison descendante

est transmise à travers la première partie de chaque subframe. Donc, chaque subframe peut être vu

comme étant divisé en une région de contrôle suivi d’une région des données où la région du

contrôle correspond à la partie du subframe dans laquelle les signalisations de contrôle L1/L2

sont transmises.

Pour simplifier, la région de contrôle occupe toujours un nombre entier de symboles OFDM, plus

spécifiquement un, deux, ou trois symboles OFDM (pour une cellule bande étroite, 10 blocs de

ressources ou moins, la région de contrôle consiste en deux, trois, ou quatre symboles OFDM

pour permettre une quantité suffisante de signalisation de contrôle). Dans le cas de regroupement

de porteuse il y a une région du contrôle par composant de porteuse.

La taille de la région du contrôle exprimé en nombre de symboles OFDM, ou, le début de la

région des données, peut varier dynamiquement sur chaque subframe et indépendamment pour

chaque composant de porteuses. Donc, la quantité de ressources radio utilisé pour signalisation

du contrôle peut être dynamiquement ajustée pour correspondre à la situation instantanée du

trafic. Pour un petit nombre d'utilisateurs qui sont ordonnancés dans un subframe, la quantité de

signalisation de contrôle requise est petite et une plus grande partie du subframe peut être utilisée

pour la transmission des données (plus grande région des données).

Page 97: RajaonarisonMialyT ESPA ING 12

82

La signalisation de contrôle L1/L2 consiste en quatre types de canaux physiques différents:

� Le Physical Control Format Indicator Channel (PCFICH) ou Canal de l'Indicateur du

Format du Contrôle Physique (PCFICH), qui informe le terminal au sujet de la dimension

de la région de contrôle (un, deux, ou trois symboles OFDM). il y a un PCFICH seul et

unique sur chaque composant de porteuse ou, dans chaque cellule.

� Le Physical Downlink Control Channel (PDCCH), utilisé pour une assignation de

l’ordonnanceur en downlink et l’ordonnancement en uplink. Chaque PDCCH transporte

typiquement une signalisation pour un seul terminal, mais peut aussi être utilisé pour

adresser un groupe de terminaux. Plusieurs PDCCHs peuvent exister dans chaque cellule.

� Le Physical Hybrid-ARQ Indicator Channel (PHICH) utilisé pour signaler les accusés de

réception HARQ en réponse à la transmission uplink sur l’UL-SCH. Plusieurs PHICHs

peuvent exister dans chaque cellule.

� Le Relay Physical Downlink Control Channel (R-PDCCH), utilisé pour le relai, le

R-PDCCH n'est pas transmis dans la région du contrôle.

La dimension maximale de la région de contrôle est normalement trois symboles OFDM (quatre

dans le cas de bande passante cellulaire étroite), comme mentionné au-dessus. Cependant, il y a

quelques exceptions à cette règle. Quand on opère en mode TDD, la région de contrôle dans les

subframes 1 et 6 est restreinte à au plus deux symboles OFDM, pour TDD, le signal de

synchronisation primaire occupe le troisième symbole OFDM dans ces subframes.

Figure A.01: Signalisations de contrôle

Page 98: RajaonarisonMialyT ESPA ING 12

83

ANNEXE 4

PRINCIPE DE L’OFDM

A04.1 La modulation OFDM

Le concept de l’OFDM est basé sur l’étalement du haut débit à transmettre sur un grand nombre

de porteuses à bas débit (données en série transmis en parallèle). Ces porteuses sont orthogonales

entre elles et les fréquences de garde les séparant sont crées en utilisant le FFT ou « Fast Fourier

Transform ».

D’un point de vue implémentation numérique, les systèmes OFDM transmettent les données par

blocs: le flux originel de données de débit R est multiplexé en N flux parallèles de débit R/N. Il

s'agit bien d'un multiplexage fréquentiel puisque les données sont transmises sur N canaux

différents. Afin d’effectuer cette transmission, au lieu de transmettre les données en série comme

le font les systèmes mono-porteuse, les schémas OFDM transmettent les données par bloc en

introduisant aux informations utiles de la redondance (appelée intervalle de garde) dont la

structure cyclique permet, à l’aide de transformées de Fourier, une inversion simple (scalaire) du

canal de propagation.

La seule méthode simple et peu coûteuse pour réaliser une modulation multi-porteuse consiste à

utiliser la FFT et l’IFFT inverse. C’est l’OFDM. Il existe des algorithmes rapides pour calculer les

transformations (FFT et IFFT) et la base d’exponentielles complexes est orthogonale.

Modèle du système :

Figure A02 : Système OFDM fondamental

Page 99: RajaonarisonMialyT ESPA ING 12

84

• La technique implique d’assembler l’information à l’entrée en des blocs de N nombres

complexes, un pour chaque sous-canal comme l’indique la figure A03.

• La transformée inverse de FFT, IFFT (Inverse Fast Fourier Transform) s’opère sur chaque

bloc, et le résultant est transmis en série.

• A la réception, l’information est restituée en opérant une FFT sur le bloc d’échantillons de

signal reçu.

• Le spectre du signal sur la ligne est identique à N signaux QAM (Quadrature Amplitude

Multiplexing) séparés entre elles comme le montre la figure A04, où les N fréquences sont

séparées par le taux de signalisation.

Figure A02 : Spectre d’un signal OFDM

Figure A03 : Spectre de l’OFDM pour chaque signal QAM

Page 100: RajaonarisonMialyT ESPA ING 12

85

Chaque signal QAM porte une des nombres complexes de l’entrée originale. Le spectre de chaque

signal QAM a la forme de f

kf )sin(, présentant des valeurs nulles au centre des autres sous-

porteuses (cf. figure A03), permettant ainsi d’assurer l’orthogonalité des sous-porteuses.

Pourtant, l’orthogonalité est menacée par l’IES (Interférence Entre Symboles). L’IES est causé par

le décalage des symboles causant des chevauchements avec les symboles voisins dû au délai de

multi-trajet. Pour éliminer ou réduire l’IES, un temps de garde est introduit avant le symbole

OFDM. Ce temps de garde est choisi de façon à être supérieur au temps de réponse impulsionnelle

ou au délai de multi-trajet afin de ne pas causer l’interférence des composants multitrajet d’un

symbole avec le symbole, qui le suit.

L’orthogonalité est aussi menacée par l’interférence entre porteuses ICI (Inter-Carrier

Interference) qui est le chevauchement de sous-porteuses quand le composant multi-trajet d’une

sous-porteuse peut perturber un autre. ICI en OFDM est prévenu par l’extension cyclique de

l’intervalle de garde illustrée sur la figure A04 pour assurer le nombre entier des cycles dans un

temps symbole tant que le délai soit inférieur au temps de garde.

Figure A04 : OFDM avec décalage cyclique du temps de garde

Une autre question est de soulever comment transmettre une séquence de nombres complexes

provenant de la sortie de la transformée inverse de FFT sur le canal. Le traitement est simple si le

Page 101: RajaonarisonMialyT ESPA ING 12

86

signal est à moduler en suite de la chaîne par un modulateur ayant comme entrées les composants

réel et imaginaire I et Q présentés sur la figure.

Figure A05 : Composants réels et imaginaires d’un symbole OFDM : la superposition de

plusieurs harmoniques modulées par les symboles de donnée

Autrement, il est nécessaire de transmettre les quantités réelles. Cela peut être accompli en

ajoutant d’abord le conjugué complexe au bloc d’entrée original. Une IFFT à 2N points produit 2N

nombres réels à transmettre par bloc, ce qui équivaut à N nombres complexes.

D’un autre côté, OFDM est affecté par les bruits comme une amplitude avec une très large portée

dynamique; par conséquent, il nécessite des amplificateurs de puissance RF présentant un pic

élevé au rapport moyen.

OFDM est aussi plus sensible à la compensation de fréquence porteuse que les systèmes mono-

porteuses, due à la fuite de la FFT.

OFDM a été particulièrement réussi dans les applications radio numériques où sa haute

performance dans les environnements multi-trajet est désirable.

Les récepteurs radio détectent les signaux déformés par l’évanouissement sélectif en temps et en

fréquence. OFDM conjointement avec le codage convenable et l’entrelacement est une technique

puissante pour éliminer les décalages de canal radio aux quels système radio OFDM typique doit

faire face.

Page 102: RajaonarisonMialyT ESPA ING 12

87

ANNEXE 5

COMPARAISON FDD ET TDD

PARAMETRES LTE-TDD LTE-FDD

Bande de spectre

appariée

Ne requiert pas une bande de

spectre apparié car l’émission

et la réception s’opèrent sur le

même canal

Requiert une bande de spectre

appariée avec une bande de

garde suffisante pour permettre

une communication simultanée

Coût du matériel Coût faible car aucun

duplexeur n’est nécessaire pour

isoler l’émetteur et le

récepteur.

Duplexeur nécessaire d’où coût

élevé.

Réciprocité du canal Le canal de propagation est le

même dans les deux directions

ce qui permet au récepteur et à

l’émetteur d’utiliser les mêmes

paramètres.

Les caractéristiques du canal

diffèrent pour les deux directions

vue l’utilisation de fréquences

différentes.

Asymétrie UL/DL Il est possible de changer

dynamiquement la capacité UL

et DL pour correspondre à la

demande.

La capacité UL/DL est

déterminée par l’allocation de

fréquence régie par les

organismes de régulations. Il

n’est donc pas possible d’établir

un changement dynamique en

fonction de la demande.

Transmission

discontinue

La transmission discontinue est

requise pour permettre à la fois

une transmission uplink et

downlink. Ceci peut dégrader

la performance de

l’amplificateur de puissance

RF dans l’émetteur.

Une transmission continue et

requise.

Page 103: RajaonarisonMialyT ESPA ING 12

88

Période de garde/bande

de garde

Une période de garde est

requise pour assurer que la

transmission uplink et

downlink ne s’interfèrent pas.

Une large période de garde

limitera la capacité. Une

période de garde plus grande

est normalement requise quand

la distance augmente pour

accomoder un plus large temps

de propagation.

Une bande de garde est requise

pour fournir une isolation

suffisante entre l’uplink et le

downlink. Une large bande de

garde n’a aucun impact sur la

capacité du système.

Interférence cross slot L’eNB a besoin d’être

synchronisée en respectant le

temps de transmission uplink et

downlink. Si l’eNB voisin

utilise une assignation uplink et

downlink différent et partage le

même canal, l’interférence peut

se produire entre les cellules.

Non appliquable

Tableau A02 : Tableau comparatif FDD et TDD

Page 104: RajaonarisonMialyT ESPA ING 12

89

ANNEXE 6

PROCESSUS DE TRANSMISSION DANS LA VOIE DESCENDANTE

Figure A06 : Etapes de transmission dans le réseau LTE

Les étapes avant la transmission des données sur le support physique dans le réseau LTE sont

illustrées dans la figure A06. En effet, a travers chaque TTI, correspondant à un subframe de durée

1ms, plus de deux blocs de transport de taille dynamique sont délivrés à la couche physique puis

transmis à travers l’interface radio pour chaque sous-porteuse. Le nombre de bloc de transport

transmis durant un TTI dépend de la configuration du schéma de transmission multi-antenne.

S’il n’y a aucun multiplexage spatial, il y au plus un bloc de transport pendant un TTI.

Dans le cas d’un multiplexage spatial avec transmission sur plusieurs couches en parallèle vers le

même terminal, il y a deux blocs de transport durant un TTI.

A06.1 Insertion de CRC par bloc de transport :

La première étape du processus de la couche physique consiste en un calcul puis l’insertion d’un

CRC ou Code Redondancy Check de 24 bits à chaque bloc de transport. Le CRC permet pour la

partie réceptrice la détection d’erreur dans le bloc de transport à décoder.

Page 105: RajaonarisonMialyT ESPA ING 12

90

L’indication correspondante à l’erreur peut être par la suite utilisée par exemple par le protocole

descendant HARQ comme un trigger (signal) pour demander une retransmission.

Figure A07 : Insertion de CRC

A06.2 Segmentation en bloc de code puis insertion de CRC par code de bloc :

L’entrelaceur interne du Turbo-codeur de LTE n’est défini que pour un bloc de code de taille

maximale 6144 bits. Si le bloc de transport associé à son CRC excède cette taille, la segmentation

en bloc de code est appliquée avant le Turbo-codage. La segmentation en bloc de code consiste en

la segmentation du bloc de transport en des plus petits blocs de code dont la taille est supportée

par le Turbo-codeur. Ensuite un nouveau CRC est calculée et ajoutée à chaque bloc de code.

A06.3 Codage Canal :

Le codage canal pour la DL-SCH (ainsi que pour PCH et MCH) est basé sur le Turbo-codage.

Le schéma de codage canal pour le PDSCH est le Turbo-codage [19], qui est un codage canal

robuste. Sa performance est près de la théorie de la capacité limite de Shannon.

Le schéma du Turbo est formé de deux codeurs CRC élémentaires identiques à 8 états chacun et

un entrelaceur Turbo-code interne, ce qui donne un taux de code global de 1/3 en général en

combinaison avec un entrelaceur polynôme de permutation quadrature ou entrelaceur QPP.

Comme illustré dans la figure A09, l’entrelaceur QPP fournit une correspondance entre les bits

entrants (non entrelacés) et les bits sortants entrelacés, selon la fonction : 7��� � .�� � � .�� ���(^`� (A01)

Où i est l’index du bit à la sortie de l’entrelaceur, c(i) l’index du même bit à l’entrée, et K est la

taille du bloc de code/entrelaceur. LTE spécifie que la taille du bloc de code doit être comprise

entre 40 bits et 6144bits, ensemble avec les valeurs associées pour les paramètres f1 et f2.

Page 106: RajaonarisonMialyT ESPA ING 12

91

Figure A08 : Structure du Turbo-encodeur

Figure A09 : Principe de l’entrelaceur QPP

A la sortie du Turbo-encodeur, on a 3 flux de bit d’information de longueurs égales K

Flux de bits systématiques (xk, k= 0, 1, … K)

Flux de bits de parité (zk, k= 0, 1, … K)

Flux de bits de parité entrelacé (z’k, k= 0, 1, … K)

Tant que le récepteur connait la séquence de l’entrelaceur interne du Turbo-codeur, les flux de bits

systématiques entrelacés X’k ne seront pas transmis au récepteur. Mais les données de X’k seront

en partie utilisées au niveau de la terminaison du Treillis.

A06.4 Les « tails bits »

Les bits de fermeture ou « tails bits » sont indépendamment ajoutés à la fin de chaque flux de bit

d’information pour nettoyer tous les registres c’est-à-dire pour conduire l’encodeur treillis à l’état

Page 107: RajaonarisonMialyT ESPA ING 12

92

zéro. Généralement, la longueur du tail bit est égal au nombre de registre pour chaque codeur

élémentaire (trois registres sont utilisées dans un encodeur convolutionnel en LTE).

En général, on obtient un taux de codage moyen de 1/3 avec le turbo-codage mais selon le BER de

l’application, ce taux peut augmenter jusqu’à 2/3 quand le BER du service est assez élevé. Plus le

taux de codage augmente, plus le débit de la transmission est élevé, mais moins elle est fiable.

A06.5 Adaptateur de débit :

Figure A10 : Principe d’adaptation de débit

La tâche de l’adaptateur de débit et la fonctionnalité de l’HARQ étant d’extraire, depuis les bits de

bloc de code délivrés par le codeur canal, l’ensemble exact de code qui devrait être transmis

pendant un TTI donné par subframe.

Comme illustré dans la figure A10, les bits sortants de l’encodeur Turbo sont entrelacés

séparément. Les bits entrelacés seront ensuite insérés dans un buffer circulaire avec les bits

systématiques en premier suivi d’une alternance du premier et du second bits de parité.

Le « bit sélection » en extrait alors les bits consécutifs venant du buffer circulaire vers un

« extent » qui indique le nombre d’élément de ressources disponibles dans les blocs de ressources

assignés pour la transmission. L’ensemble exact de bits à extraire dépend du RV ou version de

redondance correspondant aux différents points de départ d’extraction des bits codés du buffer

circulaire. Comme sur la figure A10, il y a 4 RV.

A06.6 L’embrouillage :

L’embrouillage des séquences est une séquence pseudo-aléatoire et est défini par une séquence

d'ordre de longueur-31, comme illustré à la XOR la séquence de mélange (séquence PN) avec les

données d'entrée, nous obtenons des données brouillées, qui sont l'entrée au bloc de Modulation.

Page 108: RajaonarisonMialyT ESPA ING 12

93

LTE downlink scrambling implique que les bits de bloc de code délivrés par la fonctionnalité

HARQ est multiplié (opération XOR) par une séquence de bits brouillés. Sans le downlink

scrambling, le décodeur canal de l’UE pourrait, au moins en principe, être relié à un signal

interférant aussi bien qu’au signal original, ceci en étant incapable de supprimer les interférences.

En appliquant différents séquences de brouillages pour les cellules voisines, les signaux interférant

après désembrouillage sont aléatoires, ce qui assure une utilisation efficace du processus de gain

fournit par le codeur canal.

Page 109: RajaonarisonMialyT ESPA ING 12

94

ANNEXE 7

MODES DE TRANSMISSION DANS LTE

Dans la pratique, des formes mixtes combinant les différentes applications MIMO deviendront

importantes pour le LTE. Le tableau suivant résume les modes de transmission selon la

configuration d’antenne :

Mode de transmission Configuration d’antenne Version LTE

1 SISO Depuis Rel 8

2 Diversité d’émission Depuis Rel 8

3 Multiplexage spatial en boucle

ouverte, ne requiert aucun feedback

de l’UE, dans le cas de plus d’une

couche sinon diversité d’émission.

Depuis Rel 8

4 Multiplexage spatial en boucle

fermée, feedback de l’UE nécessaire

Depuis Rel 8

5 MU-MIMO version de transmission

mode 4.

Depuis Rel 8

6 Cas spécial de multiplexage spatial

en boucle fermée limité à une seule

couche de transmission.

Depuis Rel 8

7 Précodage à boucle fermée pour un

rang=1 (c.-à-d. aucun multiplexage

spatial, mais le précodage est utilisé

Rel 8

8 Précodage à boucle fermée jusqu’à 4

couches.

Rel 9

9 Précodage à boucle fermée jusqu’à 8

couches.

Rel 10

Tableau A03: Mode de transmission dans LTE

Page 110: RajaonarisonMialyT ESPA ING 12

95

ANNEXE 8

PROPAGATION EN CONTEXTE RADIOMOBILE

A08.1 Propagation dans les milieux présentant des obstacles :

A08.1.1 Les effets à variation rapide (ou à petite échelle) :

A08.1.1.1 Mécanismes physiques :

Les mécanismes physiques qui gouvernent la propagation radio sont très complexes et très

diverses, mais généralement attribués aux trois facteurs suivants :

� Réflexion :

Elle se produit quand une onde rencontre un obstacle généralement plan de grandes dimensions

comparées à la longueur d’onde du signal. Les réflexions peuvent interférées avec le signal

original d’une façon constructive ou destructive.

� Diffraction :

Elle se produit lorsque l’onde incidente rencontre un obstacle impénétrable sur des coins

irréguliers, la diffraction donne naissance à des rayons qui peuvent atteindre des récepteurs dans

des situations très cachées « obstructed ».

� Diffusion :

La présence d’objets de dimensions comparables à la longueur d’onde du signal (surfaces

irréguliers) donne naissance au phénomène de diffusion.

A08.1.1.2 Trajets multiples :

Le mobile est souvent masqué de l'émetteur avec lequel il tente de communiquer et il est même

parfois entouré de divers obstacles (immeubles, arbres,…). Cet environnement du mobile permet

d'expliquer le fait qu'il va recevoir, au lieu d'un seul signal, une multitude de signaux qui

proviendront tous du même émetteur mais qui auront subi des diffractions ou des réflexions

multiples, essentiellement dans son voisinage immédiat, mais aussi sur des réflecteurs plus

lointains (montagnes proche par exemple). C'est ce qu'o appelle le phénomène de «trajets

multiples».

La modélisation générale du phénomène peut se faire selon l'équation suivante :

[��� � a DF 5Xb��cF� d�� A �F�e8�Ff$ (A02)

Page 111: RajaonarisonMialyT ESPA ING 12

96

dans laquelle on considère le signal résultant S(t) comme la somme de N signaux incidents,

subissant chacun une atténuation an un déphasage �n et un retard tn particuliers, et provenant tous

du même signal s(t) émis.

A08.1.1.3 L'étalement des retards (delay-spread) :

La modélisation générale est peu exploitable telle quelle, mais on peut déjà en déduire une

caractéristique très importante : la sélectivité en fréquence, due à l'étalement des retards (delay-

spread). On peut en effet montrer que la fonction de transfert d'un tel canal n'est pas plate en

fréquence mais introduit des évanouissements importants à des fréquences espacées d'une valeur

de l'ordre de l'inverse de l'étalement des retards. On peut en déduire que, qualitativement, un

signal à bande étroite (largeur de bande faible devant l'inverse de l'étalement des retards) subira

des évanouissements selon sa fréquence dans une configuration statique donnée ou selon la

position du récepteur dans une configuration dynamique (les différents paramètres ci-dessus

variant selon la position du mobile ou des obstacles) Un signal à large bande subira, quant à lui,

des distorsions plus ou moins importantes selon la bande qu'il occupe. On peut également avoir

une idée des distorsions subies en considérant un signal numérique : si la durée d'un symbole n'est

pas grande devant l'étalement des retards (et donc la largeur de bande petite devant son inverse),

ceux-ci provoqueront une interférence entre symboles très importante.

A08.1.1.4 Effets d’évanouissements (fading) :

L'évanouissement est dû à la réception simultanée de signaux d'amplitudes aléatoires et de phase

aléatoire correspondant aux différents trajets d'un même signal.

Durée d’un trou de Fading :

�g �h�iJ>jk8�U

lmN (A03)

Où : � = 2� / �

A08.1.1.5 Effet Doppler :

Cette fluctuation est extrêmement brutale et importante et sa vitesse est proportionnelle à la vitesse

du véhicule (la variation dépend en fait de l'emplacement du mobile, elle est déjà très importante

Page 112: RajaonarisonMialyT ESPA ING 12

97

sur une fraction de longueur d'onde), on observe alors une variation de fréquence mesurée par le

décalage Doppler :

^n � .$ -mo 7(dpq (A04)

Le spectre du signal reçu subit un étalement dû à l'effet Doppler et on peut calculer la fonction de

diffusion correspondante; on peut également calculer l'autocorrélation du signal pour deux

positions de réception voisines, ce qui permet de déterminer les distances adéquates pour

l'utilisation d'une diversité d'espace. Ce traitement analytique permet de reproduire facilement ces

effets de propagation au moyen d'un simulateur de propagation (exemples…ATOLL qui est un

simulateur de couverture). En effet, on sait bien réaliser le générateur d'un signal qui, d'une part,

suit une loi de Rayleigh ou de Rice et, d'autre part, possède un spectre donné (encadré 2). Ce

simulateur permet de tester en laboratoire des matériels de transmission dans un environnement

proche de celui auquel ils seront soumis sur le terrain. Par ailleurs, il est possible de calculer la

décorrélation des signaux reçus à deux emplacements de réception voisins; cette donnée est

particulièrement importante pour déterminer l'espacement d'antennes minimal permettant d'obtenir

une diversité d'espace en réception. Cette distance minimale est d'environ une demi-longueur

d'onde si l'on suppose que les trajets multiples arrivent de toutes les directions (cas d'un mobile en

ville), et de plusieurs dizaines de longueurs d'onde si l'on suppose que les trajets multiples arrivent

tous sous des angles voisins (cas d'une station de base dégagée).

A08.1.1.6 Généralisation

Les recherches entreprises au cours des années 1980 pour la définition d'un système numérique

ont conduit à généraliser le modèle décrit précédemment aux signaux quelconques. L'idée est alors

de regrouper dans l'équation, les signaux en groupes de retards dans lesquels, pour chacun des

groupes, l'étalement des retards est faible devant l'inverse de la largeur de bande à considérer. Par

exemple, pour des transmissions à vitesse inférieure ou de l'ordre du mégabaud, on peut regrouper

les signaux en groupes de retards de 100 ns. On obtient alors un canal où le signal résultant est la

somme d'un nombre relativement faible (de l'ordre d'une dizaine) de signaux à retards répartis sur

la gamme de retards considérée. Chacun d'entre eux est la somme d'ungrand nombre de signaux de

même retard et son amplitude peut donc être traitée selon la loi de Rayleigh.

Des mesures de la réponse impulsionnelle du canal ont permis ainsi de définir une gamme de

canaux types (urbain, rural, zone de collines, etc) décrits suivant la modélisation précédente. La

généralisation a également permis de développer des simulateurs de propagation sélectifs en

Page 113: RajaonarisonMialyT ESPA ING 12

98

fréquence, par simple mise en parallèle de simulateurs à bande étroite retardés les uns par rapport

aux autres. Cette modélisation permet en particulier de déterminer si des égaliseurs sont

nécessaires et d'apprécier la performance des récepteurs dans des conditions réalistes.

A08.1.2 Les effets à variation lente (ou à grande échelle) :

A08.1.2.1 Les affaiblissements de propagation :

Ces effets sont ceux qui sont prépondérants lorsque l'on cherche à effectuer l'ingénierie

radioélectrique d'un système de communication avec les mobiles. Ils rendent compte de la façon

dont varie, en moyenne, le niveau du signal reçu en fonction de la position du récepteur et

particulièrement de sa distance par rapport à l'émetteur.

En condition d'espace libre, la relation qui lie l'affaiblissement de propagation et la distance

émetteur-récepteur est la suivante :

rgg � 2& '() Ksintu T (A05)

Bien entendu, cette relation ne peut pas s'appliquer au cas de la propagation avec des mobiles

puisque ni le trajet ni l'ellipsoïde de Fresnel ne sont généralement dégagés. L'étude analytique des

phénomènes étant très compliquée, la détermination de lois régissant l'affaiblissement a été faite

de manière empirique.

A08.1.2.2 Les effets de masques (arbre, building,..) :

Compte tenu de la variété des environnements, il est cependant illusoire de vouloir réduire les

phénomènes d'affaiblissement à une seule formule. On conçoit bien qu'à distance égale, les

affaiblissements du Signal reçu pour un mobile se situant dans une avenue bien dégagée par

rapport à l'émetteur et du signal reçu pour un mobile se trouvant derrière un immeuble seront

différents En fait, la formule d'Okumura donne simplement la valeur médiane de l'affaiblissement.

La répartition de cet affaiblissement a été ajustée, toujours de façon empirique, sur une loi

normale sur les valeurs en décibels, c'est-à-dire sur une loi log-normale sur l'affaiblissement lui-

même. L'écart-type selon cette loi est de l'ordre de 6 dB et peut atteindre des valeurs de 10 dB et

plus dans des villes très denses comme New York ou Tokyo compte tenu des possibilités

multiples d'emplacement des récepteurs mobiles, il est clair qu'on ne peut pas garantir à 100 % la

Page 114: RajaonarisonMialyT ESPA ING 12

99

couverture correcte d'une zone donnée. La loi log-normale traduisant les effets de masques permet

cependant de pouvoir quantifier la marge à prévoir sur les bilans de liaison pour assurer une

couverture à 90 % ou à 95 % d'une cellule, cette marge est bien sûr proportionnelle à l'écart-type

trouvé sur la zone déterminée.

A08.2 Interférences et brouillages

Aux dégradations que le signal subi par les phénomènes de propagations citées dans le paragraphe

précédent, s’ajoutent des signaux brouillant le signal utile et qui sont induits par des sources

d’émissions extérieures. On peut distinguer deux types de signaux brouilleurs, le bruit et les

interférences.

A08.2.1 Bruit

Les sources de bruits peuvent être classées en deux catégories : internes et externes. Les sources

de bruit externes regroupent le bruit atmosphérique (les orages), le bruit galactique (le soleil), et le

bruit d’origine artificielle qui est provoqué par les activités humaines (moteurs électriques, néon,

lignes électriques …). Parmi les sources de bruits internes, on peut citer les perturbations

provoquées par des commutations dans les circuits logiques, les comparateurs, les interrupteurs

électriques…

A08.2.2 Interférences

Dans un système radio-mobile, les liens radio sont affectés par deux types d’interférences :

� les interférences dues aux émissions d’autres équipements sur des fréquences adjacentes

(interférences sur canal adjacent).

� les interférences dues aux émissions d’autres équipements sur la même bande de fréquence

(interférences co-canal).

A08.2.2.1 Interférences sur canal adjacent

L’interférence sur canal adjacent se produit de façon importante lorsque des canaux fréquentiels

voisins dans le spectre des fréquences sont utilisés sur les mêmes sites ou sur des sites peu distants

entre eux. Le signal émis sur un canal est toujours reçu avec une puissance non nulle par les

récepteurs calés sur les canaux adjacents, ceci est inévitable compte tenu de la limitation des

performances des équipements utilisés. Le mécanisme d’interférence sur canal adjacent est

représenté dans la figure A013.

Page 115: RajaonarisonMialyT ESPA ING 12

100

Interférence sur canal adjacent.

Figure A013: Interférences des canaux adjacents

A08.2.2.2 Interférences co-canal

L’interférence co-canal (co-channelinterference) se produit lorsque le même canal fréquentiel est

utilisé dans des sites qui ne sont pas suffisamment éloignés. Ce phénomène se rencontre de façon

important dans les systèmes à réutilisation de fréquences comme les systèmes cellulaires. La

figure 2.2 illustre ce mécanisme d’interférence.

Figure A014 : Interférence co-canal (A, B, C émettent sur le même canal).

Site C

Site B

Mobile

Site A

Puissance

Canaux adjacents

Spectre des fréquences

Zone d’interférence

f1 f2

Page 116: RajaonarisonMialyT ESPA ING 12

101

BIBLIOGRAPHIE

[1] http://www.effort.com, « LTE + SAE = EPS Principes et Architectures », 2009.

[2] Frederic J., « les organismes et les normes », Janvier 2008.

[3] Adama V.S., Radiocommunications mobiles, Cours 4ème Année – TCO, Dép. TCO.-

E.S.P.A., A.U :2009 – 2010.

[4] Rakotondraina T.E., GPRS et EDGE, Cours 5ème Année-TCO, Dép. TCO.- E.S.P.A.,

A.U :2010 – 2011.

[5] Roualt P. , Tabaries B., « l’UMTS », DESS TNI, Montpellier, Decembre 2004.

[6] Khan F., « LTE for 4G Mobile Broadband », Cambridge University Press, 2009.

[7] http://www.gsacom.com/downloads/pdf/PDF_LTE_World_map_180_investments_120111

.php4, 2011

[8] Hontzeas A., “LTE, Long Term Evolution”, 2009.

[9] Agilent Technologies, “3GPP Long Term Evolution: System Overview, Product

Development, and Test Challenges”, Septembre 2008.

[11] Alcatel Lucent, “The LTE Network Architecture”, 2009.

[12] Parkval S., «Long Term 3G Evolution - Radio Acces», Ericsson Research, Novembre

2005.

[13] Ergen M., « Mobile Broadband Including WiMAX and LTE », Springer, USA, 2009.

[14] Fourty N., « Etude de la methode d’etalement OFDMA sur un WMAN : 802.16e », Article

de thèse, Université de Toulouse, 2006.

[15] Chenfei M., Yaolang Z., « LTE : Long Term Evolution », Projet bibliographique Master 2

Télécommunications, Université de Sciences et Technologies de Lille, 2009.

[16] Alexandre C., Le Ruyet D., « Modulations multi-porteuses », CNAM, 2007.

[17] Didace K., Iskil M., « 3GPP LTE Interface radio Long Term Evolution: Single Carrier

FDMA », Master Spécialisé, Ecole Nationale Supérieure des Télécommunications, Paris,

2007.

[18] Darcy P., « FDD vs TDD comparison », eWeek Networking Trends, 2009.

[19] Berrou C., « Codes et turbocodes », Springer, France, 2007.

[20] Dupret A., Fischer A., « Modulations Analogiques & Multiplexage des Signaux»,

Département Génie Télécom et Réseaux, IUT de Villetaneuse, 2003.

Page 117: RajaonarisonMialyT ESPA ING 12

102

[21] Rajaonarison R., MIMO, Cours 5ème Année-TCO, Dép. TCO.- E.S.P.A., A.U :2010 – 2011.

[22] Niculae A., « Mécanismes d'optimisation multi-niveaux pour IP sur satellites de nouvelle

génération », Thèse de Doctorat, Université de Toulouse, 2009.

[23] Tata C., « Algorithme de courtoisie : Optimisation des performances dans les

Télécommunications », Ecole de Technologie Supérieure Université de Québec, 2009.

[24] Lengoumbi C., «Accès multiple OFDMA pour les systèmes cellulaires post 3G : allocation

de ressources et ordonnancement », Thèse de Doctorat, Ecole Nationale Supérieure de

Télécommunications, Paris, 2008.

[25] Gueguen C., « Allocation de ressources dans les réseaux sans fil à large bande multi-

porteuses », Thèse de Doctorat, Université Pierre et Marie Curie, Paris 6, 2009.

[26] Dahlman E., Parkvall S., Sköld J., « 4G LTE/LTE-Advanced for Mobile Broadband», USA,

2010.

[27] Lagrange X., « Gestion des ressources dans les réseaux mobiles », Ecole Nationale

Supérieure des Télécommunications, Bretagne, 2002.

Page 118: RajaonarisonMialyT ESPA ING 12

103

FICHE DE RENSEIGNEMENT

Nom : RAJAONARISON

Prénoms : Mialy Tatienne

Adresse de l’auteur : Lot IBG 93 Amboasarikely

Antananarivo 101 – Madagascar

Tel : +261 34 74 174 65

E-mail : [email protected]

Titre du mémoire :

« TECHNIQUES D’ORDONNANCEMENT DANS LE RESEAU LTE»

Nombre de pages : 117

Nombre de tableaux : 09

Nombre de figures : 44

Mots clés :

LTE, EPC, EPS, OFDMA, SC-FDMA, MIMO, Turbo-codages, Ordonnancement, Round

Robin, Max SNR, Proportional Fair.

Directeur de mémoire :

M. RAKOTOMALALA Mamy Alain

Tel : +261 33 12 036 09

Page 119: RajaonarisonMialyT ESPA ING 12

104

RESUME

LTE (Long Term Evolution) est la dernière évolution d'une série de technologies cellulaires sans-

fil GSM/UMTS/HSPA, en compétition pour être la norme de la quatrième génération de réseau

mobile (4G). Les innovations au niveau de l'interface radio et de l'architecture « plate et tout-IP »

permettent de réduire le délai d'accès et d'enrichir des services multimédia comme les services de

télévision sur IP à haut débit. Un des moyens permettant d’un côté satisfaire les besoins des

utilisateurs en terme de débit quelque soit leurs conditions, et d’un autre de maximiser la

performance du système étant les algorithmes d’ordonnancement. L’ordonnancement consiste à

sélectionner à chaque période de temps fixée les utilisateurs qui seront servis en utilisant des

algorithmes. Les principaux algorithmes d’ordonnancement utilisés dans le réseau LTE sont :

Round Robin, Max SNR et Proportional Fair.

ABSTRACT

LTE (Long Term Evolution) is the latest evolution of GSM/UMTS/HSPA, the mobile broadband

technology standards, toward the fourth generation of cellular wireless known as 4G. The

innovations of LTE at the radio interface and the architecture “flat and all-IP” reduces the access

delay and enrich the multimedia services such as the television over IP. The use of scheduling

algorithm is one of the used techniques in LTE, which can both deliver high data rate to users, and

can maximize the performance of the system. Scheduling consists in selecting in each fixed period

of time users which will be served by using algorithm. The scheduling algorithms which are used

in LTE are Round Robin, Max SNR and Proportional Fair.