RajaonarisonMialyT ESPA ING 12
description
Transcript of RajaonarisonMialyT ESPA ING 12
N° ordre : 07/ RS/TCO Année Universitaire : 2010/2011
UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
-----------------------
DEPARTEMENT TELECOMMUNICATION
MEMOIRE DE FIN D’ETUDES
en vue de l’obtention
du DIPLOME d’INGENIEUR Spécialité : Télécommunication Option : Réseaux et Systèmes
par : RAJAONARISON Mialy Tatienne
« TECHNIQUES D’ORDONNANCEMENT DANS LE RESEAU
LTE »
Soutenu le 15 Juin 2012 devant la Commission d’Examen composée de :
Président: M. RANDRIAMITANTSOA Paul Auguste
Examinateurs: M. RATSIRANTO Albert
M.RAKOTONDRAINA Tahina Ezechiel
M.RASOLOMANANA Jean Fanomezantsoa
Directeur de mémoire: M. RAKOTOMALALA Mamy Alain
« Rendez grâce en toutes choses, car c’est à votre égard la volonté de Dieu en Jésus Christ »
1Thessaloniciens 5, 18
REMERCIEMENTS
Je ne saurai jamais remercier assez le grand Dieu de remplir ma vie de sa grâce abondante, sans
Lui ce mémoire de fin d’études n’aurait jamais été. Gloire à Toi Seigneur Jésus !
Je tiens aussi à adresser mes sincères remerciements aux personnes suivantes, sans qui ma
formation à l’ESPA n’aurait pas abouti :
� Monsieur ANDRIANARY Philippe Antoine, Professeur, Directeur de l’Ecole Supérieur
Polytechnique d’Antananarivo ;
� Monsieur RAZAKARIVONY Jules, Maître de Conférences, Chef de Département
Télécommunications ;
� Monsieur RAKOTOMALALA Mamy Alain, Maître de Conférences, Directeur de ce
mémoire, qui mérite une mention particulière pour son précieux encadrement, pour avoir
toujours été disponible et pour son écoute lors de la réalisation de ce travail ;
� Monsieur RANDRIAMITANTSOA Paul Auguste, Professeur titulaire, de nous avoir fait
l’honneur de présider ce mémoire de fin d’études.
Les membres du Jury :
� Monsieur RATSIRANTO Albert, Ingénieur en Chef des Télécommunications, Enseignant
chercheur à l’ESPA ;
� Monsieur RAKOTONDRAINA Tahina Ezechiel, Doctorant à l’ESPA ;
� Monsieur RASOLOMANANA Jean Fanomezantsoa, Doctorant à l’ESPA ;
Qui nous a accordé leur temps pour examiner ce travail et assister à cette présentation.
� Tous les enseignants et tout le personnel de l’Ecole Supérieure Polytechnique
d’Antananarivo, en particulier ceux du département Télécommunications ;
� Mes parents, ma sœur et mon petit frère pour leur amour inégalable, pour leur soutien
moral, financier… mes mots ne suffiront jamais assez pour décrire ma grande
reconnaissance envers vous !
� Toute ma famille et tous mes amis et mes collègues de classe, je ne saurai jamais vous
oublier !
� Tous ceux qui ont de près ou de loin contribué à la réalisation de ce mémoire
Merci à Tous et que le Ciel vous rendra mille fois ce que vous m’avez offert !
i
TABLES DES MATIERES
TABLES DES MATIERES ........................................................................................................................... i�
NOTATIONS : ............................................................................................................................................... v�
INTRODUCTION ......................................................................................................................................... 1�
CHAPITRE 1 PRESENTATION DE LA LTE .......................................................................................... 3�
1.1 Introduction ......................................................................................................................................... 3�
1.2 L’Ordonnancement ............................................................................................................................. 3�
1.3 Evolution de la téléphonie mobile ...................................................................................................... 4�
1.3.1 Les organismes de normalisation ................................................................................................. 4�
1.3.2 Evolution des réseaux mobiles ..................................................................................................... 4�
1.4 LTE sur le marché .............................................................................................................................. 8�
1.5 Le réseau EPS ...................................................................................................................................... 9�
1.5.1 Le réseau d’accès LTE ................................................................................................................. 9�
1.5.2 Le réseau coeur SAE ................................................................................................................. 10�
1.5.3 Caractéristiques et entités du réseau EPS.................................................................................. 11�
1.6 Les plans usager et de contrôle ........................................................................................................ 15�
1.6.1 L’architecture du plan usager .................................................................................................... 15�
1.6.2 L’architecture du plan de contrôle ............................................................................................. 15�
1.7 L’architecture protocolaire de la LTE ............................................................................................ 16�
1.7.1 Les protocoles de l’interface Radio ............................................................................................ 16�
1.7.2 Le protocole NAS ....................................................................................................................... 22�
1.8 Conclusion ......................................................................................................................................... 22�
CHAPITRE 2 TECHNIQUES D’UNE LIAISON LTE ........................................................................... 23�
2.1 Introduction ....................................................................................................................................... 23�
2.2 La liaison descendante ...................................................................................................................... 23�
2.2.1 Présentation de l’OFDM ............................................................................................................ 23�
2.2.2 L’OFDMA ................................................................................................................................... 25�
2.2.3 Débit pour un système OFDMA : ............................................................................................... 26�
ii
2.2.4 Structure de trame OFDMA ....................................................................................................... 26�
2.2.5 Transmission des données dans la voie descendante ................................................................ 28�
2.3 La liaison ascendante : ...................................................................................................................... 29�
2.3.1 SC-FDMA : ................................................................................................................................. 29�
2.3.2 Structure de trame : .................................................................................................................... 31�
2.4 Le mode de duplexage....................................................................................................................... 31�
2.5 Le codage canal ................................................................................................................................. 32�
2.6 Modulation Adaptative ..................................................................................................................... 33�
2.7 Contrôle de puissance ....................................................................................................................... 33�
2.8 MIMO ................................................................................................................................................ 34�
2.8.1 La diversité d’émission ............................................................................................................... 35�
2.8.2 Le multiplexage spatial ............................................................................................................... 35�
2.8.3 Beamforming .............................................................................................................................. 36�
2.9 Conclusion ......................................................................................................................................... 36�
CHAPITRE 3 L’ORDONNANCEMENT DANS LE RESEAU LTE ..................................................... 37�
3.1 Introduction ....................................................................................................................................... 37�
3.2 Généralités sur l’ordonnancement .................................................................................................. 37�
3.2.1 Illustration du concept d'ordonnancement ................................................................................ 37�
3.2.2 Classification des mécanismes d'ordonnancement ................................................................... 38�
3.2.3 Les algorithmes d’ordonnancement ........................................................................................... 40�
3.3 Mécanisme d’ordonnancement dans le réseau LTE ...................................................................... 44�
3.3.1 Généralités .................................................................................................................................. 44�
3.3.2 Ordonnancement sur la liaison descendante ............................................................................. 45�
3.3.3 Ordonnancement semi-persistant ............................................................................................... 48�
3.3.4 Les CSI ou Channel State Indicator .......................................................................................... 49�
3.3.5 Downlink scheduling assignment ou assignation de l’ordonnanceur en downlink ................ 50�
3.3.6 Algorithmes d’ordonnancement dans le réseau LTE ................................................................ 55�
3.4 Conclusion ......................................................................................................................................... 58�
iii
CHAPITRE 4 SIMULATIONS : COMPARAISON DES DIVERS ALGORITHMES
D’ORDONNANCEMENT .......................................................................................................................... 60�
4.1 Introduction ....................................................................................................................................... 60�
4.2 Contexte ............................................................................................................................................. 60�
4.3 Les critères d’évaluation des algorithmes ....................................................................................... 60�
4.4 Définition de la notion d’équité ........................................................................................................ 61�
4.5 Paramètres de simulation ................................................................................................................. 62�
4.6 Objectif de la simulation : maximisation du débit ......................................................................... 62�
4.6.1 Modélisation des canaux des utilisateurs .................................................................................. 62�
4.6.2 Simulations ................................................................................................................................. 66�
4.6.3 Interprétation des résultats ......................................................................................................... 69�
4.7 Objectif de la simulation : minimisation de l’outage ..................................................................... 71�
4.7.1 Simulation ................................................................................................................................... 72�
4.7.2 Interprétation des résultats ......................................................................................................... 73�
4.8 Conclusions ....................................................................................................................................... 73�
CONCLUSIONS .......................................................................................................................................... 75�
ANNEXE 1 LES INTERFACES DANS LE RESEAU LTE ................................................................. 76�
ANNEXE 2 QUALITE DE SERVICE DANS LE RESEAU LTE .......................................................... 78�
ANNEXE 3 SIGNALISATIONS DE CONTROLE L1/L2 ..................................................................... 81�
ANNEXE 4 PRINCIPE DE L’OFDM ...................................................................................................... 83�
ANNEXE 5 COMPARAISON FDD ET TDD ......................................................................................... 87�
ANNEXE 6 PROCESSUS DE TRANSMISSION DANS LA VOIE DESCENDANTE....................... 89�
ANNEXE 7 MODES DE TRANSMISSION DANS LTE ........................................................................ 94�
ANNEXE 8 PROPAGATION EN CONTEXTE RADIOMOBILE ....................................................... 95�
BIBLIOGRAPHIE .................................................................................................................................... 101�
FICHE DE RENSEIGNEMENT ............................................................................................................. 103�
RESUME ................................................................................................................................................... 104�
ABSTRACT ............................................................................................................................................... 104�
iv
v
NOTATIONS :
1. Minuscules latines :
ak atténuation en espace libre
dd Décalage Doppler
dm Distance émetteur-Récepteur
tf Durée d’un trou de Fading
z’k Flux de bits de parité entrelacé
zk Flux de bits de parité
xk Flux de bits systématiques
erfc fonction d’erreur complémentaire
f0 Fréquence porteuse
c(i) index du bit à la sortie de l'entrelaceur
i index du bit à l'entrée de l'entrelaceur
ak,n l’atténuation subie sur le canal n par le flux k
mk,n le nombre maximum de bits pouvant être transmis pendant un intervalle de temps sur
la sous-porteuse n, assignée au flux k
qk,n nombre de bits maximum qk,n pouvant être transmis pour le flux k pendant un
intervalle de temps sur la sous-porteuse n
tn retard
s(t) signal émis.
an une atténuation
c Vitesse de la lumière (=3.108 m/s)
v vitesse du mobile
2. Majuscules latines :
Aff affaiblissement
I Ensemble des interférences
K taille du bloc code à l'entrée de l'entrelaceur
vi
L mesure de chemin de liaison descendante en se basant sur PDL
M nombre des ressources affectées blocs (BPR) à un certain utilisateur
M ordre de modulation
N nombres de flux actifs
N Ensemble des bruits
N Nombre de bits par symbole selon la constellation
N0 densité spectrale de puissance du bruit
Np Nombre de sous-porteuses
P Puissance d'émission
P0 puissance spécifique à l'UE
PF k,n ratio du flux k sur la sous-porteuse n
Pmax puissance d'émission maximale de l’UE
Pr puissance de réception
Pr(q) puissance reçue nécessaire pour recevoir q bits dans une unité de ressource
R rendement du code
R débit
R rayon d’une zone circulaire
S(t)
somme de N signaux incidents, subissant chacun une atténuation an un déphasage
�n et un retard tn particuliers
SNR rapport signal sur bruit
Tcp durée préfixe cyclique
Ts durée d’un symbole OFDM
3. Minuscules grecques :
�� facteur de compensation des pertes
�2
k,n atténuation liée aux multi-trajets
�n déphasage
� Longueur d’onde du signal émis
�D angle entre signal reçu et direction du vecteur vitesse du récepteur
vii
4. Majuscules grecques :
� �pi = 3.14
�mcs paramètre spécifique d’UE-spécifiques signalée par couches supérieures
�i valeur spécifique de correction de gros en boucle valeur avec une augmentation
relative ou absolue en fonction de f ()
�v vitesse relative de l’émetteur par rapport au récepteur
5. Abréviations :
1G Première Génération
2,5G 2,5 ème Génération
2G Deuxième Génération
3G Troisième Génération
3GPP Third Generation Partnership Project
4G Quatrième Génération
AAA Authentification, Authorization, Accounting.
ACK Acknowledgment
AMBR Aggregate Maximum Bit Rate
AMPS Advanced Mobile Phone System
AMRC accès multiple par répartition de codes
AMRT accès multiple à répartition dans le temps
APN Access Point Name
ARP Allocation and Retention Priority
ARQ Automatic Repeat Request
BCCH Broadcast Control Channel
BCH Broadcast Channel
BER Bit Error Ratio
Bps Bits par seconde
BS Base Station
CCCH Common Control Channel
CCTrCH Code Composite Transport Channel
CDMA Code Division Multiplexing Access
CMIP Colocated Mode IP
viii
COFDM Coded Orthogonal Frequency Division Multiplexing
CP Cyclic Prefix
CPF Compensated Proportional Fair
CQI Channel Qualité indication
CRC Code Redondancy Check
C-RNTI Cell Radio-Network Temporary Identifier
CS Circuit Switched
dB décibel
dBm décibel milliwatt
DCCH Dedicated control Channel
DCI Downlink Control Information
DFT Discret Fourier Transform
DiffServ Differentiation services
DiffServ Differentiation services
DL-SCH Downlink Shared Channel
DM-RS DeModulation Reference Signal
DPI Deep Packet Inspection
DRR Deficit Round Robin
DTCH Dedicated Traffic Channel
DwPTS Downlink Pilot Timeslot
EDGE Enhanced Data rate for GSM Evolution
eNB eNodeB
EPC Evolved Packet Core
EPS Evolved Packet System
ETACS Extended Total Access Communication System
ETSI European Telecommunications Standards Institute
E-UTRAN Evolved UMTS Terrestrial Radio Access Network
EWFS Enhanced Wireless Fair Service
FDD Frequency Division Duplex
FDMA Frequency Division Multiple Access
FEC Forward Error Correction
FFT Fast Fourier Transform.
ix
FIFO First In First Out
FMax-SNR Fair Maximum Signal Noise Ratio
FOMA Freedom of Mobile Multimedia Access
FQ Fair Queuing
GBR Guaranted Bit Rate
GBR Guaranteed bit rate
GMM GPRS Mobility Management
GP Guard Period
GPRS General Packet Ratio Service
GSA Global Suppliers Association
GSM Global Sytem for Mobile communications
GTP GPRS Tunneling Protocol
HARQ Hybrid Automatic Repeat Request
HPLMN Home Public Land Mobile Network
HSDPA High Speed Downlink Packet Access
HSS Home Subscriber Server
HSUPA High-Speed Uplink Packet Access
Hz Hertz
ICI Inter-Carrier Interference
IDFT Interleaved
IEEE Institute of Electrical and Electronics Engineers
IFDMA Interleaved Frequency Division Multiple Access
IFFT Inverse Fast Fourier Transform
IntServ Integrated services
IntServ Integrated services
IP Internet Protocol
LFDMA Localized Frequency Division Multiple Access
LTE Long Term Evolution
MAC Medium Access Control)
MBMS Multimedia Broadcast and Multicast Service
MBR Maximum Bit Rate
MBSFN Multimedia Broadcast Single Frequency Network
x
MCCH Multicast Control Channel
MCH Multicast Channel
MIMO Multiple Input Multiple Output
MME Mobility Management Entity
MMF Max-Min Fair
MPLS Multiprotocol Label Switching
MTCH Multicast Trafic Channel
MU-MIMO Multi-User Multi In Multi Out
NACK Not Acknowledge
NAS Non Access Stratum
OFDM Orthogonal Frequency Division Multiplexing
OFDMA Orthogonal Frequency Division Multiple Access
OSI Open Systems Interconnection
OWFS Opportunist Wireless Fair Service
PAPR Peak Average Power Ratio
PBCH Physical Broadcast Channel
PCCH Paging Control Channel
PCEF Policy Charging Enforcement Function
PCFICH Physical Control Format Indicator Channel
PCH Paging Channel
PCRF Policy and Charging Rules Function
PDCCH Physical Downlink Control Channel
PDCP Packet Data Convergence Protocol
PDN-GW Packet Data Network Gateway
PDSCH Physical Downlink Shared Channel
PHICH Physical Hybrid ARQ Indicator Channel
PHY Physical Layer
PMCH Physical Multicast Channel
PMI Precoder matrice indication
PMIP Proxy Mobile IP
PRACH Physical Random Access Channel
PS Processor sharing
xi
PUCCH Physical Uplink Control Channel
PUSCH Physical Uplink Shared Channel
QAM Quadrature Amplitude Modulation
QCI QoS Class Identifier
QoS Quality Of Service
QPP Quadrature Permutation Polynomial
QPSK Quadrature Phase Shift Key
RA Random access
RAB Radio Access Bearer
RACH Random Access Channel
RI Rank indication
RLC Radio Link Control
RLC SDUs Session Data Unit
RNTI Radio Network Temporary Identifier
ROCH Robust Header Compression
RR Round Robin
RRC Radio Resource Control
RTCP Réseau Téléphonique commuté publique
RTP Real Time Protocol
RV Redundacy Version
S1-C S1-Contrôle
S1-U S1-Usager
SAE System Architecture Evolution
SC-FDMA Single Carrier - Frequency Division Multiple Access
SCTP Streaming Control Transfert Protocol
SDMA Space Division Multiple Access
SGSN Serving GPRS Support Node
S-GW Serving Gateway
SIP Session Initiation Protocol
SM Session Management
SMS Short Message Service
SNR Signal Noise Ratio
xii
SU-MIMO Single User Multi In Multi Out
TACS Total Access Communication System
TCP Transmission Control Protocol
TDD Time Division Duplex.
TDMA Time Division Multiple Access
TFT Traffic Flow Templates
TTI Transmission Time Interval
UDP User Datagram Protocol
UE User Equipment
UIT Union Internationale des Telecommunications
UL-SCH Uplink Shared Channel
UMTS Universal Mobile for Telecommunications System
UpPTS Uplink Pilot Timeslot
UR Unité de Ressources
UTRAN UMTS Terrestrial Radio Access Network
VoIP Voice Over IP
WCDMA Wideband Code Division Multiple Access
WFQ Weighted Fair Queuing
WFS Wireless Fair Service
WRR Weighted Round Robin
1
INTRODUCTION
Depuis son apparition, les services offerts par l’internet n’ont cessé de s’innover. En commençant
par la navigation sur le web, puis l’envoi et la réception des mails, viennent ensuite la messagerie
instantanée, le chat… en ce moment, on assiste surtout à l’essor des services multimédias comme
le videoconferencing, le streaming audio et vidéo,… Mais plus le service est sophistiqué, plus il
nécessite une bande passante plus large et donc un débit élevé.
Parallèlement à l’évolution de l’Internet, les réseaux radio mobiles ont eux aussi été concernés par
des grandes évolutions que ce soit logique ou matériel, afin de répondre aux performances exigées
par ces services multimédias. Si l’internet mobile avait débuté avec le réseau 2,5G ou GPRS, on
est maintenant dans l’ère de la 4G avec le réseau LTE ou Long Term Evolution.
LTE exploite les diverses techniques modernes comme l’OFDMA, le SC-FDMA, le MIMO, les
turbo-codages afin d’améliorer le débit tant pour l’accès montant que pour l’accès descendant. Il
permet ainsi d’obtenir des débits supérieurs que ceux obtenus avec les systèmes précédents. Un
des objectifs de la LTE étant également d’augmenter la capacité cellulaire c’est-à-dire le nombre
d’utilisateurs pouvant être servis simultanément dans une région donnée, afin de satisfaire les
utilisateurs.
L’OFDMA est une technique d’accès multi-porteuse récemment utilisée dans les réseaux à large
bande. Cependant, parmi les problèmes qui se posent pour cette technique sont de garantir un
moyen efficace d’attribuer ces ressources aux utilisateurs à chaque instant, et ensuite la
détermination des utilisateurs pouvant accéder au système si le nombre d’utilisateurs étant
largement supérieur au nombre de ressource disponible.
C’est pour remédier à ces problèmes que sont nés les algorithmes d’ordonnancement permettant
de sélectionner les utilisateurs pouvant accéder au support et leur allouer ensuite des unités de
ressources, l’ordonnancement peut se faire à la fois en downlink et en uplink.
Ce mémoire intitulé « Techniques d’ordonnancement en liaison descendante dans le réseau LTE »
se focalise sur l’ordonnancement au niveau de la liaison descendante vu qu’actuellement les
internautes font plus de download que d’upload, le trafic est alors plus volumineux en liaison
descendante ce qui nécessite un débit élevé.
Les algorithmes d’ordonnancement retenus par le groupe d’étude de la LTE sont : le round robin,
le max-SNR, puis le proportional fair. Afin d’étudier la performance de ces algorithmes, on va
alors diviser notre travail en quatre grandes chapitres :
2
Le premier chapitre consiste en la présentation générale du réseau LTE : après avoir étudié
l’historique des communications radiomobiles, on décrira la place de cette technologie dans le
marché actuel puis on va étudier le réseau cœur et l’architecture protocolaire du réseau d’accès de
la LTE.
Dans le second chapitre, on va présenter les techniques utilisées dans le réseau d’accès : les
techniques d’accès en liaison descendante ainsi qu’en liaison montante, les techniques de
modulation, le codage canal, les contrôles de puissance et les techniques multi-antennes.
Dans le troisième chapitre, on va retracer l’historique et les principes des algorithmes
d’ordonnancement et voir ensuite le processus d’ordonnancement dans le réseau LTE puis on va
étudier les différents algorithmes d’ordonnancement utilisés dans ce réseau.
Dans le dernier chapitre, on va simuler ces algorithmes d’ordonnancement utilisés dans le réseau
LTE avec différents paramètres, puis à partir des résultats obtenus on va déduire des conclusions
pouvant contribuer à l’amélioration du débit en downlink et de la capacité du réseau LTE.
3
CHAPITRE 1
PRESENTATION DE LA LTE
1.1 Introduction
LTE (Long Term Evolution of 3G) est un projet mené par l'organisme de standardisation 3GPP
visant à rédiger les normes techniques de la future quatrième génération en téléphonie mobile. Elle
permet le transfert de données à très haut débit, avec une portée plus importante, un nombre
d’appels par cellule supérieur et une latence plus faible.
En termes de vocabulaire, le futur réseau s’appelle EPS (Evolved Packet System). Il est constitué
d’un nouveau réseau d’accès appelé LTE (Long Term Evolution) et d’un nouveau réseau cœur
appelé SAE (System Architecture Evolution). [1]
Dans ce chapitre, on va d’abord décrire la notion d’ordonnancement. Ensuite, on va présenter
l’historique de l’évolution des réseaux radiomobiles vers LTE, afin de pouvoir étudier les aspects
et l’architecture protocolaire de ce système.
1.2 L’Ordonnancement
Dans les systèmes de communication multi usagers utilisant des techniques d'accès multiple, le
nombre d'usagers à servir est souvent plus grand que le nombre de canaux disponibles. Ainsi,
seule une proportion de ce nombre aura la chance de transmettre ou de recevoir. Une solution à ce
problème consiste à utiliser des algorithmes d'ordonnancement. Dans le cas d'un canal de diffusion
où une station de base tente de servir un ensemble d'usagers, un algorithme d'ordonnancement
aura comme mission de décider à un instant donné selon des mécanismes précis, quel sera
l'ensemble des usagers à servir. Le choix des usagers se fait en essayant d'atteindre plusieurs
objectifs: la maximisation du débit de transmission global du système, l'équité entre les
performances des différents usagers, la garantie des demandes en termes de qualité de service, etc.
Ce choix constitue un facteur déterminant soit pour les performances globales du système ou pour
les performances individuelles de chacun des usagers. Dans le chapitre 3, on va voir en détails ce
mécanisme dans le réseau LTE.
4
1.3 Evolution de la téléphonie mobile
1.3.1 Les organismes de normalisation
Si les organismes de régulation se chargent de la gestion du spectre, les techniques de
communications utilisant ce spectre ne sont standardisées ni par ces organismes, ni par les
opérateurs directement. En lieu et place, ce sont des instances scientifiques qui se chargent
d’élaborer des scénarios, des spécifications, et finalement des standards, qui sont par la suite
approuvés par les autorités.
Les organismes de normalisation régissent les standards qui sont utilisés par exemple par les
fabricants de téléphones portables ou d’autres systèmes sans-fil. Ces organismes réunissent des
groupes de travail qui ont pour objectif de déterminer les techniques de communications à utiliser,
ainsi que les nombreux paramètres associés : les protocoles, les formats de trame, les modes de
fonctionnement possibles, etc.
Ces organismes, souvent en concurrence, coexistent sur le plan international, régional, ou local.
On peut citer l’IEEE (Institute of Electrical and Electronics Engineers) au plan international et au
plan européen, on peut citer l’ETSI (European Telecommunications Standards Institute). Prenons
l’exemple de la forme d’onde de la 3G (3ème Génération) en Europe. C’est le standard UMTS
soutenu par l’ETSI qui a été choisi.
Par ailleurs, plusieurs organismes régionaux peuvent créer des partenariats pour des projets
d’envergure. Par exemple, en décembre 1998, l’ETSI s’est associé à différents partenaires dans le
cadre du projet 3GPP (Third Generation Partnership Project), avec pour objectif de produire
uniquement des spécifications techniques pour la 3G (bâtie sur l’infrastructure réseau 2G
existante) et pour l’UTRA (une évolution de la 3G supportant des débits plus élevés). La
standardisation se fait en dehors de la juridiction du 3GPP, par le biais des partenaires du projet,
au niveau de leur autorité régionale respective. Les projets permettent donc de fournir des
spécifications techniques et d’être mieux entendu, du fait du groupement d’organismes. [2]
1.3.2 Evolution des réseaux mobiles
La première génération de téléphonie mobile (notée 1G) possédait un fonctionnement analogique
et était constituée d'appareils relativement volumineux. Il s'agissait principalement des standards
suivants :
5
• AMPS (Advanced Mobile Phone System), apparu en 1976 aux Etats-Unis, constitue le
premier standard de réseau cellulaire. Utilisé principalement Outre-Atlantique, en Russie et
en Asie, ce réseau analogique de première génération possédait de faibles mécanismes de
sécurité rendant possible le piratage de lignes téléphoniques.
• TACS (Total Access Communication System) est la version européenne du modèle
AMPS. Utilisant la bande de fréquence de 900 MHz, ce système fut notamment largement
utilisé en Angleterre, puis en Asie (Hong-Kong et Japon).
• ETACS (Extended Total Access Communication System) est une version améliorée du
standard TACS développé au Royaume-Uni utilisant un nombre plus important de canaux
de communication.
Les réseaux cellulaires de première génération ont été rendus obsolètes avec l'apparition d'une
seconde génération entièrement numérique.
Le GSM (Global System for Mobile communications) est le système qui a permis l’accès à la
téléphonie mobile grand public. Son débit relativement faible de 9,6 kbps le cantonne à des
services de voix, même si il a également popularisé le SMS. Classiquement, dans le réseau GSM,
les différents utilisateurs communiquent à tour de rôle, ils ont donc un slot de temps réservé : c’est
la technique d’accès multiple à répartition dans le temps (AMRT). De plus, les utilisateurs
communiquent non pas sur une fréquence fixe, mais sur plusieurs fréquences car le GSM dispose
de 124 fréquences porteuses de 200 kHz chacune, totalisant une bande de 25MHz. À chaque slot
correspond une fréquence : c’est la technique de saut de fréquences, pour limiter les erreurs de
transmission. [3]
Les bandes occupées par le GSM sont 890 - 915 MHz pour la voie montante, et 935 - 960 MHz
pour la voie descendante. La liaison est donc full-duplex, car les deux communications peuvent se
faire au même instant sur deux bandes de fréquences distinctes. Le GSM a aussi été transposé
autour de 1800 MHz donnant lieu aux systèmes bi-bandes (uplink : 1710 - 1785 MHz, downlink :
1805 - 1880 MHz).
Les limitations en termes de débit du GSM ont conduit les professionnels à adopter de nouvelles
techniques optimisant les infrastructures existantes tout en minimisant le nombre de nouveaux
équipements à installer pour développer le service de transmission de données. Dans ce contexte
s’est développé le GPRS (General Packet Ratio Service), qui introduit la communication par
paquets pour les données, dérivé du modèle de communication IP. À la différence du GSM, le
GPRS ne réserve pas de slots de temps par utilisateurs de manière fixe. Au contraire, plusieurs de
6
ces slots peuvent être alloués à un mobile selon la disponibilité de la BS. L’optimisation permet
d’atteindre des débits maximums réels de 50 kbps. [4]
Le but de cette nouvelle technologie est de permettre la transmission de données dans des
conditions suffisantes (pour permettre d’accéder à Internet depuis son terminal sans subir les
temps de chargement des pages web). Le GPRS s’appuie sur une nouvelle infrastructure réseau
qui prend en charge l’acheminement des données plus volumineuses. Elle fonctionne donc en
parallèle au réseau GSM classique. En conséquence, la voix conserve le mode de transmission
GSM. Cette nouvelle architecture mixte GSM et GPRS est également appelée 2.5G au sens où elle
améliore la 2G existante sans toutefois bouleverser son infrastructure.
Une évolution du GPRS a également fait son apparition. C’est la technique EDGE (Enhanced
Data rate for GSM Evolution).On atteint ici la 2.75G, avec des débits théoriques de 384 kbps
grâce à un changement de schéma de codage.
La 3G correpond pour l’Europe au standard UMTS (Universal Mobile for Telecommunications
System) proposé par l’ETSI. Aux États-Unis, on parlera plutôt de CDMA 2000, et au Japon de
FOMA (Freedom of Mobile Multimedia Access). Le passage à la troisième génération est marqué
en Europe par la rupture technologique : nouvelles bandes de fréquences, changement de forme
d’onde, et globalement changement des infrastructures (nouvelles antennes-relais). Les bandes
UMTS sont plus larges qu’en GSM. Deux modes de fonctionnement possibles selon le pays : le
mode FDD séparant la voie montante et la voie descendante par duplexage fréquentiel (deux
bandes appairées de 15 MHz par opérateur), et le mode TDD réalisant le duplexage temporel (une
bande de 5 MHz par opérateur). On retrouve ces bandes autour de 1,8 GHz et de 2,1 GHz dans les
bornes définies par l’UIT.
La forme d’onde se base sur les techniques d’accès multiple par répartition de codes (AMRC), et
non plus par fréquence, ni par slot de temps. Tous les terminaux envoient au même moment et sur
toute la bande leurs informations, codées avec une séquence propre à chaque terminal. Les débits
résultant de cette meilleure efficacité spectrale atteignent les 384 kbps.
Comme pour le GSM, des techniques complémentaires viennent améliorer la technique UMTS de
base. Par exemple, la technique High Speed Downlink Packet Access (HSDPA) est reconnue
comme la 3.5G (ou 3G+), et améliore les débits pour le téléchargement (voie descendante) pour
dépasser le Mbps.
7
Pour remédier aux débits limités de la voie montante, la technique High-Speed Uplink Packet
Access (HSUPA) a été proposée, toujours selon le principe d’une transmission de données par
paquets. C’est la 3.75G. [5]
La figure 1.01 représente l’évolution des réseaux mobiles.
LTE ou le 3.9G apporte des évolutions significatives d'UMTS ou encore la release 8. Elle est
terminée avec des exigences de haute priorité et des caractéristiques essentielles. La release 9
développe les caractéristiques manquantes. La release 10 se concentre sur LTE-Advanced. [6]
La figure 1.02 représente l’évolution de la LTE. Dans toute la suite, on va surtout parler de la LTE
release 8 qui est la base des versions antérieures mais avec des options supplémentaires.
Figure 1.01 : Evolution des réseaux mobiles
8
Figure 1.02 : Evolution de la LTE
1.4 LTE sur le marché
Depuis le début 2011, selon [7], quinze réseaux LTE étaient exploités dans 11 pays du monde
entier, dont huit en Europe de l'Ouest (d'autres s'y ajouteront en 2012). En Suisse, la mise en
service du premier réseau LTE a été également prévue en 2011.
Selon un rapport de la Global Suppliers Association (GSA), au niveau mondial, 180 exploitants
actifs dans 70 pays envisagent actuellement d'investir dans le LTE. Parmi eux, 128 (dans 52 pays)
ont définitivement choisi cette technologie et 52 ont formulé une déclaration d'intention.
9
La figure 1.03 représente les pays où ce réseau a déjà été déployé, les pays qui sont en phases de
test et enfin les pays qui envisagent de déployer ce réseau.
Figure 1.03 : Déploiement de LTE dans le monde
1.5 Le réseau EPS
1.5.1 Le réseau d’accès LTE
LTE constitue le réseau d’accès du nouveau réseau EPS. Il a les caractéristiques suivantes :
� Débit sur l’interface radio : 100 Mbps descendant et 50 Mbps montant (avec une largeur de
bande de 20 MHz, une configuration antennaire 2*2 et une modulation 64 QAM).
� Les technologies utilisées sont OFDMA (Orthogonal Frequency Division Multiple Access)
pour le sens descendant et SC-FDMA (Single Carrier - Frequency Division Multiple
Access) pour le sens montant
� Connexion permanente : Principe des accès haut débit où la connectivité est permanente
pour l’accès à Internet.
10
� Délai pour la transmission de données : Moins de 5 ms entre l’UE et l’Access Gateway,
ceci dans une situation de non-charge où un seul terminal est ACTIF sur l’interface radio.
La valeur moyenne du délai devrait avoisiner les 25 ms en situation de charge moyenne de
l’interface radio. Ceci permet de supporter les services temps réel IP nativement, comme la
voix sur IP et le streaming sur IP.
� Mobilité : assurée à des vitesses comprises entre 120 et 350 km/h. Le handover pourra
s’effectuer (la LTE ne permet que le hard handover et non pas le soft handover) dans des
conditions où l’usager se déplace à grande vitesse.
� Coexistence et Interfonctionnement avec la 3G : Le handover entre E-UTRAN (LTE) et
UTRAN (3G) doit être réalisé en moins de 300 ms pour les services temps-réel et 500 ms
pour les services non temps-réel.
� Flexibilité dans l’usage de la bande : E-UTRAN doit pouvoir opérer dans des allocations
de bande de fréquence de différentes tailles incluant 1.25, 2.5, 5, 10, 15 et 20MHz.
� Support du multicast notamment pour les applications multimédia telles que la télévision
en broadcast.
� Couverture de cellule importante dans les zones urbaines et rurales : Comme la LTE
pourra opérer sur des bandes de fréquences diverses et notamment basses comme celle des
700 MHz, il sera possible de considérer des cellules qui pourront couvrir un large
diamètre.
1.5.2 Le réseau coeur SAE
SAE (System Architecture Evolution) est le nom du projet, EPC (Evolved Packet Core) est le nom
du réseau cœur évolué. Il a les caractéristiques suivantes :
� EPC est un réseau cœur paquet tout IP. A la différence des réseaux 2G et 3G où l’on
distinguait les domaines de commutation de circuit (CS, Circuit Switched) et de
commutation de paquet (PS, Packet Switched) dans le réseau cœur, le nouveau réseau ne
possède qu’un domaine paquet appelé EPC. Tous les services devront être offerts sur IP y
compris ceux qui étaient auparavant offerts par le domaine circuit tels que la voix, la
visiophonie, le SMS, tous les services de téléphonie, etc.
� EPC fonctionne en situation de roaming en mode « home routed » ou en mode « local
breakout ». Lorsqu’un client est dans un réseau visité, son trafic de données est :
• soit routé à son réseau nominal qui le relaye ensuite à la destination (home routed)
11
• soit directement routé au réseau de destinataire sans le faire acheminer à son réseau
nominal (local breakout). Le mode local breakout est particulièrement intéressant
pour les applications temps réel telles que la voix qui ont des contraintes de délai
fortes.
� EPC interagit avec les réseaux paquets 2G/3G et CDMA-2000 en cas de mobilité. Il est
possible de faire acheminer le trafic de l’EPC vers l’accès LTE, CDMA-2000 (paquet), 2G
(paquet) et 3G (paquet) et ainsi garantir le handover entre ces technologies d’accès.
� EPC supporte les « default bearers » et « dedicated bearers ». Lorsque l’usager se rattache
au réseau EPC, ce dernier lui crée un « default bearer » qui représente une connectivité
permanente (maintenue tant que l’usager est rattaché au réseau) mais sans débit garanti.
Lorsque l’usager souhaitera établir un appel qui requiert une certaine qualité de service
telle que l’appel voix ou visiophonie, le réseau pourra établir pour la durée de l’appel un
« dedicated bearer » qui supporte la qualité de service exigée par le flux de service et
surtout qui dispose d’un débit garanti afin d’émuler le mode circuit.
� EPC supporte le filtrage de paquet (deep packet inspection par exemple pour la détection
de virus) et une taxation évoluée (taxation basée sur les flux de service). En effet la LTE
fournit des mécanismes de taxation très sophistiqués permettant de taxer le service accédé
par le client sur la base du volume, de la session, de la durée, de l’événement, du
contenu,…
1.5.3 Caractéristiques et entités du réseau EPS
L’EPS (Evolved Packet System) représente l’ensemble du réseau à savoir LTE et SAE.
Les grandes fonctions assurées par l’EPS sont les:
� Fonctions de contrôle d’accès réseau : Elles permettent d’authentifier l’usager lorsque ce
dernier s’attache au réseau, met à jour sa « tracking area », et demande des ressources pour
ses communications. Elles permettent aussi de réaliser la taxation de l’usager en fonction
de l’usage des ressources et en fonction des flux de service émis et reçus. Elles permettent
enfin de sécuriser les flux de signalisation et les flux média des usagers en les encryptant
entre l’UE et l’eNodeB.
� Fonctions de gestion de la mobilité : Elles permettent à l’UE de se rattacher, de se détacher
et de mettre à jour sa « tracking area ».
� Fonctions de gestion de session : Elles permettent d’établir des « default bearers » et des
« dedicated bearers » afin que l’UE dispose de connectivités IP pour ses communications.
12
� Fonctions de routage de paquet et de transfert : Elles permettent d’acheminer les paquets
de l’UE au PDN GW ainsi que du PDN GW à l’UE.
� Fonctions de gestion de ressource radio : Elles permettent l’établissement et la libération
de RAB (Radio Access Bearer) entre l’UE et le Serving GW à chaque fois que l’UE
souhaite devenir actif pour communiquer.
Le réseau EPS consiste en les entités suivantes [8][9] :
� eNodeB
� Mobility Management Entity (MME)
� Serving Gateway
� Packet Data Network Gateway (PDN GW)
� Home Subscriber Server (HSS)
� Policy and Charging Rules Function (PCRF)
La figure 1.04 présente l’architecture du réseau EPS avec les interfaces entre les différentes
entités. Les rôles de ces interfaces seront détaillés dans l’annexe 1.
Figure 1.04 : Architecture du réseau EPS
13
1.5.3.2 Entité eNodeB
L’eNodeB est responsable de la transmission et de la réception radio avec l’UE. Il dispose d’une
interface S1 avec le réseau cœur qui consiste en S1-C (S1-Contrôle) entre l’eNodeB et le MME et
S1-U (S1-Usager) entre l’eNodeB et le Serving GW.
Une nouvelle interface X2 a été définie entre eNodeBs adjacents. Son rôle est de minimiser la
perte de paquets lors de la mobilité de l’usager en mode actif (handover). En effet, lorsque
l’usager se déplace en mode actif d’un eNodeB à un autre eNodeB, de nouvelles ressources sont
allouées sur le nouvel eNodeB pour l’UE, or le réseau continue à transférer les paquets entrants
vers l’ancien eNodeB tant que le nouvel eNodeB n’a pas informé le réseau qu’il faut maintenant
lui relayer les paquets entrants pour cet UE, ainsi pendant ce temps l’ancien eNodeB relaie les
paquets entrants sur l’interface X2 au nouvel eNodeB qui les remettra à l’UE.
La figure 1.05 décrit l’architecture E-UTRAN avec ses eNodeB et les interfaces X2
(entre les eNodeB) et S1 (entre eNodeB et entités du réseau coeur MME/Serving GW).
Figure 1.05 : Architecture de L’E-UTRAN
14
1.5.3.3 Entité PDN GW (Packet Data Network Gateway)
Il fournit des connexions entre réseau LTE et d'autres réseaux IP, PSTN, non-3GPP. L'allocation
d’adresse IP pour l'UE, filtrage des paquets pour chaque utilisateur (Policy Enforcement Point), et
le support de la tarification d'une session sont des autres fonctions du P-GW. P-GW peut se
connecter avec les réseaux PSTN et réseaux IP grâce à l’IMS, une architecture « overlay » par
rapport au LTE, servant à établir, modifier et contrôler des sessions.
1.5.3.4 Entité SGW (Serving Gateway)
Il achemine des paquets de l'eNodeB vers le réseau coeur et vice-versa. Il est comme une ancre
locale qui sert pour la mobilité inter-eNodeBs et vers les réseaux 3GPP (interconnexions de LTE
avec les autres 3GPP). Les paquets transmis inter-eNodeBs (et inter-réseaux 3GPP) sont en transit
via cette ancre.
1.5.3.5 MME (Mobility Management Entity)
MME (Mobility Management Entity) se compose des fonctions principales dans le plan de
contrôle. Il sert à gérer des sessions : signalisation, et négociation des qualités de service, à fournir
des procédures de sécurité telles que : initiation, et négociation de chiffrement/protection
d'intégrité, et à mettre à jour la position de l'UE.
1.5.3.6 Entité HSS (Home Subscriber Server)
C’est une base de données stockant les informations sur les sessions des UE, comme la QoS à
laquelle ils ont souscrit. Le HSS fait aussi partie des nœuds gérant la mobilité du UE dans le sens
où il enregistre leur localisation pour le MME ou d’autres nœuds de technologies différentes
comme le SGSN.
1.5.3.7 Entité PCRF (Policy and Charging Rules Function)
Il gère la QoS (cf annexe 2) et les politiques de facturation sur le EPS. Il se trouve sur le plan de
contrôle et ne fait donc que notifier les autres nœuds des décisions qu’il prend.
15
1.6 Les plans usager et de contrôle
Cette partie décrira de façon globale la structure des protocoles de bout en bout du LTE pour le
plan usager et le plan de contrôle, qui correspondent respectivement à transmission des données
utilisateurs et la transmission de signalisation. [11]
1.6.1 L’architecture du plan usager
Le plan utilisateur regroupe l'ensemble des données d'usager et des signalisations au niveau
application. La figure 1.06 présente l'architecture protocolaire du plan utilisateur. La couche
d'application n'est présente qu’à l’UE et qu’au serveur d'application basé sur le protocole IP. Les
données du plan utilisateur sont transparentes pour le cœur du réseau.
�
Figure 1.06 : La pile protocolaire du plan usager.
Les données sont transmises par un tunnel GTP-U. GTP-U est une partie du protocole GTP, l'autre
partie est GTP-C liée au plan contrôle. Outre la fonction d'établir une connexion de bout en bout
entre le mobile et le serveur d'application, le protocole GTP s'occupe d'acheminer les paquets vers
l'eNodeB correspondant pendant un déplacement de l'utilisateur.
Le protocole GTP est transmis via UDP/IP. La pile du protocole GTP/UDP/IP ajoute donc 36
octets d'entête (20 octets d’IPv4, 8 octets d’UDP, et 8 octets de GTP).
1.6.2 L’architecture du plan de contrôle
Le plan de contrôle transmet des messages de signalisation telles que la signalisation de gestion de
ressource radio, de gestion de mobilité, des services NAS (Non Access Stratum), des autres
procédures entre mobile et réseau cœur. Les paquets du plan contrôle sont transmis avec la priorité
16
supérieure et une protection radio supérieure grâce à la couche MAC qui transmet des canaux
logiques vers les canaux de transport correspondants.
�
Figure 1.07 : Pile protocolaire du plan de contrôle.
1.7 L’architecture protocolaire de la LTE
1.7.1 Les protocoles de l’interface Radio
L’interface radio est distinguée de la transmission filaire par le coût et la rareté du spectre, ainsi le
taux d’erreur très élevé de la transmission. A cause de ces caractéristiques, la pile protocolaire de
l’interface radio est très spécifique. Il est composé des couches suivantes :
� PHY (Physical Layer).
� MAC (Medium Access Control)
� RLC (Radio Link Control)
� PDCP (Packet Data Convergence Protocol)
L’interface radio E-UTRAN est décrite selon le modèle OSI. Avec une couche physique (Layer1)
qui implémente la partie PHY et une couche liaison de données qui supporte le RLC et MAC.
[12][13]
1.7.1.1 Architecture en couche radio de l’E-UTRAN
La Figure 1.08 donne une vue global sur la structure du protocole radio. Elle décrit brièvement le
rôle de chacune des différentes couches et comment elles interagissent avec les autres. Cette figure
décrit uniquement les couches protocolaires dans la partie eNodeB, mais les mêmes fonctions et
couches existent sur la partie UE.
17
� La couche RRC (Radio Resource Control) supporte toutes les procédures de signalisation
entre le UE et l’eNodeB. Ceci inclut les procédures de mobilités et la gestion de
connexion. Les signalisations venant du plan de contrôle de l’EPC sont transférées au
terminal à travers le protocole RRC, d’où le lien entre le RRC et les couches supérieures.
� La couche PDCP a pour rôle de fournir le protocole de compression d’entête ROCH [12]
et d’implémenter le cryptage de données. Cette couche supporte les porteuses radio.
Chaque porteuses correspond à un flux d’information comme les données du plan usager
ou les signalisations du plan de contrôle. Du à leur but spécifique et leur manipulation, les
flux d’information générés par les fonctions « System Information Broadcast » et
« Paging » sont transparent à la couche PDCP.
� La couche RLC fournit à la couche PDCP les services basique de la couche 2 du modèle
OSI, comme la segmentation des données paquet et l’ARQ (Automatic Repeat Request)
pour le mécanisme de correction d’erreur. Il y a un mappage un-à-un entre les flux d’entrée
du RLC et les canaux logiques fournit par le RLC à la couche MAC. Il est alors
responsable de la transmission fiable de données.
� Le but principal de la couche MAC est de mapper et multiplexer les canaux logique sur les
canaux de transport après avoir réaliser les manipulations de priorité sur les flux de
données reçu par la couche RLC. La couche MAC supporte aussi HARQ (Hybrid ARQ)
qui est un processus de retransmission rapide en cas d’erreur. La couche MAC est aussi
responsable de l’ordonnancement des utilisateurs .Finalement, la couche MAC délivre les
flux de transport à la couche PHY.
� La couche PHY qui appliquera le codage canal et la modulation avant la transmission sur
l’interface radio, le multiplexage de plusieurs canaux de transport en un bloc composite
CCTrCH (Code Composite Transport Channel) et la répartition de ce CCTrCH sur un ou
plusieurs canaux physiques ( en réception, le CCTrCH est démultiplexé sur les canaux de
transport), l’adaptation du débit qui consiste à rajouter ou à retirer des bits de protection
pour ajuster la taille des données à la capacité du canal physique , la modulation et
l’étalement de spectre ainsi que leur fonction inverse. Elle se charge aussi de la
synchronisation en fréquence et en temps et le contrôle de puissance.
18
�
Figure 1.08 : Structure protocolaire en couche dans les canaux en downlink
1.7.1.2 Les canaux radio
L’interface radio E-UTRAN doit être capable de transmettre des informations à haut débit et à
faible temps de latence. Cependant, les flux d’information ne nécessitent pas tous la même
protection face aux erreurs de transmission ou la manipulation de la Qualité de Service (QoS). Les
messages de signalisations E-UTRAN doivent être transmis le plus rapidement possible en
utilisant le meilleur schéma de protection contre les erreurs, car ils sont critiques dans le cas d’une
mobilité radio. D’un autre coté, la voix et les données peuvent tolérér un frame loss raisonnable,
due à la transmission radio.
Dans le but d’être flexible et permettre différents schémas pour la transmission de données, les
spécifications de l’E-UTRAN ont introduit plusieurs types de canaux :
� Les canaux logiques – ce qui est transmis
� Les canaux de transport – comment est transmis
� Les canaux physiques.
19
1.7.1.3 Canaux logiques
Les canaux logiques correspondent aux services de transfert de données offert par les protocoles
des couches hautes de l’interface radio. Il y a uniquement deux types de canaux logiques : les
canaux de contrôle, pour les transferts des informations du plan de contrôle et les canaux de trafic
pour les transferts des données utilisateur du plan usager. Chacun des canaux de ces deux
catégories corresponds à un certain type de flux d’information.
Les canaux logiques de contrôles dans l’E-UTRAN sont :
� BCCH (Broadcast Control Channel) est un canal commun en downlink, utilisé par le
réseau pour diffuser les informations système de l’E-UTRAN à l’ensemble des terminaux
présents dans une cellule radio. Ces informations sont utilisées par le terminal, par
exemple pour connaitre l’opérateur, pour avoir des informations sur la configuration des
canaux commun de la cellule et comment accéder au réseau, etc.
� PCCH (Paging Control Channel) est un canal commun en downlink qui transfert les
informations de paging aux terminaux présente dans une cellule.
� CCCH (Common Control Channel) est utilisé pour la communication entre l’UE et l’E-
UTRAN pour la connexion RRC. Ce canal est typiquement utilisé dans les premières
phases de l’établissement de communication.
� MCCH (Multicast Control Channel) est utilisé pour la transmission des informations
MBMS (Multimedia Broadcast and Multicast Service) du réseau à plusieurs UE.
� DCCH (Dedicated Control Channel) est un canal point-à-point bidirectionnel qui supporte
les informations de contrôle entre un UE donné et le réseau. Il supporte uniquement les
signalisations RRC et NAS.
Les canaux logiques de trafic sont :
� DTCH (Dedicated Traffic Channel) est un canal point-à-point bidirectionnel utilisé entre
un UE donné et le réseau. Il peut supporter la transmission des données utilisateurs qui
inclut les données elles mêmes et la signalisation de niveau application associée à ce flux
de données.
� MTCH (Multicast Trafic Channel) est un canal de données point-à-multipoint pour la
transmission de trafic de données du réseau à un ou plusieurs UE. Comme pour le MCCH,
ce canal est associé au MBMS.
20
1.7.1.4 Canaux de transport
Les canaux de transport décrivent pourquoi et avec quelles données caractéristiques sont transférés
les données à travers l’interface radio. Par exemple, les canaux de transport décrivent comment les
données sont protégées contre les erreurs de transmission, le type de codage canal, la protection
CRC qui est utilisée, la taille des paquets de données envoyés sur l’interface radio, etc. Cet
ensemble d’information est connu sous le nom de « Transport Format ».
Comme décrit dans les spécifications, les canaux de transports sont classifiés en deux catégories :
les canaux de transport downlink et les canaux de transport uplink.
Les canaux de transport E-UTRAN en downlink sont :
� BCH (Broadcast Channel) est associé au canal logique BCCH. Il possède un « Transport
Format » fixé et prédéfini et doit couvrir l’ensemble de la cellule.
� PCH (Paging Channel) associé au BCCH.
� DL-SCH (Downlink Shared Channel) qui est utilisé pour transporter le contrôle d’usager
ou le trafic data.
� MCH (Multicast Channel) qui est associé au MBMS pour le contrôle des informations de
transport.
Les canaux de transport E-UTRAN en uplink sont :
� UL-SCH (Uplink Shared Channel) qui est l’équivalent du DL-SCH en uplink.
� RACH (Random Access Channel) qui est un canal de transport spécifique supportant un
contrôle d’information limité. Il est utilisé durant les premières phases d’établissement de
communication ou dans le cas du changement d’état du RRC.
1.7.1.5 Canaux physiques
Les canaux physiques sont l’implémentation des canaux transport sur l’interface radio. Leur
structure dépend étroitement des caractéristiques de l’interface physique OFDM.
Les canaux physiques en downlink sont :
� PDSCH (Physical Downlink Shared Channel) qui transporte les données usager et la
signalisation des couches hautes.
� PDCCH (Physical Downlink Control Channel) qui transporte les assignations
d’ordonnancement pour le lien descendant.
� PMCH (Physical Multicast Channel) qui transporte l’information Multicast/Broadcast.
� PBCH (Physical Broadcast Channel) qui transporte les informations système.
21
� PCFICH (Physical Control Format Indicator Channel) qui informe l’UE sur le nombre de
symboles OFDM utilisé pour le PDCCH.
� PHICH (Physical Hybrid ARQ Indicator Channel) qui transporte les ACK et NACK des
réponses de l’eNodeB aux transmissions en uplink relative au mécanisme HARQ.
Les canaux physiques en uplink sont :
� PUSCH (Physical Uplink Shared Channel) qui transporte les données utilisateur et la
signalisation des couches hautes.
� PUCCH (Physical Uplink Control Channel) qui transporte les informations de contrôle,
comprend les réponses ACK et NACK du terminal aux transmissions downlink, relative au
mécanisme HARQ.
� PRACH (Physical Random Access Channel) qui transporte le préambule de l’accès
aléatoire envoyé par les terminaux au réseau d’accès.
En plus des canaux physiques, la couche physique utilise des signaux physiques et qui sont les:
� Signaux de référence (Reference signals) : un seul signal est transmis par port d’antenne
downlink.
� Signaux de synchronisation (Synchronization signals) : divisé en signaux primaires et
secondaires de synchronisation.
1.7.1.6 Mappage entre les canaux
La figure 1.09 ci-après présente le mappage entre les canaux logiques, de transport et physiques.
Toutes les combinaisons ne sont pas permises, car certains ont des contraintes spécifiques.
Figure 1.09 : Mappage entre les canaux
22
1.7.2 Le protocole NAS
Le protocole NAS est utilisé entre l’UE et le MME pour établir une signalisation de contrôle.
Cette communication est utilisée pour :
� L’attachement de l’UE
� L’authentification
� Les paramétrages des data bearer
� La gestion de mobilité
La signalisation de sécurité de la couche NAS est fournie par le cryptage et la protection de
l’intégrité.
1.8 Conclusion
Bref, on peut dire que la radiocommunication mobile a connu une grande évolution en passant par
le GSM, le GPRS, l’EDGE, l’UMTS et actuellement, on est dans l’ère du LTE. LTE qui est un
abus de langage pour appeler la 4G, mais qui n’est en fait que le réseau d’accès de l’EPC dont le
réseau cœur est l’EPS. On a aussi vu à travers ce chapitre les principales entités formant le réseau
EPS et l’architecture protocolaire en couche du réseau. Etant déjà considéré comme un réseau 4G,
LTE promet alors un débit maximale de 100Mbps en downlink et 50 Mbps en uplink grâce aux
techniques d’accès qu’il utilise et qu’on va développer dans le chapitre suivant.
23
CHAPITRE 2
TECHNIQUES D’UNE LIAISON LTE
2.1 Introduction
Le réseau d’accès de la SAE c’est-à-dire la LTE utilise des techniques performants tant pour
l’accès au canal, que la modulation et le codage des informations afin de garantir un débit de
transmission élevé et un taux d’erreur faible. Dans ce chapitre, on va d’abord étudier les méthodes
d’accès utilisées et les structures de trames dans la liaison descendante et montante. Ensuite on va
voir les modulations et codages utilisés, le mécanisme de contrôle de puissance pour adapter le
signal au canal de propagation. On va terminer par le développement les techniques multi-
antennes.
2.2 La liaison descendante
La liaison descendante exploite la technique OFDMA pour obtenir une efficacité spectrale élevée
et surtout pour lutter contre la sélectivité du canal. L’ouvrage [14] explique les principes de
l’OFDMA.
2.2.1 Présentation de l’OFDM
2.2.1.1 Principe
L'OFDM (cf. annexe 4) divise une bande de fréquence en plusieurs sous-canaux espacés par des
zones libres de tailles fixes. Par la suite, un algorithme, la Transformée de Fourier Rapide Inverse
(Inverse Fast Fourier Transform, IFFT), véhicule le signal par le biais des différents sous canaux.
C'est également cet algorithme qui s’occupe de la recomposition du message chez le récepteur. Le
but est alors d'exploiter au maximum la plage de fréquence allouée tout en minimisant l'impact du
bruit grâce aux espaces libres séparant chaque canal. Ce principe est illustré dans la figure 2.01.
Cette modulation apparaît alors comme une solution pour les canaux qui présentent des échos
importants (canaux multi trajets). Un canal multi trajet présente, en effet, une réponse fréquentielle
qui n'est pas plate (cas idéal) mais comportant des creux et des bosses, dus aux échos et réflexions
entre l'émetteur et le récepteur. Un grand débit impose une grande bande passante et si cette bande
passante couvre une partie du spectre comportant des creux (dus aux trajets multiples), il y a perte
totale de l'information pour la fréquence correspondante. Le canal est alors dit « sélectif » en
fréquence.
24
Pour remédier à ce désagrément, l'idée est de répartir l'information sur un grand nombre de
porteuses, créant ainsi des sous canaux très étroits pour lesquels la réponse fréquentielle du canal
peut-être considérée comme constante. Ainsi, pour ces sous canaux, le canal est non sélectif en
fréquence, et s'il y a un creux, il n'affectera que certaines fréquences. L'idée est d’utiliser la
diversité apportée pour lutter contre la sélectivité fréquentielle et temporelle du canal. En diffusant
l'information sur un nombre important de porteuses, on s'affranchit alors de la sélectivité du canal.
Figure 2.01 : Principe de l’OFDM
2.2.1.2 Avantages et inconvénients
Un des grands avantages des schémas de la modulation OFDM est d’avoir partagé la complexité
de l’égalisation entre l’émetteur et le récepteur, contrairement aux schémas de transmissions
mono-porteuses. Ceci permet d’avoir des récepteurs simples et peu coûteux. Les avantages des
différentes variantes de l'OFDM sont nombreux :
� Une utilisation efficace des ressources fréquentielles en comparaison avec les solutions
classiques de multiplexage fréquentiel. Ceci est dû au fait que dans l'OFDM, les canaux se
chevauchent tout en gardant une orthogonalité parfaite.
� Les techniques multi-porteuses sont robustes au bruit impulsif puisque chaque porteuse est
affectée d’un bruit indépendant des autres porteuses. Contrairement aux modulations
mono-porteuses où le bruit peut affecter un certain nombre de symboles transmis, la perte
d’un symbole dû à un bruit important n’affecte pas les autres symboles.
25
� Les techniques OFDM ont une très grande flexibilité dans l'allocation de bit/débit dans des
contextes multiutilisateurs. En effet, en fonction de la valeur du gain instantané du canal,
chaque sous-porteuse peut-être codée indépendamment des autres porteuses. Plus les
perturbations s’amplifient, plus la technologie perd de son intérêt car il faut alors mettre en
place des méthodes de filtrages ou de codages qui réduisent grandement les débits.
� Pour éliminer l’IES, le symbole OFDM est constitué de deux composantes principales: le
CP et une période FFT. La durée du CP est déterminée par le plus haut degré prévu de
delay-spread. Lorsque les signaux transmis arrivent au niveau du récepteur par deux
chemins de différentes longueurs, ils sont décalés dans le temps.
A l’inverse, les grands inconvénients des techniques OFDM sont :
� Leur manque inhérent de diversité : les schémas OFDM ont sacrifié la diversité des
schémas mono-porteuse au profit d’une égalisation simplifiée. En effet, lorsque qu’une
sous-porteuse est affectée d’une atténuation, l’information émise sur cette porteuse est
irrémédiablement perdue. En pratique, des schémas OFDM codés connus sous le nom de
COFDM (Coded OFDM) sont utilisés pour remédier à ces inconvénients. Une autre
manière de se réconcilier avec le schéma mono porteuse est l’OFDMA, concept adaptatif
de l’OFDM pouvant allouer une ou plusieurs porteuses à un utilisateur particulier ajoutant
ainsi la possibilité de voir cela comme une méthode d’accès au médium.
� La vulnérabilité face aux problèmes de décalage en fréquence (frequency offset) et de
synchronisation. Dans un premier cas, le Frequency offset engendre de l’interférence entre
porteuses qui peut détruire leur orthogonalité. Dans un autre cas, les erreurs de
synchronisation induisent un déphasage sur les symboles reçus. Les techniques mono-
porteuses de compensations sont mal adaptées aux techniques multi-porteuses et de
nouvelles approches sont à l’étude. Dans les nouveaux standards, les débits plus élevés
accentuent ces difficultés.
� Le symbole OFDM, résultant de la somme de N sinusoïdes est suivant leur addition, en
phase ou en opposition de phase, le rapport entre la puissance maximale et la puissance
moyenne peut être important. Ce signal nécessite des amplificateurs avec une plage de
linéarité importante et les éventuelles non-linéarités entraînent des dégradations.
2.2.2 L’OFDMA
Dans la technique OFDMA (Orthogonal Frequency Division Multiple Access), chaque sous
porteuse est exclusivement assignée à un seul utilisateur, éliminant de ce fait les
26
Interférences Intra Cellulaires. Cela a pour conséquence directe un décodage facile de l’OFDMA
par l’utilisateur. Une telle simplicité est particulièrement intéressante pour les opérations
descendantes, lorsque la puissance de traitement est limitée par les terminaux utilisateurs par
exemple.
On imagine aisément que la performance d’un canal secondaire alloué à un utilisateur sera
différente de celle d’un autre utilisateur, puisque les qualités de canal y sont différentes, en
fonction des conditions de propagation individuelles. Ceci veut dire qu’un canal qui a de
mauvaises performances avec un utilisateur peut se révéler favorable à un autre. La technique
OFDMA exploite cette caractéristique, du fait qu’elle permet d’allouer des canaux secondaires
différents selon les utilisateurs dans une fenêtre temporelle à configuration variable pour la
transmission d’un certain nombre de symboles OFDM.
Pour 3GPP LTE l'espacement entre sous-porteuse de base est de 15 kHz et la largeur de bande de
chaque sous-porteuse est de 180 kHz. D'autre part, le nombre de sous-porteuses dépend de la
largeur de bande de transmission, avec dans l'ordre de 600 sous-porteuses en cas de
fonctionnement dans un spectre de 10MHz. [15]
2.2.3 Débit pour un système OFDMA
Pour un système OFDMA, le débit est calculé comme suit [16] :
������ � � � � �� � � �� (2.01)
Où :
R : rendement du code
N : Nombre de bits par symbole selon la constellation
Np : Nombre de sous-porteuses
Ts : Durée symbole
Tcp : Durée prefixe cyclique
2.2.4 Structure de trame OFDMA
Deux structures de trame ont été définies pour l’E-UTRA, la structure de trame de type 1 pour le
FDD et la structure de trame de type 2 pour le mode TDD.
27
Pour la structure de trame de type 1 comme le montre la figure 2.02, un radio frame a une durée de
10ms et est subdivisé en 20 slots de durée 0,5ms. Deux slots consécutifs constituent un subframe.
Figure 2.02 : Structure de trame de type 1
La structure de trame de type 2 est illustrée par la figure 2.03, le radio frame de durée de 10ms
également consiste en deux half-frame durant 5ms chacun. Chaque half-frame est ensuite
subdivisé en 5 subframe de durée de 1ms. Les simples subframes sont subdivisés en 2 slots de
durée de 0,5ms tandis que les subframes spéciaux sont divisés en trois champs : DwPTS
(Downlink Pilot Timeslot), GP (GuardPeriod), et UpPTS (Uplink Pilot Timeslot).
Figure 2.03 : Structure de trame type 2
Un slot est constitué de 6 à 7 symboles OFDM selon que le préfixe cyclique soit normal ou
étendu.
28
2.2.5 Transmission des données dans la voie descendante
On désigne par bloc de ressource l’ensemble constitué de douze sous-porteuses adjacentes. La
taille d’un bloc de ressource est la même pour toutes les bandes de fréquence.
Les blocs des sous-porteuses sont attribués à un utilisateur, à un moment précis. Les attributions se
succèdent rapidement et de manière flexible, comme illustré dans la figure 2.05.
Figure 2.04 : Structure d’un bloc de ressources
29
Le tableau 2.01 représente le nombre de bloc de ressource selon la largeur de bande du canal
utilisé.
Figure 2.05 : Multiplexage OFDMA temps-fréquence
Tableau 2.01: Paramètres des canaux dans LTE
2.3 La liaison ascendante
2.3.1 SC-FDMA
L’une des préoccupations durant la phase d’étude du LTE était l’adoption d’une technique d’accès
montante optimale. Si l’OFDMA a rempli toutes les conditions d’optimalités requises par la
liaison descendante, il n’est cependant pas favorable pour la liaison descendante vu le PAPR
(Peak Average Power Ratio) élevé du signal, nécessitant ainsi un amplificateur très linéaire, ce qui
provoque par la suite une forte consommation de courant au niveau des UE.
30
C’est pour cette raison que fut introduite la SC-FDMA. Avec cette technique les exigences en
matière de linéarité des UE ne sont pas très élevées. [17] illustre le fonctionnement du SC-FDMA.
Le SC-FDMA utilise l'accès FDMA entrelacé (IFDMA) ou FDMA localisé (LFDMA), un
émetteur génère des symboles de modulation pour des types de données différents (par exemple,
des données de trafic, la signalisation, et les pilotes)
Deux modes de transmission sont alors possibles : le mode localisé et le mode distribué.
� Le mode localisé : Aucun zéro n’est inséré entre les échantillons de sortie de la DFT, ceux-
ci étant donc transposés sur des sous-porteuses consécutives.
� Le mode distribué : Un certain nombre de zéros est inséré entre chaque échantillon de
sortie de la DFT, offrant une plus grande diversité fréquentielle.
Figure 2.06 : Principe du SC-FDMA
Le SC-FDMA peut être vue comme un OFDMA où des symboles de données de domaine de
temps sont transformés au domaine de fréquence par DFT (Discret Fourier Transform) avant de
passer par une modulation OFDMA. Les signaux binaires d'entrée sont transformés en signaux
complexes à l'aide d'un modulateur en bande de base dans un format possible de modulation :
QPSK, 16-QAM et 64-QAM. Ces signaux sont mis à l'entrée d'un DFT pour transformation dans
le domaine fréquentiel. L'utilisation de la DFT a été choisie pour les raisons suivantes:
� la détection après l’IDFT donne un SNR (Signal Noise Ratio) qui est proportionnellement
repartie sur la bande entière. Car dans le cas d'une détection en OFDMA, le canal ayant
subi un bruit aura un SNR faible et proportionnelle seulement à ce canal contrairement au
SC-FDMA où la détection est faite sur la bande du signal (donnée en domaine temporel) .
� la transmission en série des données avec la mono porteuse rend le PAPR faible.
31
La figure 2.07 suivante illustre la comparaison de la technique OFDMA avec la technique SC-
FDMA :
Figure 2.07 : Comparaison entre OFDMA et SC-FDMA
2.3.2 Structure de trame
Le nombre de symboles SC-FDMA dans un slot, dépend de la taille du préfixe cyclique :
Tableau 2.02: Nombre de symbole SC-FDMA en fonction de la taille du CP
Dans chaque slot SC-FDMA, le deuxième et l’avant dernier symbole sont des symboles courts
(short blocks) utilises notamment pour la transmission du signal de référence. Les autres symboles
sont des symboles longs (long blocks) utilises exclusivement pour la transmission de données
et/ou de signalisation.
Figure 2.08 : Structure d’un slot pour une trame générique (CP normal)
2.4 Le mode de duplexage
LTE a été conçu pour être utilisé à la fois avec une bande appariée pour le duplexage fréquentiel
ou FDD et avec une bande non appariée pour le duplexage temporel ou TDD. Ainsi, le mode FDD
32
et TDD seront largement déployés comme chaque forme du standard LTE a ses avantages et ses
inconvénients. Les décisions peuvent être faites sur le format à adopter , dépendant de
l’application particulière. [18]
L’annexe 5 résume les avantages et inconvénients du mode de duplexage FDD et TDD pour une
communication cellulaire.
Il est certain que LTE-FDD sera plus répandu, même si LTE-TDD a des nombreux avantages
significatifs, spécialement en termes d’efficacité spectrale élevée qui peut être exploitée par
plusieurs opérateurs. Les UE seront ainsi conçus pour opérer à la fois en mode FDD et TDD
2.5 Le codage canal
Le schéma de codage canal pour le PDSCH est le Turbo-codage [19], qui est un codage canal
robuste. Sa capacité atteint presque la limite de la capacité de Shannon.
Le schéma du Turbo est formé de deux codeurs CRC élémentaires identiques à 8 états chacun et
un entrelaceur Turbo-code interne, ce qui donne un taux de code global de 1/3 en général en
combinaison avec un entrelaceur de polynôme de permutation quadrature ou entrelaceur QPP.
Comme illustré dans la figure 2.10, l’entrelaceur QPP fournit une correspondance entre les bits
entrants (non entrelacés) et les bits sortants entrelacés, selon la fonction : ���� � ��� � � ��� ������ (2.02)
Où i est l’index du bit à la sortie de l’entrelaceur, c(i) l’index du même bit à l’entrée, et K est la
taille du bloc de code/entrelaceur. LTE spécifie que la taille du bloc de code doit être comprise
entre 40 bits et 6144bits, ensemble avec les valeurs associées pour les paramètres f1 et f2.
Le taux de codage peut varier en fonction des BER requis par l’application. L’annexe 6 explique
le turbo-codage dans le réseau LTE ainsi que les opérations effectuées avant celui-ci.
Figure 2.09 : Structure du Turbo-encodeur
33
2.6 Modulation Adaptative
En plus de l’OFDM, la modulation adaptative est adoptée dans le LTE. Selon le rapport signal sur
bruit (SNR) à la réception, l’UE et l’eNodeB négocient les types de modulation les plus
appropriés, parmi les options disponibles. Cette approche maximise le débit et la connectivité dans
une cellule, comme elle permet au système de choisir entre la modulation la plus performante (64-
QAM) et la modulation la plus robuste (QPSK), pendant la variation de distance entre la station de
base et la station d’abonné.
Les types de modulation des sous-porteuses utilisées sont le QPSK, le 16-QAM et le 64QAM,
avec deux, quatre et six bits par symbole [20]. Le choix du type de modulation s’opère de manière
dynamique au moyen d'une programmation temporelle sélective (selective scheduling) par la
gestion des ressources radio (RRC) sur la base de la qualité momentanée du canal radio ou CQI
signalée par le terminal. Les ressources minimales de programmation sont constituées de 2 blocs
de ressources
Figure 2.10 : Modulation adaptive
2.7 Contrôle de puissance
Afin de s'adapter aux changements dus aux interférences intercellulaires ou de correction des
pertes ou des erreurs des amplificateurs de puissance, la LTE adopte un système de contrôle de
puissance. Comme il est indiqué à la figure 2.12, l’UE transmet la puissance, exprimée en dBm,
fixée comme suit:
� � ������ !"#�$ � %& '() %&�* � +, � - �� � .�-/�� (2.03)
34
Avec :
• Pmax est la puissance d'émission maximale de l’UE
• P0 est un paramètre spécifique UE (Éventuellement spécifique des cellules)
• M est le nombre des blocs de ressources affectés à un certain utilisateur
• � est le facteur de compensation des pertes
• L est la mesure de chemin de liaison descendante.
• �mcs est un paramètre spécifique d’UE-spécifiques signalée par couches supérieures
• �i est une valeur spécifique de correction de gros en boucle valeur avec une augmentation
relative ou absolue en fonction de f ().
Le contrôle de puissance cherche généralement à maximiser la puissance reçue de signaux
souhaités tout en limitant les perturbations. Les terminaux qui sont plus loin de la cellule voisine
peuvent transmettre avec plus de puissance que les terminaux qui sont à proximité de la cellule.
L’orthogonalité des porteuses dans LTE permet la transmission de signaux avec différentes
puissances dans la même cellule. À court terme, cela signifie qu'au lieu de compenser les pics de
multi-path fading par réduction de puissance, on peut exploiter ces pics pour augmenter le taux de
données au moyen de planification et adaptation de liaison.
Figure 2.11 : La signalisation du contrôle de puissance
2.8 MIMO
Les systèmes d'antennes MIMO jouent un rôle important pour LTE. Seule l'utilisation d'antennes
intelligentes permet d'obtenir une efficacité du spectre élevée. Les systèmes d'antennes MIMO
35
font partie intégrante du système, aussi bien au niveau de la station de base qu'au niveau de l’UE.
[21]
La technologie MIMO permet la transmission parallèle et simultanée de données sur la même
fréquence avec plusieurs antennes au niveau de l'émetteur et du récepteur. Plusieurs formes
d’applications de MIMO sont prévues pour le LTE: elles peuvent être cataloguées comme
multiplexage spatial (Space Multiplex), diversité d’émission (Transmit Diversity), formation de
faisceaux (Beamforming), ou dans un mélange adéquat de ces dernières. Le service utilisé, le débit
de données, l'état du canal de télécommunication mobile et les propriétés de l’UE déterminent où
et quand une forme de MIMO est utilisé.
L’annexe 7 présente les différents modes de transmission dans LTE, selon la configuration multi-
antenne utilisée.
2.8.1 La diversité d’émission
Au lieu d’accroître les débits ou la capacité, MIMO peut être utilisé pour exploiter la diversité et
renforcer la robustesse de la transmission de données. Les schémas de diversité de transmission
sont déjà connus en WCDMA release 99 et feront aussi parti de LTE. Chaque antenne transmet
essentiellement le même flux de données, le récepteur obtiendra ainsi plusieurs répliques du même
signal. Ceci accroît le SNR au côté du récepteur ainsi que la robustesse de la transmission surtout
lors des scénarios de fading. Typiquement un codage spécifique d’antenne est appliqué au signal
avant la transmission pour augmenter l’effet de diversité.
Figure 2.12 : Diversité d’émission en MIMO
Il est utilisé surtout pour les paquets de faible taille.
2.8.2 Le multiplexage spatial
Le multiplexage spatial autorise à transmettre des flux différents de données simultanément sur le
même bloc de ressource en exploitant la dimension spatiale du canal radio. Ces flux de données
36
peuvent appartenir à un seul utilisateur (utilisateur seul MIMO / SU-MIMO) ou aux utilisateurs
différents (multi utilisateur MIMO / MU-MIMO). Pendant que SU-MIMO augmente les débits de
données d'un utilisateur, MU-MIMO augmente la capacité totale du système. Le multiplexage
spatial est possible si le canal radio le permet.
Figure 2.13 : Multiplexage spatial
2.8.3 Beamforming
Il est utilisé non pas comme un moyen d’étendre la portée mais pour une augmentation du débit
en point à point.
2.9 Conclusion
Dans ce chapitre, on a vu que pour la liaison descendante LTE utilise la technique OFDMA, tandis
qu’en liaison montante elle a adopté le SC-FDMA vue la contrainte de puissance au niveau des
terminaux. L’HARQ est utilisé en cas d’erreur et nécessité de retransmission. Pour le codage, le
Turbo-codage a été choisi pour améliorer la robustesse du lien et de diminuer le taux d’erreur,
vient ensuite une modulation adaptive afin d’exploiter la qualité du canal physique pour
augmenter le débit de chaque utilisateur et également une contrôle de puissance. Enfin, LTE
prévoit aussi l’utilisation des techniques MIMO 2*2 pour la release 8 et d’autres plus complexes
pour les versions antérieures. Cependant, toutes ces techniques permettent d’améliorer la
performance du réseau LTE mais une méthode à ne pas négliger est l’ordonnancement qui
harmonisera l’accès au médium des usagers et influencera la qualité du réseau.
37
CHAPITRE 3
L’ORDONNANCEMENT DANS LE RESEAU LTE
3.1 Introduction
Dans les réseaux à large bande, une technique bien définie doit permettre le partage de cette bande
passante à tous les utilisateurs afin de s’assurer que les utilisateurs peuvent accéder au médium
équitablement quelque soit la qualité de leur canal, d’où la naissance des algorithmes
d’ordonnancement. Dans ce chapitre on va voir les généralités sur les algorithmes
d’ordonnancement, on va ensuite étudier le déroulement de l’ordonnancement dans le réseau LTE,
puis on va présenter les différents algorithmes d’ordonnancement utilisé dans ce réseau.
3.2 Généralités sur l’ordonnancement
3.2.1 Illustration du concept d'ordonnancement
L'ordonnancement est un concept clé dans l'allocation des ressources d'un système de
communication.
Le principe a été défini tout d'abord dans un contexte de partage du processeur d'un système
informatique. Pour gérer l'accès au processeur, la mise en œuvre d'une politique de partage de
celui-ci est nécessaire pour assurer que toutes les tâches y ont accès selon une stratégie prédéfinie :
à tour de rôle, par priorité, …
Dans un contexte réseau, le processus d'ordonnancement a comme but principal de partager le
support entre les flux de données entrants dans le système et de décider la composition des flux
sortants comme le montre la figure 3.01.
Figure 3.01 : Exemple de système de file d'attente et d'une politique d'ordonnancement
38
D'une manière générale, un flux est défini au niveau réseau comme une série de paquets traversant
la même route à partir de la source jusqu'à la destination et nécessitant le même type de service au
niveau de chaque routeur et passerelle. De plus, tout paquet appartient d'une manière unique à un
flux qui peut être déterminé en fonction de son en-tête.
Le processus d'ordonnancement prend en compte les techniques de communication proposées par
le réseau, par exemple :
• Dans les systèmes sans fil, de type TDMA où l'allocation de ressources est réalisée sous
forme de slots temporels, le mécanisme d'ordonnancement décide l'allocation de ces slots
aux différents flux
• Dans les systèmes CDMA, l’ordonnanceur s’occupe de l’allocation de codes disponibles
aux utilisateurs.
• Dans les systèmes OFDMA, il alloue les sous-porteuses disponibles aux utilisateurs.
Ainsi, les différents systèmes de télécommunication tels que la communication par satellite,
l’informatique, les réseaux sans fils, utilisent tous, un mécanisme d’ordonnancement. [22][23]
3.2.2 Classification des mécanismes d'ordonnancement
Dans cette partie, nous passons en revue les principales caractéristiques qu'un outil
d'ordonnancement peut présenter dans le but d'identifier celles qui sont désirables pour une
technique d'ordonnancement dans un réseau donné. Nous distinguons deux catégories de critères
permettant une classification des mécanismes d'ordonnancement, les critères qualitatifs et les
critères quantitatifs. [23]
3.2.2.1 Critères qualitatifs d'évaluation des techniques d'ordonnancement
� La stabilité
La stabilité d'un mécanisme d'ordonnancement consiste en sa capacité à maintenir un système
stable en empêchant les files d'attente de s'allonger indéfiniment. La stabilité reste un concept
théorique dans le contexte réel où la taille finie des files et les mécanismes de contrôle d'admission
empêchent un système de devenir instable. Néanmoins, l'instabilité peut se refléter dans les
mauvaises performances en termes de délai et de pertes d'un système de communication en raison
des grandes variations constatées sur les files d'attente surtout en présence de rafales de données.
39
� Le coût calculatoire
Le coût calculatoire de la majorité des mécanismes d'ordonnancement qui sont proposés dans un
contexte de modélisation d'un flux par session, est directement proportionnel au nombre de
sessions. Plus le nombre est grand, plus le coût calculatoire augmente.
� Le passage à l’échelle
Le passage à l'échelle des techniques d'ordonnancement permet d'évaluer le comportement face à
un nombre importants de flux. L'efficacité d'une technique d'ordonnancement consiste en une
utilisation maximale de la capacité du système c'est-à-dire servir le plus grand nombre possible de
flux. Ainsi, une technique est plus efficace qu'une autre si elle permet de garantir de meilleures
performances dans un système à charge donnée.
� L’isolation des flux
L'isolation des flux, caractérisée par différents débits et différents types de contrôles de congestion
est une mesure nécessaire dans l'assurance des garanties demandées surtout celles qui concernent
les contraintes temporelles. Ainsi, le débit d'une source ne doit pas empêcher les autres flux de
recevoir leur part de service. A titre d'exemple, les mécanismes dits équitables prévoient que
chaque flux reçoive sa part de débit tandis que d'autres tels que FIFO n'offrent pas d'isolation de
flux.
� La flexibilité
La flexibilité des techniques d'ordonnancement consiste à prendre en compte les différents types
de trafic des flux et offrir les garanties demandées par ceux-ci. Ainsi, les flux best-effort et les flux
temps-réel peuvent coexister en recevant un service satisfaisant. De plus, avec le nombre croissant
d'applications dans les réseaux de communication, les techniques d'ordonnancement devront être
flexibles de sorte à garantir un nombre varié de contraintes de délai, de débit et de taux de pertes à
des flux ayant des besoins hétérogènes en terme de qualité de service.
� L’équité
L'équité est la propriété de l'ordonnancement permettant d'assurer que la proportion entre les
ressources souhaitées et les ressources obtenues sera sensiblement la même pour tous les flux.
L'équité a donc comme but de répartir les ressources du système entre flux conformément aux
proportions définies dans leurs exigences. Cela n'est possible qu'à travers la mise en œuvre
d'isolation des flux.
40
3.2.2.2 Critères quantitatifs d'évaluation des techniques d'ordonnancement
Des critères quantitatifs peuvent être calculés et mesurés suite au service reçu par les flux dans le
processus d'ordonnancement.
� Le débit
Le débit reçu par un flux lors du processus d'ordonnancement dépend du service reçu. Le débit
représente une contrainte de qualité de service pour des services type multimédia. Dans un réseau
sans fil, le débit dépend en plus de l'état du support de l'utilisateur et aussi du nombre de paquets
en attente dans les files.
� Le délai
Le délai des paquets servis par le processus d'ordonnancement représente un critère important en
raison du fait qu'une grande valeur du délai peut induire des expirations de temporisation en
diminuant ainsi les performances du système de communication. La variation de ce délai, ou
gigue, est également une métrique importante puisqu'elle peut pénaliser la reproduction des
médias temporellement contraints. Des mécanismes fondés sur des buffers peuvent aider à les
limiter, mais au prix d'un délai supplémentaire. La gigue est également un indicateur de la stabilité
du système de communication. Le délai des paquets est important du fait que, pris en compte, il
permet d'éviter les expirations de temporisation qui pénalisent les protocoles de communication
tels que TCP. Un ordonnancement en fonction du délai permettrait ainsi de fournir de meilleures
performances aux entités protocolaires hautes.
3.2.3 Les algorithmes d’ordonnancement
3.2.3.1 L’algorithme round Robin et ses dérivés
� Le Round Robin
Le Round Robin consiste à scruter les files les unes à la suite des autres. Si la file contient un
paquet, ce dernier sera servi. Par contre, si aucun paquet ne se trouve à ce moment, l'ordonnanceur
passe directement à la file suivante.
Plusieurs méthodes de services existent:
• Le service reste dans une file tant qu'il y a des paquets à servir.
• Un nombre limité de paquets peut être servi pour chaque queue.
Cet algorithme est simple. Il est équitable si les paquets des différentes files sont de mêmes
longueurs. Dans le cas contraire, les files avec les paquets les plus longs seront les mieux servies.
41
� Weighted Round Robin (WRR)
L'ordonnanceur parcourt les différentes files et les sert en fonction du poids associé à chacune
d'elles. Cet ordonnanceur reste simple. L'équité est vérifiée si les paquets des différentes files ont
la même longueur. Dans le cas contraire, ce sont les files avec les paquets de plus grandes tailles
qui seront favorisées.
� Deficit Round Robin (DRR)
Les concepteurs de DRR voulaient résoudre le problème de l'équité de WRR. Ils ont alors
introduit un compteur de déficit lié à chaque file. A chaque tour, ce compteur est incrémenté d'un
quantum qi pour la classe i. Si la valeur du compteur devient plus grande que la taille du premier
paquet dans la file, alors ce paquet sera envoyé au réseau et le compteur de la file sera réduit de la
valeur de la taille du paquet. Cette valeur sera sauvegardée pour le prochain tour. Dans le cas où la
somme du déficit et du quantum est inférieure à la taille du paquet, le déficit est incrémenté du
quantum et sauvegardé, mais le paquet ne sera pas émis. L'ordonnanceur passera ensuite à la
prochaine file.
Quand l'ordonnanceur se présente devant une file vide, le déficit de cette dernière est initialisé à
zéro afin de garder l'équité. Cet ordonnanceur devient donc indépendant de la taille des paquets de
chaque classe. Par le choix du quantum de chaque file, la bande passante allouée à chaque classe
sera fixée.
3.2.3.2 Algorithme d’accès aléatoire ou Random access
Une autre technique d’allocation de ressources extrêmement répandue est l’Allocation Aléatoire
(Random Access (RA)). Cette technique d’ordonnancement est particulièrement simple à mettre
en œuvre et donc largement implémentée. Il s’agit tout simplement d’allouer la ressource radio de
façon aléatoire entre les utilisateurs. Tous les utilisateurs ayant statistiquement la même chance
d’accéder au médium, ils recevront sur le moyen/long terme un même nombre d’unités de
ressource quels que soient leurs besoins. Allouer ainsi la ressource conduit donc sur le moyen/long
terme à la distribuer d’une manière homogène et revient à procurer les mêmes performances
réseau que le Round Robin.
42
3.2.3.3 Algorithmes équitables
De nombreux travaux ont été effectués dans la conception d’ordonnanceurs plus efficaces tentant
de corriger les défauts des précédents ordonnanceurs. Plus complexes, ils permettent d’apporter
une amélioration en procurant généralement une meilleure équité.
� Le Fair Queuing (FQ)
Avec le Fair Queuing (FQ), pour un lien de débit possible D, chacun des K utilisateurs actifs sera
servi à hauteur de D/K.
� Le Max-Min Fair (MMF)
L’allocation de ressources Max-Min Fair consiste à attribuer les URs de manière itérative de telle
sorte que le débit global offert à chaque utilisateur augmente progressivement et de manière
identique. Lorsqu’un utilisateur a reçu le débit qu’il demande, plus aucune UR ne lui est attribuée
et l´exécution de l’algorithme se poursuit avec les autres utilisateurs. L’algorithme s’arrête lorsque
tous les utilisateurs sont satisfaits ou que toutes les URs ont été distribuées.
3.2.3.4 Le Weighted Fair Queuing (WFQ)
Le Weighted Fair Queuing (WFQ) est une amélioration de l’algorithme Fair Queuing (FQ). Cet
algorithme utilise un système de poids qui permet de privilégier certains flux en leur accordant
davantage de bande passante. Cela permet de contrôler la qualité de service et de gérer, même si
ce n’est que d’une manière rudimentaire, la différenciation de service.
3.2.3.5 Le Wireless Fair Service (WFS)
Le WFS propose de gérer une queue de paquets et une queue de «jetons». En anglais le terme slot
queue est utilisé. Les queues de jetons et de paquets sont d'égale longueur. Lorsqu'un paquet
arrive, il est ajouté à la fin de la queue de paquets et un jeton est ajouté à la fin de la queue de
jetons. Les étiquettes de début et de fin de service sont associées au jeton et non au paquet.
Lorsqu'un flux est désigné pour transmettre, il transmet le paquet de tête de la queue de paquets et
détruit le jeton de tête de la queue de jetons. Lorsqu'un paquet est supprimé pour expiration
d'échéance (timer) ou excès de retransmissions, le jeton de tête de la queue de jetons est inchangé.
Ainsi, la politique d'un flux concernant la gestion des paquets n'a pas d'impact sur ses opportunités
de transmission. On peut alors gérer simultanément des flux sensibles au délai et des flux sensibles
aux pertes.
43
3.2.3.6 Les algorithmes opportunistes
De nombreux travaux ont donc cherché à corriger ce problème crucial pour les réseaux actuels et
futurs. Ces derniers ont aboutis à la conclusion qu’une approche inter-couches «MAC/PHY» est
une solution particulièrement adaptée pour réaliser un usage optimal des ressources radio. Bâtis
sur cette approche inter-couches, de nouveaux ordonnanceurs particulièrement efficaces sont ainsi
apparus : les ordonnanceurs opportunistes.
C’est à cette classe qu’appartient: le Maximum Signal-to-Noise Ratio (MaxSNR) et le
Proportional Fair (PF). Tirant profit de la diversité fréquentielle et multiutilisateurs pour allouer
prioritairement les ressources aux mobiles qui ont les conditions de transmission/réception les plus
favorables (le meilleur rapport signal/bruit), ils maximisent les débits du réseau.
3.2.3.7 Les autres algorithmes d’ordonnancements
Il existe d’autres algorithmes d’ordonnancement découverts par des chercheurs. Notons que ces
algorithmes d’ordonnancement ont été tous formulés à partir de ces algorithmes de bases ou sont
l’amélioration de certains algorithmes découverts par d’autres chercheurs.
L’auteur dans [24] par exemple présente deux nouveaux algorithmes EWFS (Enhanced Wireless
Fair Service) et OWFS (Opportunist Wireless Fair Service) qui sont des améliorations de
l’algorithme WFS. Le fonctionnement est le suivant : tant qu'il y a des sous canaux libres, le flux
dont le paquet de tête présente la plus faible étiquette de fin de service est sélectionné. Le flux
sélectionne son meilleur sous canal et transmet autant de paquets que les conditions radio le
permettent. Ces paquets ne correspondent pas forcément à ceux qui auraient été choisis (tous flux
confondus) au strict regard des étiquettes de fin de service. Cela crée une différence entre le
service reçu en temps réel et celui reçu en temps virtuel. Ces algorithmes sont utilisés en OFDMA.
Dans [25], on retrouve des nouvelles propositions d’algorithmes qui pourront êtres utilisés dans le
réseau large bande, comme le FMax-SNR (Fair Maximum Signal Noise Ratio) et CPF
(Compensated Proportional Fair) qui sont tirés respectivement de Max-SNR et de Proportional
Fair. Ces nouveaux algorithmes utilisent ainsi le même principe que ces derniers mais en
introduisant un nouveau paramètre appelé paramètre de compensation pour le calcul.
44
3.3 Mécanisme d’ordonnancement dans le réseau LTE [26]
3.3.1 Généralités
Le but des ordonnanceurs est de déterminer vers quel/quel terminal(s) transmettre les données et
sur quel ensemble de blocs de ressources. L’ordonnanceur est un élément clé qui permet de
déterminer le comportement global du système.
L'opération de base est appelée ordonnancement dynamique, où l'eNodeB à chaque TTI de 1 ms
transmet l’information d’ordonnancement à l’ensemble des terminaux sélectionnés, et contrôle
l’activité de transmission en uplink et downlink. Les rapports d’ordonnancements sont transmis
sur les PDCCHs.
Pour réduire l’overhead de signalisation de contrôle, on peut également avoir recours à
l’ordonnancement semi-persistant.
� En downlink, l’ordonnanceur est responsable de déterminer dynamiquement le terminal
qui doit recevoir des données, et pour chacun de ces terminaux : l’ensemble de blocs de
ressources sur lequel le DL-SCH du terminal est transmis, la sélection du format de
transport (taille du bloc de transport, schéma de modulation et de codage, allocation de
bloc de ressources, configuration d’antenne) pour chaque composant de porteuse. Le
multiplexage sur le canal logique pour les transmissions en downlink est contrôlé par
l’eNodeB.
� En uplink, l’ordonnanceur consiste à un but semblable, à savoir contrôler dynamiquement
quels terminaux doivent transmettre sur leur UL-SCH et sur quelles ressources en uplink.
Ainsi, il contrôle complètement le format de transport que le terminal utilisera, tandis que
le multiplexage sur les canaux logiques est contrôlé par le terminal d’après un ensemble de
règles. Donc, l’ordonnancement en uplink se fait par terminal mais non par radio bearer.
La figure 3.02 suivante représente le mécanisme d’ordonnancement en uplink et en downlink.
Dans toute la suite, on va parler de l’ordonnancement en liaison descendante, qui est très
importante dans LTE vu le grand volume de données transmis vers l’UE.
45
Figure 3.02 : Mécanisme d’ordonnancement dans le réseau LTE
3.3.2 Ordonnancement sur la liaison descendante
3.3.2.1 Principe
Rappelons que la tâche de l’ordonnanceur sur la liaison descendante est de déterminer
dynamiquement vers quels terminaux transmettre et pour chacun de ces terminaux, l'ensemble de
blocs de ressource sur lesquels les DL-SCH du terminal devraient être transmis.
Dans la plupart des cas, un seul terminal ne peut pas utiliser la capacité totale de la cellule, par
exemple dû à l’insuffisance de données. Aussi, comme les propriétés du canal peuvent varier dans
le domaine de la fréquence, c'est utile d'être capable de transmettre aux différents terminaux sur
les différentes parties du spectre. Par conséquent, plusieurs terminaux peuvent être ordonnancés en
parallèle dans un subframe; dans ce cas, il y aura un DL-SCH par terminal ordonnancé et par
46
ensemble de sous porteuses, chacun assigné dynamiquement à un unique ensemble de ressources
fréquentielles.
L’ordonnanceur contrôle le taux de transfert instantané utilisé et la segmentation du RLC. Le
multiplexage au niveau de la couche MAC sera affecté par conséquent par la stratégie
d’ordonnancement.
Bien qu’étant une partie de la couche MAC mais pouvant également être considéré comme une
entité séparée, l’ordonnanceur contrôle ainsi la plupart des fonctions associées aux transmissions
de données dans l'eNodeB, à savoir :
� Au niveau de la RLC :
La segmentation/concaténation du RLC SDUs est en rapport direct avec le débit instantané de
transfert de données. Pour les débits faibles, il pourrait être seulement possible de délivrer une
partie d'un RLC SDU dans un TTI, dans ce cas la segmentation est nécessaire. Similairement,
plusieurs RLC SDUs doivent être concaténés, pour les débits élevés, pour former un bloc de
transport assez large. (voir annexe 6)
� Au niveau de la couche MAC :
Le multiplexage sur les canaux logiques dépend des priorités entre les différents flux. Par
exemple, la signalisation de contrôle de la ressource de la radio (de la RRC), comme la commande
d'handover, a typiquement une plus haute priorité que le streaming audio ou vidéo qui à son tour a
une plus haute priorité qu’un transfert de fichiers. Donc, selon le taux de transfert de données et la
quantité de trafic de priorités différentes, le multiplexage sur différents canaux logiques est
affecté.
� Au niveau de la couche physique:
Le codage, la modulation et, si utilisable, le nombre de couches de transmission et la matrice de
précodage associée sont affectées évidemment par la décision d’ordonnancement. Le choix de ces
paramètres est principalement déterminé par les conditions radio et les taux de transfert
sélectionnés qui déterminent la taille du bloc de transport. (voir annexe 3).
La décision d’ordonnancement est communiquée à chacun des terminaux sélectionnés à travers les
signaux de contrôle L1/L2 de la liaison descendante, utilisant un PDCCH par liaison descendante
assignée.
47
Chaque terminal dirige un ensemble de PDCCHs pour une assignation de l’ordonnanceur sur la
liaison descendante. Une assignation de l’ordonnanceur est transmise dans le même subframe que
les données. Si une assignation valide correspondant à l’identité d’un terminal est trouvée, alors le
terminal reçoit et traite le signal transmis comme indiqué dans l’assignation. Une fois que le bloc
de transport est décodé avec succès, le terminal démultiplexera les données reçues sur les canaux
logiques appropriés.
3.3.2.2 Les paramètres influant la décision d’ordonnancement
Le but total de la plupart des ordonnanceurs est de profiter des variations de canal entre terminaux
et de préférence de relayer la transmission vers un terminal quand ses conditions radios sont
avantageuses. La plupart des stratégies d’ordonnancement ont besoin des informations
concernant :
• l’état du canal de l’UE
• le statut des buffers et priorités des différents flux de données
• l’interférence avec les cellules voisines.
� L’état du canal de l’UE :
L'information au sujet de l’état du canal de l’UE peut être obtenue de plusieurs façons. En
principe, les eNodeB peuvent utiliser toutes les informations disponibles, mais typiquement les
rapports d’état du canal en provenance de l’UE sont utilisés. Cependant, des sources
supplémentaires de connaissance de l’état du canal par exemple en exploitant la réciprocité de
canal pour estimer la qualité du canal downlink à partir du canal uplink dans le cas de TDD, peut
aussi être exploitée par une mise en oeuvre d’un ordonnanceur particulier.
� Le statut des buffers et priorités des différents flux de données :
En plus de l'information de l’état du canal, les ordonnanceurs devraient prendre en compte l’état
des buffers et les niveaux de priorité. Évidemment, il est inutile d’ordonnancer un terminal si la
transmission est sans buffer. Les priorités des types différents de trafic peuvent varier aussi; une
signalisation RRC peut être priorisée par rapport aux données de l'utilisateur. En outre, RLC et
HARQ qui, d'une perspective de l’ordonnanceur, ne sont différents d’autres types de données, sont
aussi priorisés sur une transmission initiale.
� L’interférence avec les cellules voisines :
La coordination de l’interférence inter-cellule en liaison descendante fait aussi partie d’une
implémentation spécifique de la stratégie d’ordonnancement. Une cellule peut signaler à ses
48
cellules voisines l'intention de transmettre avec une puissance de transmission plus faible sur un
ensemble de blocs de ressources. Cette information peut être exploitée alors par les cellules
voisines comme une région d'une faible interférence où il serait avantageux d’ordonnancer les
terminaux se trouvant au bord de la cellule, terminaux qui autrement ne pourraient pas réaliser des
taux de transferts élevés dû au niveau d’interférence.
3.3.3 Ordonnancement semi-persistant
La base de l’ordonnancement pour l’uplink et le downlink est l’ordonnancement dynamique. Avec
une nouvelle décision d’ordonnancement prise à chaque subframe, il permet une flexibilité en
termes d’utilisation de ressource et peut manier de grandes variations de volume de données à
transmettre au coût de l’envoi de la décision d’ordonnancement sur un PDCCH dans chaque
subframe.
En général, les overhead en termes de signalisation de contrôle sont plus motivants et sont
relativement courts par rapport à la charge utile sur le DL-SCH/UL-SCH. Cependant, quelques
services, plus particulièrement la voix sur IP, sont caractérisés par une transmission régulière de
charge utile relativement petite. Pour réduire l’overhead de signalisation de contrôle pour ces
services, LTE fournit l’ordonnancement semi-persistant en plus de l’ordonnancement dynamique.
Avec l’ordonnancement semi-persistant, la décision d’ordonnancement est fournie au terminal sur
le PDCCH, avec une indication que cela s’applique à chaque n-ième subframe jusqu'à nouvel
ordre. D’où, la signalisation de contrôle n’est seulement utilisée qu’une fois et l’overhead est
réduit.
La périodicité de transmission avec l’ordonnancement semi-persistant c’est à dire la valeur de n
est configurée par la signalisation RRC en avance, pendant que l’activation (et désactivation) se
fait par le PDCCH qui utilise le C-RNTI semi-persistant.
Par exemple, l’ordonnanceur peut configurer une périodicité pour voix sur IP de 20 ms pour un
ordonnancement semi-persistant et, une fois qu’une conversation commence, le modèle semi-
persistant est déclenché par le PDCCH.
Après avoir permis l’ordonnancement semi-persistant, le terminal continue à diriger le PDCCH
pour les décisions d’ordonnancement en uplink et downlink. Quand une décision
d’ordonnancement dynamique est détectée, elle prend place à l’ordonnancement semi-persistant
dans ce subframe particulier qui est utile si les allocations de ressources semi-persistantes ont
besoin d'être augmentées. Par exemple, pour la VoIP en parallèle avec une consultation de page
49
web, ce serait utile d’outrepasser l'allocation de ressource semi-persistante avec un plus grand
bloc de transport lors du téléchargement de la page Web.
Pour le downlink, seules les transmissions initiales utilisent l’ordonnancement semi-persistant. Les
retransmissions sont explicitement ordonnancées en utilisant l’assignation du PDCCH. Cela vient
directement de l’utilisation d’un protocole asynchrone d’HARQ dans le downlink.
Les retransmissions en Uplink, par contraste, peuvent soit suivre l’allocation semi-persistante de
subframes ou soit l’ordonnancement dynamique.
Figure 3.03 : Exemple d’ordonnancement semi-persistant
3.3.4 Les CSI ou Channel State Indicator
Les supports pour l’ordonnancement en downlink sont les rapports d’état du canal fournis par les
terminaux du réseau, rapports sur lesquels peuvent se baser les décisions d’ordonnancement.
Les rapports d’état du canal consistent en un ou plusieurs renseignements:
� Rank indication (RI) : fournit une recommandation sur le rang de la transmission à utiliser
ou, exprimé différemment, le nombre de couches qui devrait être utilisé de préférence pour
la transmission en downlink vers le terminal. RI a seulement besoin d'être rapporté par les
terminaux qui sont configurés en mode de transmission multiplexage spatial. Il y a au plus
un RI rapporté, valide à travers toute la bande passante c'est à dire le RI est non-sélectif en
fréquence. Le rang de transmission dépendant de la fréquence serait impossible d'être
utilisé tant que toutes les couches sont transmises sur le même ensemble de blocs de
ressource dans LTE. Dans la release 8, les configurations sont de 1*1, 1*2, ou 2*2.
50
� Precoder matrice indication (PMI) : pour indiquer laquelle des matrices de précodage
devrait être utilisée de préférence pour la transmission en downlink. La matrice de
précodage rapportée est déterminée en assumant le nombre de couches indiqué par le RI.
La recommandation du précodeur peut être sélective en fréquence, impliquant que le
terminal peut recommander différents précodeurs pour différentes parties du spectre du
downlink. En outre, le réseau peut restreindre l'ensemble de matrices depuis lequel le
terminal devrait sélectionner le précodeur recommandé, restriction du sous-ensemble du
codebook, pour éviter de rapporter les précodeurs qui ne sont pas utiles dans la
configuration d’antenne utilisée.
� Channel quality indication (CQI) : pour représenter la plus haute modulation et le schéma
de codage qui, si utilisés, signifierait que les transmissions sur le PDSCH (utilisant le RI
recommandé et PMI) sont reçues avec un BER d'au plus 10%. La raison d'utiliser le CQI
comme une quantité en feedback au lieu du rapport signal sur bruit par exemple, est
estimée par la mise en œuvre de récepteurs différents dans le terminal. Aussi, baser les
rapports de feedback sur le CQI au lieu du rapport signal sur bruit simplifie le test du
terminal; un terminal délivrant des données avec plus de 10% de BER quand il utilise la
modulation et le schéma de codage indiqué par le CQI échouerait au test.
Ensemble, une combinaison du RI, PMI, et CQI forme un rapport d’état du canal. Ce qui est
inclus exactement dans un rapport d’état du canal dépend du mode rapporté pour lequel le
terminal est configuré. Comme mentionné plus tôt, RI et PMI n'ont pas besoin d'être rapportés à
moins que le terminal puisse utiliser le mode de transmission multiplexage spatial. Cependant,
aussi donné le mode de transmission, il y a différents rapports de modes qui typiquement diffèrent
comme à quel ensemble de blocs de la ressource le rapport sont valides et si l'information du
precoding est rapportée ou pas. Le type d'information utile au réseau dépend aussi de la mise en
œuvre particulière et du déploiement de l'antenne.
3.3.5 Downlink scheduling assignment ou assignation de l’ordonnanceur en downlink
Les assignations de l’ordonnanceur en downlink sont valides pour le même subframe dans lequel
elles sont transmises. Elles utilisent l’un des formats DCI ou Downlink Control Information pour
informer au terminal au sujet de l’assignation.
51
3.3.5.1 Les différents formats DCI ou Downlink Control Information
Les différents formats DCI sont DCI : 1, 1A, 1B, 1C, 1D, 2, 2A, 2B, ou 2C. Les formats utilisés
dépendent de la configuration du mode de transmission utilisée.
La raison pour laquelle plusieurs formats avec des messages de tailles différentes sont supportés
pour la même configuration est de permettre de réduire l’overhead et un ordonnancement flexible
pour un échange de signaux de contrôle.
Les parties du contenu sont les mêmes pour les différents formats de DCI mais évidemment il y a
aussi des différences dues aux capacités différentes.
� Le format de DCI 1 est le format de base de l’assignation en downlink dans l'absence du
multiplexage spatial (transmission mode 1, 2, et 7). Il supporte des allocations non
contigües de blocs de ressource et une gamme complète de modulation et de schéma de
codage.
� Le format DCI 1A, aussi connu comme l’assignation "compacte" en downlink, ne
supporte que les allocations de fréquences contiguës des blocs de ressources et peut être
utilisé dans toutes les modes de transmission. Les allocations contigües réduisent la taille
de la charge utile de l'information de contrôle avec une flexibilité quelque peu réduite dans
les allocations de ressource. Une gamme complète de modulation et de schéma de codage
est supportée.
� Le format DCI 1B est utilisé pour supporter le codebook-based beamforming avec un
faible contrôle de signalisation d’overhead (transmission mode 6). Le contenu est
semblable au format DCI 1A avec l'addition de bits pour indiquer la matrice de précodage.
Comme le codebook-based beamforming peut être utilisé pour améliorer le débit des
terminaux se trouvant à l’extrémité d’une cellule, il est important de garder la taille du
message DCI relatif courte pour ne pas limiter la couverture inutilement.
� Le format DCI 1C est utilisé pour plusieurs déterminations spéciales telles que la réponse à
accès aléatoire, paging, et la transmission d'information sur le système. Le point commun
pour ces applications est la réception simultanée d’une petite quantité d'information
relative par des utilisateurs multiples. D'où, le format de DCI 1C ne supporte que QPSK,
et n'a aucun support pour les retransmissions HARQ, et ne supporte pas le multiplexage
spatial en boucle fermée. Par conséquent, la taille du message pour le format DCI 1C est
très petite ce qui est bénéfique pour une couverture et l’efficacité de transmission du type
de messages du système pour lesquels il est projeté. En outre, comme seulement un petit
52
nombre de blocs de ressource peut être indiqué, la taille du champ de l’indication
correspondante dans le format DCI 1C est indépendante de la bande passante de la
cellule.
� Le format de DCI 1D est utilisé pour supporter l’ordonnancement d’un système MIMO
multi-utilisateur (transmission mode 5) pour un mot de code avec l'information du
précodeur. Pour supporter un partage dynamique de puissance de transmission entre les
terminaux qui partagent le même bloc de ressource dans MU-MIMO, un bit de
l’information de l’offset de puissance est inclus dans un format de DCI 1D.
� Le format de DCI 2 est une extension du format de DCI 1 pour supporter le multiplexage
spatial en boucle fermée (transmission mode 4). Donc, l’information au sujet du nombre de
couches de transmission et l'index de la matrice précodage utilisée sont codés
conjointement dans le champ d’information du précodeur. Quelques-uns des champs dans
le format DCI 1 a été dupliqué pour manier les deux blocs du transport transmis en
parallèle dans le cas de multiplexage spatial.
� Le format de DCI 2A est semblable au format de DCI 2 mais il supporte le multiplexage
spatial en boucle ouverte (transmission mode 3) au lieu d’un multiplexage spatial en
boucle fermée. Le champ d’information du précodeur est seulement utilisé pour indiquer le
nombre de couches de transmission, d'où le champ a une plus petite taille que dans le
format de DCI 2. En outre, puisque le format de DCI 2A est seulement utilisé pour
l’ordonnancement des transmissions en multi-couches, le champ d’information du
précodeur est seulement nécessaire dans le cas d’une transmission à quatre ports d’antenne
(une configuration à 2 antennes ne peut pas être utilisée pour plus de deux couches de
transmission).
� Le format de DCI 2B a été introduit dans la parution du release 9 pour supporter le
multiplexage spatial en double couche en combinaison avec beamforming qui utilise
DMRS (transmission mode 8). Tant que l’ordonnancement avec le format de DCI 2B
repose sur le DM-RS, le précodage/beamforming est transparent au terminal et il n’y a
aucun besoin d’indiquer l’index du précodeur. Le nombre de couches peut être contrôlé en
desactivant un des blocs de transport. Deux séquences de brouillage différentes pour le
DM-RS peuvent être utilisées.
� Le format de DCI 2C a été introduit dans la version 10 et est utilisé pour supporter le
multiplexage spatial utilisant DM-RS (transmission mode 9). Jusqu’à certain point, il peut
53
être considéré comme une généralisation du format 2B pour supporter le multiplexage
spatial jusqu'à huit couches. Le brouillage du DM-RS et le nombre de couches sont
signalés conjointement par un seul champ de trois bits.
Beaucoup d'information présente dans les différents formats de DCI sont, comme déjà mentionné,
communes pour plusieurs des formats, pendant que quelques types d'informations n’existent
seulement que dans certains formats.
3.3.5.2 Le contenu des formats DCI
Le contenu des différents formats DCI sont :
� Les informations sur les ressources consistant en :
• des indicateurs de porteuse (0 ou 3 bits) : Ce champ est présent seulement si
l’ordonnancement cross-carrier est activé via la signalisation RRC et est utilisé pour
indiquer le composant de porteuse et l’information de contrôle correspondante.
• des allocations de bloc de ressource: Ce champ indique les blocs de ressource sur un
composant de porteuse sur lequel le terminal devrait recevoir le PDSCH. La taille du
champ dépend de la bande passante de la cellule et du format DCI, plus
spécifiquement sur le type de l'indication de la ressource. L'allocation de ressource
type 0 et 1, qui sont de même taille, supporte, une allocation de bloc de ressources
non-contiguës, tandis que l’allocation de ressources de type 2 a une plus petite taille
mais ne supporte seulement que les allocations contiguës. Le format DCI 1C utilise
une version restreinte du type 2 dans le but de réduire l’overhead des signalisations de
contrôle
� Le nombre de processus HARQ (3 bits pour FDD, 4 bits pour TDD), informant le terminal
au sujet des processus HARQ à utiliser pour une combinaison soft. Il n’existe pas dans le
format DCI 1C.
� Pour le premier (ou le seul) bloc de transport :
• Modulation et schéma de codage (5 bits), utilisés pour fournir au terminal l'information
au sujet du schéma de modulation, le taux du codage, et la dimension du bloc de
transport. Ce champ a une taille restreinte pour le format de DCI 1C, comme il ne
supporte que QPSK.
54
• indicateur de nouvelles données (1 bit), utilisé pour effacer le soft buffer pour des
transmissions initiales. Il n’existe pas dans le format de DCI 1C comme ce format ne
supporte pas HARQ.
• Version de redondance (2 bits).
� Pour le deuxième bloc du transport (seulement présent dans le format de DCI supportant le
multiplexage spatial):
• Modulation et schéma de codage (5 bits).
• Indicateur de nouvelles données (1 bit).
• Version de redondance (2 bits).
� Les informations sur la configuration multi-antenne : Les différents formats DCI sont
adaptés pour différentes configurations multi-antenne et les champs ci-dessous, auxquels
elles sont incluses dépendent du format DCI :
• confirmation PMI (1 bit): présent dans le format 1B seulement. Indique si l'eNodeB
utilise (fréquence-sélective) la matrice de précodage recommandée pour le
terminal ou si la recommandation est outrepassé par l'information dans le champ
PMI.
• information de précodage : fournit de l'information au sujet de l'index de la matrice
de précodage utilisée pour la transmission en downlink et, indirectement, au sujet
du nombre de couches de transmission.
• Fanion d’échange de bloc de transport (1 bit), indique si les deux mots de codes
devraient être échangés avant d'être passé aux processus d’HARQ.
• Offset de puissance : entre le PDSCH et les signaux de reference spécifique de la
cellule, utilisé pour supporter l’allocation dynamique de puissance entre plusieurs
terminaux pour MU- MIMO.
• Séquence brouillée de signal de référence : utilisé pour contrôler la génération de
séquence de signal de référence quasi- orthogonale.
• Nombre de couches et séquence brouillée de signal de référence (information
conjointement codée dans la release 10).
� L’index d’assignation en downlink (2 bits) : pour informer le terminal au sujet du nombre
de transmissions en downlink pour lequel un accusé de reception d'HARQ devrait être
généré. Présent dans TDD seulement.
55
� Contrôle de puissance de transmission pour PUCCH (2 bits) : Pour l’ordonnancement d'un
composant de porteuse secondaire dans le cas de regroupement de porteuses, ces bits sont
réutilisés comme indicateur d’accusé de réception de ressource.
� L’indication du format de DCI 0/1A (1 bit) : utilisée pour différencier les formats de DCI
1A et 0 comme les deux formats ont la même taille de message. Ce champ est seulement
présent dans les formats de DCI 0 et 1A. Les formats de DCI 3 et 3A, qui ont aussi la
même taille, sont séparés des formats de DCI 0 et 1A à travers l'usage d'un RNTI
différent.
� Bourrage : les plus petits des formats : DCI 0 et 1A, sont bourrés pour assurer la même
taille de charge utile indépendante de la bande passante cellulaire en uplink et en
downlink. Le bourrage est aussi utilisé pour assurer que la taille du DCI soit différente
pour les formats DCI différents (cela est rarement exigé en pratique comme les dimensions
de la charge utile est différent dû aux montants différents d'information). Finalement, le
bourrage est utilisé pour éviter certaines tailles de DCI qui peuvent causer un décodage
ambigu.
� Identité du terminal (RNTI) pour laquelle la transmission PDSCH est destinée (16 bits). Il
y a plusieurs types de RNTI selon le type de transmission.
3.3.6 Algorithmes d’ordonnancement dans le réseau LTE
Les algorithmes d’ordonnancement retenus par les groupes d’études du réseau LTE sont :
� Le round robin
� Le Max-SNR
� Le Proportional Fair
3.3.6.1 L’algorithme Round Robin
La politique round-robin ou tourniquet est un algorithme d'ordonnancement courant dans les
systèmes d'exploitation comme Unix. Il consiste à servir une liste de processus ou tâches sans
priorité en attribuant un quantum de temps fini à chacun(e). Dans les réseaux de communication,
le technique tourniquet permet de servir les flux à tour de rôle, chaque flux étant servi de la même
manière. Par exemple, le service consiste à choisir le même nombre de paquets pour chaque flux.
Dans ce cas, à première vue, le round-robin est un mécanisme équitable, mais en présence de
tailles différentes de paquets, il perd cette caractéristique.
56
De plus, aucune garantie de service n'est assurée en utilisant ce type d'ordonnancement. Il permet
en revanche une certaine isolation entre les flux.
3.3.6.2 L’algorithme Max-SNR
Le plus connu et le plus représentatif des ordonnanceurs opportunistes est le Max-SNR. [25]
Celui-ci calcule régulièrement pour l’allocation de ressources le nombre maximum de bits mk,n qui
peuvent être transmis pendant un intervalle de temps sur la sous-porteuse n, si elle est assignée au
flux k, pour tout k et chaque valeur de n. Il alloue ensuite la sous-porteuse n au flux k pour lequel
le paramètre mk,n est le plus grand. Les mk,n sont calculés comme suit : notons Pr(q) la puissance
reçue nécessaire pour recevoir q bits dans une unité de ressource tout en respectant la cible de taux
d’erreur par bit (BERtarget). Pour une modulation AM et un ordre de modulation M (= 2q) sur un
canal subissant un évanouissement plat (flat fading) :
�0�1� � 2$3 � 456.78� 9:;�<!0=><2 ?@� �* A %� (3.01)
Avec : Ts : la durée d’un symbole OFDM,
erfc : la fonction d’erreur complémentaire
N0 : la densité spectrale de puissance du bruit
Soient ak,n l’atténuation subie sur le canal n par le flux k et Pmax la puissance maximale de
transmission autorisée, nous avons :
�0�B� C DE#F� !" (3.02)
Considérant une atténuation en espace libre ak (pathloss) et une atténuation liée aux multi-trajets
�2
k,n (multipath fading) ,le gain du canal s’écrit : DE#F � DE � +E#F� (3.03)
57
Le nombre de bits maximum qk,n qui pourraient être transmis pour le flux k pendant un intervalle
de temps sur la sous-porteuse n tout en respectant la cible de taux d’erreur par bit s’exprime alors :
1E#F � G'()� H% � 3� !" � I � DE � +E#F�2$ J56.78� KLMNOPQRSO� TU�VW (3.04)
Notons que la valeur ak dépend uniquement de la distance entre le point d’accès et le mobile
propriétaire du flux k et non de la sous-porteuse considérée.
�k,n2 représente quant à lui l’affaiblissement lié aux multi-trajets subi par le flux k sur la sous-
porteuse n. Ce dernier reste constant sur la durée d’un intervalle de temps. En simulation �k,n, est
modélisé par une loi de Rayleigh avec une espérance de 1. En pratique, les valeurs de ak et �k,n
sont estimées à l’aide des CSIs.
Les ordres de modulation MAQ étant limités, q appartient à un ensemble fini S égal à {0, 2, 4,
…,qmax}. Le nombre maximum de bits mk,n qui peuvent donc être réellement transmis pendant un
intervalle de temps de la sous-porteuse n si cette UR est allouée au flux k s’exprime donc :
�E#F � �DXY1�Z�[# 1 C 1E#F\ (3.05)
L’ordonnanceur Max-SNR alloue la ressource radio au flux pour lequel le paramètre mk,n est le
plus grand. Cette stratégie optimise l’efficacité spectrale du système et permet donc une utilisation
performante de la bande passante. Cependant, elle donne aussi une priorité absolue aux mobiles
proches de l’eNB au détriment de ceux qui sont plus éloignés causant ainsi un grave défaut
d’équité dans le réseau.
3.3.6.3 L’algorithme Proportional Fair
A chaque allocation et pour chaque intervalle de temps, alors que le Max-SNR alloue la sous-
porteuse n au flux k pour lequel le paramètre mk,n est le plus grand, le PF alloue la sous-porteuse n
au flux k qui a le plus grand ratio PFk,n défini par [25]:
�]E#F � �E#F*E#F (3.06)
58
Où Mk,n est la moyenne dans le temps des valeurs de mk,n. Le choix de l’intervalle de temps sur
lequel est calculée la moyenne des valeurs de mk,n est un compromis. Il ne doit être ni trop petit, ni
trop grand.
Tout d’abord, il faut rappeler qu’un des objectifs du PF est de privilégier à un instant donné le
mobile qui a une faible atténuation liée aux multi-trajets via le rapport mk,n/Mk,n. Afin d’atteindre
cet objectif d’allocation, il faut donc que l’intervalle de temps sur lequel est calculé le Mk,n soit
suffisamment grand pour « lisser » les effets des atténuations liées aux multi-trajets. Sachant que
l’´etat d’un canal peut être considéré comme stable durant 1milliseconde [39] et donc que les mk,n
varient au bout de ce laps de temps, l’intervalle de temps considéré doit impérativement être fixé
comme bien supérieur à cette valeur.
Cependant, il ne faut pas oublier non plus que les sources sont mobiles dans la cellule.
Les atténuations de propagation vont donc elles aussi varier au cours du temps et il est impératif
que ces variations ne soient pas prises en compte dans le calcul du Mk,n faute de quoi ce ne serait
plus le mobile ayant la faible atténuation liée aux multi-trajets qui serait avantagé mais le mobile
ayant aussi la plus faible atténuation de propagation (autrement dit le plus proche du point
d’accès) ce qui conduirait à une allocation proche du Max-SNR. Avec une telle allocation, le flux
sélectionné n’est plus celui qui permet d’obtenir à un instant donné le meilleur débit mais celui qui
a le débit le plus intéressant par rapport à celui dont il dispose en moyenne. Sur le long terme,
cette nouvelle façon de réaliser une allocation opportuniste peut s’avérer rentable car la diversité
multi-utilisateurs est mieux préservée et l’équité du système légèrement améliorée. Cependant les
mobiles éloignés restent fortement pénalisés ce qui provoque une variation non souhaitable de la
QoS lors des déplacements des mobiles.
3.4 Conclusion
Ce chapitre nous a permis de comprendre les mécanismes des techniques d’ordonnancement, les
différents critères d’évaluation de ces techniques ainsi que les différents algorithmes
d’ordonnancement publiés dans la littérature. Il nous a aussi permis de voir le déroulement du
processus d’ordonnancement dans le réseau LTE , les différents paramètres que l’ordonnanceur ou
le terminal prend en compte tels que le CQI, le downlink scheduling assignment. On a également
développé les algorithmes d’ordonnancement utilisés dans le réseau LTE à savoir le Round Robin,
le Max-SNR et le Proportional Fair.
59
Dans le chapitre suivant, on va comparer la performance de ces algorithmes en utilisant
différents scénarios de simulation.
60
CHAPITRE 4
SIMULATIONS : COMPARAISON DES DIVERS ALGORITHMES
D’ORDONNANCEMENT
4.1 Introduction
Dans cette partie, on va comparer les différentes techniques d’ordonnancement utilisées dans le
réseau LTE à savoir le round robin, le Max-SNR et le proportional fair. Pour la simulation, en
premier lieu, on va tenir compte de la maximisation du débit. Puis dans un second lieu, on va se
fixer comme objectif la minimisation de l’outage.
4.2 Contexte
Les problèmes d'équité sont abordés sur un intervalle temporel : les politiques d'allocation
dépendent non seulement de l'état du canal mais aussi de l'instant t. On se situe sur la voie
descendante d'une cellule unique. Nous travaillons avec des sous canaux formés de 12 sous-
porteuses adjacentes appelées bloc de ressources. La répartition de puissance est uniforme sur les
sous-porteuses. On suppose aussi avoir un BER fixé à 10% quelque soit l’application utilisée par
l’utilisateur. Les utilisateurs génèrent des paquets et les queues sont de taille finie. Il peut y avoir
plus d'utilisateurs actifs (i.e. dont les queues sont non vides) que de sous canaux disponibles.
L’objectif est alors de maximiser le débit global du trafic tout en minimisant l’outage c’est-à-dire
le nombre d’utilisateurs insatisfaits.
4.3 Les critères d’évaluation des algorithmes
Dans le chapitre 3, on a présenté divers critères permettant de déterminer l’efficacité d’un
algorithme, ainsi dans notre cas :
� Concernant la stabilité du système, on a un BER fixé à 10% pour tout type de service. On
sait que le taux de codage dépend du BER cible requis par l’application cliente, ainsi on a
un rendement fixe de 1/3 pour ce BER fixe.
� Le coût calculatoire de l’algorithme dépend du résultat du calcul de la fonction de
complexité de l’algorithme, plus il est simple, plus il a un coût faible ce qui rend le
système plus rapide en temps de calcul.
� Le passage à l’échelle des techniques d’ordonnancement sera déterminé dans notre cas par
le calcul de la capacité du système.
61
� La flexibilité et l’isolation des flux ne seront pas prises en compte dans notre système, car
on ne va pas tenir compte des services utilisés par chaque utilisateur.
� Le débit est parmi le critère le plus important qu’on va essayer de maximiser.
� La notion d’équité sera définie dans le paragraphe ci-après.
4.4 Définition de la notion d’équité
Afin de mieux faire notre étude, on va définir trois niveaux d’équité classés dans un ordre
croissant de pertinence :
� Niveau 1 : Au premier niveau, l’équité peut être considérée en termes d’accès à la
ressource. On peut raisonnablement penser qu’allouer le même nombre d’unités de
ressource à chaque utilisateur est juste puisque leur attribuer une même bande de fréquence
pendant une même durée correspondrait à leur fournir un même débit dans un contexte
filaire.
� Niveau 2 : Cependant, même si une telle allocation semble équitable dans une transmission
filaire, elle ne l’est pas dans un réseau sans fil. En effet, compte tenu de la disparité des
conditions radio entre utilisateurs, allouer une même quantité d’unités de ressource à
chaque utilisateur ne leur garantit en rien un même débit. Partant de ce constat, le niveau
supérieur d’équité consiste à assurer, pour chaque utilisateur, un débit équivalent.
� Niveau 3 : Dans les réseaux sans fil, il est aujourd’hui indispensable d’être en mesure de
supporter les trafics multimédia et pour ces derniers, l’important est d’assurer une qualité
de service globale élevée. Considérer uniquement les débits fournis par le réseau est donc
très réducteur pour juger d’une éventuelle équité. En effet, offrir par exemple un même
débit à deux utilisateurs alors que l’un a de faibles besoins (en termes de débit, retard
maximum, gigue, BER, ...) et que l’autre a de plus fortes contraintes semble encore peu
juste. Donnant « trop » au premier, celui-ci sera toujours grandement satisfait, alors que le
second, le sera forcément nettement moins. En conséquence, il est logique de se poser les
questions suivantes : d’une manière générale, si l’on considère deux utilisateurs aux
besoins radicalement différents, est-ce réellement équitable de leur attribuer les mêmes
ressources, les mêmes débits ? On peut donc se demander comment définir de manière
adéquate la notion d’équité. En réalité, l’équité optimale n’est pas d’assurer à tous le même
débit mais plutôt de leur assurer le même degré de satisfaction. Mais ce dernier niveau est
très difficile à atteindre puisqu’il requiert de pouvoir procurer et gérer une différenciation
62
de service efficace. Cela explique en partie pourquoi lorsque l’équité est assurée dans les
systèmes actuels, ce n’est généralement qu’au niveau 1 voire 2.
4.5 Paramètres de simulation
On va considérer des utilisateurs se trouvant dans une cellule. Vu qu’on tient compte de la LTE
release 8, on va supposer que notre canal est un canal SISO. Les CSI renvoyés par le UE ne
concerneront également que la qualité de leur canal mais il n’y aura ni de PMI, ni de RI, on va
donc prendre en compte du SNR.
Les paramètres généraux du système sont représentés dans le tableau ci-après :
Fréquence 2.0 GHz
Largeur de bande 1,4 ou 3 ou 5 ou 10 ou 20MHz
Configuration antenne SISO
Durée de simulation 20 TTI
Puissance de transmission eNodeB 43dBm
BER 10%
Ordonnanceurs RR, Max-SNR, PF
Tableau 4.01: Paramètres du système
4.6 Objectif de la simulation : maximisation du débit
Le but de l’ordonnanceur serait ainsi de maximiser le débit individuel ce qui contribuerait à la
maximisation du débit global de la cellule quelque soit la qualité du canal de l’utilisateur et
quelque soit sa distance par rapport à l’eNodeB.
4.6.1 Modélisation des canaux des utilisateurs
La qualité du canal de propagation est caractérisée par le rapport signal sur bruit ou SNR de
chaque utilisateur à chaque TTI. Le SNR est alors donné par la formule [26]:
[��^:� � �0�^:�� A �^:�� A _�^:�� (4.01)
63
Où :
Pr : la puissance de réception
N : Bruits (souvent négligés)
I : Ensemble des interférences (réduites souvent à l’interférence de co-canal)
Les principaux paramètres influant l’état du canal sont :
� l’affaiblissement et les pertes en espace libre;
� les bruits
� les réflexions multiples
� la diffraction
� le climat (pluie, brouillard…)
� la végétation
� l’effet doppler due à la vitesse de déplacement du mobile
� l’effet de masque
� les évanouissements dus aux multi-trajets
� les interférences
L’annexe 8 présente les modèles de propagation de canal de transmission rencontrés dans la
littérature.
Dans toute la suite, on va se passer de ces modèles de propagation mais on va considérer tous les
cas réels possibles de l’état d’un canal, on va ainsi considérer des snapshots de 4 utilisateurs qui
possèdent ainsi 4 canaux ayant des caractéristiques différentes.
4.6.1.2 Utilisateur type 1
L’utilisateur type 1 est un utilisateur dont la qualité de canal est stable mais mauvais. Il peut être
considéré comme un piéton ou un utilisateur fixe se trouvant dans des conditions de transmissions
médiocres.
Pour chaque cas, chaque figure représente la qualité du canal de l’utilisateur (ou le SNR) exprimée
en dB, sur chaque ensemble de douze sous-porteuses formant un bloc de ressource (dans notre cas
une largeur de bande de 1,4 MHz correspond à 6 blocs de ressources), à chaque TTI
(correspondante à 1ms) avec une durée de simulation de 25ms.
On voit bien que le SNR du canal de l’utilisateur 1 varie légèrement entre 5dB et 10dB.
64
Figure 4.01 : Canal utilisateur n°1
4.6.1.3 Utilisateur type 2
L’utilisateur type 2 possède un canal stable comme l’utilisateur 1 mais contrairement à ce dernier,
la qualité de son canal de transmission est excellente.
La figure 4.02 illustre la qualité du canal de l’utilisateur 2 et on voit bien que celle-ci est toujours
supérieure à 15dB.
4.6.1.4 Utilisateur 3
L’utilisateur type 3 est un utilisateur dont la qualité de canal varie rapidement, il peut être parfois
très bon, très fois très mauvais. L’utilisateur 3 peut alors être considéré comme un utilisateur
mobile à grande vitesse.
Ainsi, d’après la figure 4.03, le canal de l’utilisateur varie fortement et se fait dans l’intervalle de
5dB à 25dB.
65
Figure 4.02 : Canal utilisateur n°2
Figure 4.03 : Canal utilisateur n°3
66
4.6.1.5 Utilisateur type 4
L’utilisateur type 4 est un utilisateur dont la qualité du canal varie lentement. Il peut être assimilé
à un utilisateur mobile à faible vitesse.
La figure 4.04 nous montre alors que le canal de l’utilisateur n°4 varie également entre 5dB et
25db mais contrairement à celui de l’utilisateur 3, la variation est plutôt atténuée.
Figure 4.04 : Canal utilisateur n°4
4.6.2 Simulations
On va alors analyser les efficacités des algorithmes en tenant compte de ces quatre types
d’utilisateurs dans le système, ceci afin d’alléger la puissance de calcul de notre programme. Les
paramètres d’entrées sont résumés dans le tableau 4.02 ci-dessous.
Largeur de bande 1,4 MHz
Durée 20 TTI
Nombre d’utilisateurs 4
Ordonnanceurs RR, PF et Max SNR
Tableau 4.02: Paramètres de simulation
67
4.6.2.2 Débit en fonction de l’algorithme choisi
Pour ces 4 types d’utilisateurs, on va alors ensuite calculer le débit instantané de chaque type
d’utilisateur en fonction de l’algorithme utilisé. Rappelons que pour un système OFDMA, le débit
est calculé comme suit :
������ � � � � �� � � �� (4.02)
Après voir lancé notre simulation, dans notre cas pour une largeur de bande de 1,4MHz :
Figure 4.05 : Débit de chaque utilisateur en fonction du temps avec Round Robin
68
Figure 4.06 : Débit de chaque utilisateur avec Max SNR
Figure 4.07 : Débit de chaque utilisateur avec Proportional Fair
69
D’après les figures précédentes :
� avec le Round-Robin tous les utilisateurs sont tous servis successivement, mais avec des
débits différents.
� avec l’algorithme PF, tous les utilisateurs sont également servis quelque soit la qualité de
leur canal.
� avec MAX-SNR l’utilisateur 1 se trouve privé de ressources vu qu’il présente des
conditions de canal très mauvaises par rapport aux autres utilisateurs dans le système.
Le tableau ci-après représente le débit moyen pour chaque utilisateur durant la durée de
simulation :
Algorithme Round Robin Max-SNR Proportional Fair
Débit U1 (Mbps) 0,1845 0 0.4920
Débit U2 (Mbps) 0.6027 1.4637 0.6027
Débit U3 (Mbps) 0.3690 0.3813 0.8364
Débit U4 (Mbps) 0.3444 0.7257 1.0086
Débit Cellule (Mbps) 1.5006 2.5707 2.9397
Tableau 4.03: Débit moyen de chaque utilisateur en fonction des algorithmes utilisés
4.6.3 Interprétation des résultats
4.6.3.1 L’algorithme Round Robin
On constate ainsi qu’avec l’algorithme round robin, les quatre utilisateurs accèdent au médium
tour par tour. Cependant si nous pouvons parler d’équité entre utilisateurs en termes de nombre
d’unités de ressource distribuées, il n’en est pas de même en termes de débits procurés à chaque
utilisateur. En effet dû à l’affaiblissement de propagation, chacun des quatre utilisateurs n’a pas la
même capacité de transmission sur une unité de ressource selon qu’il est proche ou éloigné de
l’eNodeB, ou que son canal de propagation est mauvais. Assurer une distribution homogène des
unités de ressource entre les quatre utilisateurs ne revient donc pas à leur assurer un même débit.
70
On peut noter que cet écart de débits obtenus par chaque utilisateur sera d’autant plus grand qu’ils
se trouvent à des distances fortement différentes de la station de base. La figure 3.08 illustre ceci,
et d’après le tableau 3.03 on constate alors que le débit, pour l’utilisateur 1 est très faible, vu la
qualité de son canal qui est très mauvaise tandis que l’utilisateur n°2 disposant d’un canal très bon
peut réaliser des débits assez élevés. On voit aussi que l’utilisateur n°3 qui est un utilisateur très
mobile présente un débit inférieur à celui de l’utilisateur n°4 qui a un canal assez stable. On
constate qu’avec les mêmes quantités de ressources deux utilisateurs peuvent réaliser des débits
différents selon la qualité du canal de propagation, et sa vitesse. Ces paramètres influent ainsi sur
le débit de transmission des utilisateurs.
Sur les trois niveaux d’équité définis, le Round Robin n’atteint donc que le premier. L’équité de
niveau 3, en termes « d’égale satisfaction » de chaque utilisateur, est par conséquent extrêmement
faible voir nulle.
4.6.3.2 Max-SNR :
Profitant de la diversité multiutilisateurs et fréquentielle, l’ordonnancement MaxSNR alloue
constamment la ressource radio à l’utilisateur qui a la meilleure efficacité spectrale et par
conséquent qui permettra d’obtenir le meilleur débit sur chaque bloc de ressource. En adaptant
dynamiquement la modulation, il permet ainsi de faire un usage extrêmement efficace de la
ressource radio et de se rapprocher de la limite de capacité de Shannon ce qui lui permet
d’accroître très fortement le débit du système.
Cependant, un effet négatif de cette allocation est que les utilisateurs ayant de bonnes conditions
de canal de propagation ont toujours une priorité disproportionnée sur les utilisateurs de mauvais
canal, ce qui est le cas de l’utilisateur n°2 qui est le plus privilégié et également de l’utilisateur n°3
et n°4 qui parfois peuvent bénéficier d’une qualité de canal satisfaisante, contrairement à
l’utilisateur n°1 à qui aucun bloc de ressource n’est attribué durant toute la durée d’observation.
Bénéficiant d’une atténuation de propagation plus faible et donc d’un SNR plus grand, les mobiles
proches seront souvent, voire toujours, sélectionnés avant les mobiles éloignés qui ne se verront
alors allouer que les résidus. Le prix de la maximisation du débit via le Max-SNR est donc une
accentuation de l’inéquité du système. Les utilisateurs U2, U3, U4 mobiles accèdent à la ressource
radio en priorité et voient leurs besoins comblés, le mobile U1 est par contre « pénalisé ».
Lorsque le réseau est congestionné, il est d’ailleurs fréquent que les mobiles éloignés n’accèdent
plus du tout à la ressource radio. Cet exemple simple met en exergue qu’avec le Max-SNR il est
71
impossible de garantir une qualité de service même minime puisque cette dernière va
exclusivement ou presque dépendre de la position relative des mobiles.
4.6.3.3 Proportional Fair
Grâce à cette stratégie d’allocation, les mobiles ne sont sélectionnés que lorsqu’ils bénéficient de
conditions radio exceptionnellement bonnes et qu’ils sont par conséquent les plus aptes à tirer le
meilleur profit des blocs de ressources en termes de débits. Ceci permet d’atteindre une très haute
efficacité spectrale.
De plus, à courte échelle de temps, la variation de l’état des liens due à l’affaiblissement de
propagation est négligeable puisque chaque utilisateur peut être considéré comme statique. Ce qui
explique le débit un peu similaire de l’utilisateur n°1 et l’utilisateur n°2, d’après le résultat de la
simulation même si la qualité de leur canal sont différentes, voire contraires.
L’atténuation du signal et la variation des valeurs des mk,n sont donc principalement causées par
les perturbations multi-trajets. Comme ces dernières sont statistiquement similaires pour tous les
utilisateurs, le Proportional Fair alloue au final une part égale de bande passante à tous les mobiles
comme le ferait le Round Robin, avec cette fois-ci, un débit bien plus élevé. Ainsi, une même
quantité d’unités de ressource est allouée à tous les utilisateurs quelles que soient leurs positions et
l’équité assurée avec le Proportional Fair est de niveau 1, ce qui constitue une grande avancée face
au Max-SNR.
Cependant, un inconvénient majeur demeure. Comme les utilisateurs éloignés de la station de base
ont en moyenne une plus faible efficacité spectrale que les utilisateurs plus proches, tous les
mobiles ne bénéficient pas du même débit. Comme avec le Round Robin, l’équité de niveau 2
n’est donc pas atteinte.
4.7 Objectif de la simulation : minimisation de l’outage
Un des grands objectifs de la LTE étant de maximiser le nombre d’usagers satisfaits par cellule.
Pour garantir un débit minimal aux utilisateurs, un critère d'optimisation peut être de minimiser le
nombre d'utilisateurs insatisfaits. Un utilisateur insatisfait est un utilisateur qui n'atteint pas le
débit minimal requis ; cela constitue un « outage ». On appelle probabilité d'échec, le rapport entre
le nombre d'utilisateurs qui n'atteignent pas leur débit minimal et le nombre d'utilisateurs total.
72
Ainsi, à travers cette simulation, on pourrait voir la capacité du système LTE en fonction de
l’ordonnanceur utilisé et la largeur de bande du canal.
4.7.1 Simulation
La figure 4.08 et 4.09 représentent les résultats de la simulation des différents algorithmes de
simulation avec la largeur de bande respective de 5MHz et 10MHz.
Figure 4.08 : Capacité d’une cellule avec B=5MHz
Figure 4.09 : Capacité d’une cellule avec B=10MHz
73
4.7.2 Interprétation des résultats
4.7.2.1 Round Robin
On constate que le round robin est l’algorithme le plus efficace si on tient compte de la
minimisation de l’outage car tous les utilisateurs se trouvant dans la cellule seront servis. Quelque
soit la largeur de bande choisie, les utilisateurs dans le système seront toujours satisfaits à presque
100%.
4.7.2.2 Max-SNR
On remarque que la capacité diminue fortement dès que plus de 60 utilisateurs se trouvent dans la
cellule, avec 200 utilisateurs, seul 35% environ seront servis, les 65% seront alors rejetés.
Pour une largeur de bande de 10 MHz, la capacité de la cellule se dégrade dès que 100 utilisateurs
sont présents dans la cellule, à partir de 400 utilisateurs, seul 20% des utilisateurs sont satisfaits.
4.7.2.3 Proportional Fair
Cependant, l’algorithme Proportional Fair nous donne aussi des performances et qui atteignent
presque les objectifs de la LTE qui visent une capacité de 200 utilisateurs pour une largeur de
bande de 5MHz, car on remarque qu’environ 95% des utilisateurs sont encore admis lorsque le
nombre d’utilisateurs atteint 200.
Pour une largeur de bande de 10 MHz, on constate que plus de 90% des utilisateurs sont encore
satisfaits quand leur nombre atteint 400.
4.8 Conclusions
On constate alors que le RR, si il permet de maximiser la capacité du système car tous les
utilisateurs présent dans la cellule seront tous servis, la performance en terme de débit n’est pas
assuré vu les résultats du calcul du tableau 4.03, car en attribuant à tous les utilisateurs les mêmes
ressources quelque soit leur conditions, le CQI n’est donc pas alors exploité et le débit du système
diminue.
Le Max-SNR permet par contre de maximiser le débit du système en n’allouant les ressources
qu’aux utilisateurs dont la qualité du canal est bonne, cependant en terme de capacité, il est assez
faible et ne répond pas aux objectifs de la LTE.
74
Le PF apporte une réelle amélioration en termes d’équité en réduisant l’ampleur du problème par
rapport au Max-SNR. Grâce à l’utilisation de l’approche opportuniste, le haut débit obtenu dans le
système est comparable au Max-SNR et l’équité équivalente à celle procurée par le RR.
Combinant les avantages des algorithmes classiques et du Max-SNR, on peut dire que le
Proportional Fair apparaît donc comme la meilleure stratégie d’allocation de ressources parmi
ceux proposés par le groupe d’étude.
Cependant, pour chacun de ces trois algorithmes, l’équité au niveau 2 n’est pas réalisée, ainsi on
peut dire que dans un contexte sans-fil, il est vraiment très difficile de garantir les mêmes débits
aux utilisateurs quelque soit leurs conditions radio. Ceci peut être fait soit au coût d’une
minimisation de l’efficacité spectrale (car on devrait attribuer plus de ressources aux utilisateurs
dont le canal radio est mauvais, et moins à ce disposant un bon canal de propagation) soit au coût
de l’ajout de nouveaux équipements comme des répéteurs ou réflecteurs dans certaines zones.
De plus, il n’y a aucune prise en compte des besoins des utilisateurs en termes de débit souhaité ou
de retard maximum de paquets. Les utilisateurs se voient donc attribuer un débit qui est sans
relation avec leurs besoins. Si on considère deux utilisateurs ayant des mêmes conditions de canal
mais l’un utilisant un service en temps réel comme le streaming vidéo et l’autre un service
« best effort » comme une consultation de page web, le mobile qui utilise l’application temps réel
nécessitant un haut débit se verra alors allouer autant de ressources radio que l’autre à faibles
besoins. Le second utilisateur bénéficiera ainsi d’une qualité de service exceptionnelle par rapport
à ses besoins, au détriment du premier fortement insatisfait et cet état de fait sera d’autant plus
accentué que si l’utilisateur à fortes contraintes de qualité de service se situe dans des mauvaises
conditions (loin de l’eNodeB).
Etant incapable d’assurer une quelconque différenciation de service, l’intérêt de l’utilisation de ces
algorithmes dans le contexte multimédia reste donc limité. Ainsi, utiliser des ordonnanceurs
permettant la différenciation des services serait vraiment très bénéfique pour LTE et permettra
d’assurer une qualité de service excellente, répondant aux réels besoins des utilisateurs surtout vu
l’essor des applications multimédias.
75
CONCLUSIONS
Dans ce mémoire nous avons essayé d’étudier les différents algorithmes d’ordonnancements
utilisés dans le réseau LTE à savoir le round robin, le max SNR et le Proportional Fair. Nous
avons simulé ces algorithmes et comparer leur performance en tenant compte de la maximisation
du débit individuel impliquant la maximisation du débit global et de la minimisation de l’outage.
Mais avant d’avoir fait cette analyse, on a d’abord commencé par un petit rappel sur l’évolution
des radiocommunications mobiles, puis par la présentation générale du réseau EPC qui est
constitué du réseau cœur appelé SAE et du réseau d’accès LTE. On a également vu les principales
caractéristiques qui diffèrent le réseau LTE des réseaux précédents : son débit pouvant atteindre
100Mbps en downlink et 50 Mbps en uplink, son temps de latence plus faible, la flexibilité de sa
bande passante, sa capacité pouvant servir 200 utilisateurs avec une largeur de bande de 5 MHz.
On a également vu les techniques utilisés dans le réseau d’accès lui permettant d’atteindre les
performances requises pour être classés 3,9G à savoir la technique OFDMA utilisé en downlink, le
SC-FDMA utilisé en uplink, le mécanisme HARQ, le turbo-codage, et enfin la technique MIMO.
Notre chapitre final nous a présenté le déroulement de l’ordonnancement qui s’effectue au niveau
de la couche MAC et qui influe sur le débit et la capacité du système. Les simulations nous ont
permis de conclure que l’algorithme proportional fair est le plus efficace vu qu’il combine à la fois
les avantages du round robin en permettant l’accès aux ressources de tous les utilisateurs, et celui
du max-SNR en maximisant le débit de chaque utilisateur. Cependant, on a constaté que
l’inconvénient de ces trois techniques d’ordonnancement est qu’ils ne tiennent pas en compte du
débit souhaité par chaque utilisateur. Ainsi mettre en place des algorithmes effectuant des
différentiations de service serait très bénéfique pour le réseau LTE afin de garantir une qualité de
service meilleure au sein du réseau d’accès.
Bref, LTE est un réseau très prometteur répondant aux performances requises par l’essor des
services multimédias actuel. Son déploiement a déjà commencé depuis 2011 dans les pays du
Nord. Quant aux pays du Sud, Madagascar inclus bien sur, nous avons encore un long chemin à
parcourir avant de pouvoir bénéficier des bienfaits de ce réseau, vu que la plupart des abonnés
mobiles n’ont même pas encore accès au réseau 3G, vu son coût élevé. De plus, la migration vers
le réseau LTE nécessite un budget important car il faut implanter de nouvelles architectures, donc
se procurer de nouveaux équipements.
76
ANNEXE 1
LES INTERFACES DANS LE RESEAU LTE
Les interfaces suivantes sont définies pour le réseau LTE:
� LTE-Uu : Point de référence de l’interface radio entre l’UE et l’eNB.
� S1-MME : Point de référence pour le plan de contrôle entre l’E-UTRAN et le MME. S1-
MME utilise le SCTP comme protocole de transport
� S1-U : Point de référence entre l’E-UTRAN et le SGW pour le plan de tunelling du per-
bearer de l’utilisateur et l’inter-eNB path switching pendant le handover avec le GTP-U
comme protocole de transport.
� S2a : Point de référence pour le plan utilisateur avec le contrôle associé et support de
mobilité entre les accès non-3GPP non menaçant et la passerelle basée sur le Proxy Mobile
IP. S2a supporte également le mode Client Mobile IPv4 FA quand le PMIP n’est pas
disponible.
� S2b : Point de référence pour fournir le plan utilisateur avec le contrôle associé et support
de mobilité entre l’evolved Packet Data Gateway (ePDG) et le PDN GW à travers le
PMIP.
� S2c : Point de référence qui fournit le plan utilisateur avec le contrôle associé et support de
mobilité entre l’UE et le PDN GW. Ce point de référence est implémenté sur les accès
3gpp non menaçant et/ou les accès 3-GPP menaçant à travers le CMIP ou Colocated Mode
IP.
� S3 : Point de référence entre le SGSN et le MME pour permettre l’échange d’information
de l’utilisateur ou du bearer pour la mobilité entre les réseaux d’accès 3GPP en mode
veille/actif à travers le GTP et le Gn comme le point de référence défini entre les SGSN.
� S4 : Point de référence qui fournit le plan utilisateur avec le contrôle associé et le support
de mobilité entre le SGSN et le SGW à travers le GTP et le Gn comme point de référence
défini entre le SGSN et le GGSN.
� S5 : Point de référence qui fournit le plan de tunneling du plan utilisateur et la gestion des
tunnels entre le SGW et le PDN GW quand la relocation du SGW est nécessaire à cause de
la mobilité et si le SGW a besoin de se connecter à un PDN GW non colloqué pour la
connectivité requise du PDN. Le GTP et l’IETF-based PMIP sont des solutions possibles.
77
� S6a : Point de référence pour permettre le transfert les données de souscription et
d’authentification pour authentifier ou autoriser l’accès de l’usager au système (interface
AAA) entre le MME et le HSS.
� S6c : Point de référence entre PDN GW, Home PLMN(HPLMN), et le serveur 3GPP
AAA pour l’authentification de la mobilité associée si nécessaire.
� S6d : Point de référence entre le SGW, Visited PLMN(VPLMN) et le 3GPP AAA Proxy
pour l’authentification de la mobilité associée si nécessaire.
� S7 : Point de référence qui fournit la politique de transfert de Qos et les chargements des
règles du PCRF vers le PCEF (Policy Charging Enforcement Function) dans le PDN GW à
travers l’interface Gx.
� S8a : Point de référence basé sur le protocole GTP et l’interface Gp entre SGSN et le
GGSN. C’est pour le trafic routé dans le réseau mère (home-routed) pour fournir un plan
d’usager avec le contrôle associé entre le SGW dans le VPLMN et le PDN GW in
HPLMN. S8 est une variante de S5 pour le roaming et S8b est disponible pour supporter le
PMIP.
� S9 : Point de référence entre le HPCRF et le VPRCF utilisé en roaming pour renforcer
dans le VPLMN la politique de contrôle dynamique depuis le HPLMN.
� S10 : Point de référence entre les MME pour la relocation de MME et le transfert
d’information d’un MME vers un autre.
� S11 : Point de référence entre le MME et le SGW pour ordonner les décisions du point de
renforcement.
� SGi : Point de référence entre le PDN GW et le réseau de paquet de données. Le réseau de
paquet de données peut être un opérateur public ou un réseau privé ou un intra opérateur.
Ce point de référence correspond au Gi pour les accès 2g/3G.
� Rx+ : Point de référence entre les fonctions d’application et le PCRF définis dans le 3GPP
TS 23.203.
� Wn* : Point de référence entre les accès IP non-3GPP menaçant et le ePDG. Le trafic dans
cette interface doit être redirigé vers l’ePDG.
78
ANNEXE 2
QUALITE DE SERVICE DANS LE RESEAU LTE
Plusieurs services ou connexion peuvent emprunter le même « bearer », un « bearer » peut ne pas
être alloué à un et un seul service. Dans LTE il existe plusieurs types de bearer:
� Défaut : Chaque UE à sa connexion crée son unique bearer par défaut, celui-ci est
toujours présent, même quand le UE est en mode « idle ». Tous les trafics provenant ou
allant au UE et qui n’appartiennent à aucun autre bearer passent par celui-ci.
� Dédié : Ils sont créés, modifiés ou détruits à la demande de l’UE ou du réseau. Ils sont
généralement réservés à un service en particulier, mais rien n’empêche un opérateur de
régler les TFT des UE pour que plusieurs connexions, plusieurs types de trafic ou plusieurs
services passent par un même bearer. Il existe deux sous-types de bearer dédié :
• non-GBR (non-Guaranteed Bit Rate) : Leur débit est limité par les Aggregate
Maximum Bit Rate (AMBR) (voir ci-dessous).
• GBR : Ils possèdent des paramètres de QoS supplémentaires (voir ci-dessous) et
leurs bandes passantes ne sont pas limitées par les AMBR.
Dans le réseau EPC, la bande passante est divisée en deux ou en trois suivant la juridiction du
pays. Aux États-Unis par exemple, il est interdit de couper une communication téléphonique en
cours, mais il est obligatoire de pouvoir faire des appels de détresse (même quant le réseau est
congestionné). Les opérateurs sont donc obligés de conserver une partie de la bande passante libre
pour les appels d’urgence éventuels. Dans d’autres pays, il est autorisé de couper une
communication en cas d’urgence, toute la bande passante peut donc être exploitée. Lors d’un
appel d’urgence, les services de faibles priorités sont alors susceptibles d’être coupés. Une partie
de la bande passante est réservée aux bearer GBR. Si cette portion est totalement utilisée, il est
impossible de créer de nouveaux bearer GBR, même si aucun bearer non-GBR n’est créé.
Chaque bearer dédié possède les paramètres de QoS suivants :
� Allocation and Retention Priority (ARP) : Il désigne la priorité du bearer par rapport aux
autres, au moment de sa création, ou de la création d’un autre. Par exemple, les services
d’urgence possèdent un be arer avec ARP très élevé, ils leur sont donc possible de se créer
même quand le réseau est congestionné, voire de couper d’autres bearer ayant un ARP plus
faible.
� QoS Class Identifier (QCI) : Il définit toutes les contraintes de QoS (excepté en terme de
débit) que doit respecter le bearer. Neuf QCI, représentés dans le tableau A01, sont
79
standardisés mais les opérateurs ont la possibilité de créer leurs propres QCI. Cependant, il
est conseillé d’utiliser en priorité celles prédéfinies, car elles sont valides chez tous les
opérateurs et peuvent être traitées sur tous les réseaux sans nécessité de « roaming
agrement ».
Les bearer dédiés GBR possèdent en plus les paramètres suivants :
� GBR : Correspond au débit réservé pour le bearer, cette bande passante lui est garantie,
c’est une limite basse.
� MBR : Correspond au débit maximum autorisé du bearer, elle n’est pas garantie, c’est une
limite haute. Actuellement (dans la version 9 des spécifications 3GPP) il est toujours égal
au GBR, mais les futures versions prévoient d’autoriser l’utilisation de valeurs différentes.
Les bearer non GBR partagent deux paramètres de QoS appartenant au UE :
� UE AMBR : Ce paramètre n’est utilisé que dans l’eNodeB, il permet de limiter la bande
passante global d’un UE. La bande passante de tous les bearer non GBR (bearer par défaut
inclus) doit être inférieur à cette valeur. Les bearer GBR ne sont pas concernés par cette
restriction.
� Access Point Name (APN) AMBR : Un UE peut être connecté à plusieurs PDN, ou sous-
réseaux (subdivision sur un même PDN). Chacun de ces accès se fait sur un APN qui
désigne de façon unique un réseau. Grâce à ce paramètre, il est possible de limiter la bande
passante d’un UE sur un APN spécifique, il n’est utile qu’à l’entrée de chaque APN et
donc sur le PGW. Un UE peut donc posséder plusieurs APN AMBR. Par exemple il peut
être connecté sur les APN « Internet » et « réseau de l’entreprise», l’intranet de sa
compagnie étant surdimensionné son APN AMBR est très élevé. Sur l’APN « Internet » le
UE se verra attribué un APN AMBR correspondant au prix du contrat qu’il a souscrit avec
son opérateur.
Les bearers peuvent être créés par le réseau ou par le UE. Rendre le UE incapable de demander la
création d’un bearer (UE QoS unaware) offre l’avantage de rendre les terminaux plus simples. Par
exemple lorsque le terminal veut lancer un appel téléphonique il communique les informations
nécessaires (personne à joindre) au AF pour que celui-ci le mette en communication VoIP avec
l’interlocuteur. Le AF constate donc la création d’un nouveau service sur le réseau, il peut donc
informer le PCRF qui va lancer une procédure de création de bearer dédié pour la VoIP.
Une autre possibilité est d’utiliser la technique du Deep Packet Inspection (DPI) sur le plan de
données pour analyser en temps réel les types de trafics relatifs à chaque UE. C’est ce que fait le
80
SASN de Ericsson. Par exemple si un nouveau trafic vidéo est détecté, le PCRF est contacté et de
la même manière que pour le AF, un nouveau bearer est créé. Il est aussi possible de combiner les
techniques, rendre l’UE QoS aware pour certains services et laisser le réseau gérer les autres.
Dans les normes de LTE il n’est pas spécifié comment le réseau doit procéder pour respecter le
QCI des bearers. Le choix de la technique de QoS utilisée (Differenciation services (DiffServ),
Integrated services (IntServ) avec ou sans Multiprotocol Label Switching (MPLS), etc.) est laissé
au choix de l’opérateur
Le tableau A.01 résume les qualités de services dans LTE.
Tableau A.01 : Qualité de service dans LTE
81
ANNEXE 3
SIGNALISATIONS DE CONTROLE L1/L2
Pour supporter la transmission sur les canaux de transports en downlink et en uplink, on a besoin
de certaines signalisations de contrôle de liaison descendante associées. Ces signalisations de
contrôle sont souvent connues sous le nom de signalisation de contrôle L1/L2 de la liaison
descendante, indiquant que l'information correspondante provient d’une partie de la couche
physique (Layer 1) et d’une autre de la couche MAC (Layer 2).
Les signalisations de contrôle L1/L2 de la liaison descendante consiste en l’assignation
d’ordonnancement en liaison descendante, incluant des informations requises par le terminal pour
être correctement capable de recevoir, démoduler, et décoder le DL-SCH sur un composant de
porteuse, et l’uplink scheduling grant informant le terminal au sujet des ressources et le format de
transport à utiliser pour la transmission ascendante (UL-SCH) et les ACK HARQ en réponse à la
transmissions UL-SCH. De plus, L1/L2 peuvent aussi être utilisées pour la transmission des
commandes de contrôle de puissance pour le contrôle de puissance des canaux physiques en
uplink, aussi bien que pour certains buts spéciaux tels que les notifications MBSFN.
Comme illustré dans figure A01, les signalisations de contrôle L1/L2 de la liaison descendante
est transmise à travers la première partie de chaque subframe. Donc, chaque subframe peut être vu
comme étant divisé en une région de contrôle suivi d’une région des données où la région du
contrôle correspond à la partie du subframe dans laquelle les signalisations de contrôle L1/L2
sont transmises.
Pour simplifier, la région de contrôle occupe toujours un nombre entier de symboles OFDM, plus
spécifiquement un, deux, ou trois symboles OFDM (pour une cellule bande étroite, 10 blocs de
ressources ou moins, la région de contrôle consiste en deux, trois, ou quatre symboles OFDM
pour permettre une quantité suffisante de signalisation de contrôle). Dans le cas de regroupement
de porteuse il y a une région du contrôle par composant de porteuse.
La taille de la région du contrôle exprimé en nombre de symboles OFDM, ou, le début de la
région des données, peut varier dynamiquement sur chaque subframe et indépendamment pour
chaque composant de porteuses. Donc, la quantité de ressources radio utilisé pour signalisation
du contrôle peut être dynamiquement ajustée pour correspondre à la situation instantanée du
trafic. Pour un petit nombre d'utilisateurs qui sont ordonnancés dans un subframe, la quantité de
signalisation de contrôle requise est petite et une plus grande partie du subframe peut être utilisée
pour la transmission des données (plus grande région des données).
82
La signalisation de contrôle L1/L2 consiste en quatre types de canaux physiques différents:
� Le Physical Control Format Indicator Channel (PCFICH) ou Canal de l'Indicateur du
Format du Contrôle Physique (PCFICH), qui informe le terminal au sujet de la dimension
de la région de contrôle (un, deux, ou trois symboles OFDM). il y a un PCFICH seul et
unique sur chaque composant de porteuse ou, dans chaque cellule.
� Le Physical Downlink Control Channel (PDCCH), utilisé pour une assignation de
l’ordonnanceur en downlink et l’ordonnancement en uplink. Chaque PDCCH transporte
typiquement une signalisation pour un seul terminal, mais peut aussi être utilisé pour
adresser un groupe de terminaux. Plusieurs PDCCHs peuvent exister dans chaque cellule.
� Le Physical Hybrid-ARQ Indicator Channel (PHICH) utilisé pour signaler les accusés de
réception HARQ en réponse à la transmission uplink sur l’UL-SCH. Plusieurs PHICHs
peuvent exister dans chaque cellule.
� Le Relay Physical Downlink Control Channel (R-PDCCH), utilisé pour le relai, le
R-PDCCH n'est pas transmis dans la région du contrôle.
La dimension maximale de la région de contrôle est normalement trois symboles OFDM (quatre
dans le cas de bande passante cellulaire étroite), comme mentionné au-dessus. Cependant, il y a
quelques exceptions à cette règle. Quand on opère en mode TDD, la région de contrôle dans les
subframes 1 et 6 est restreinte à au plus deux symboles OFDM, pour TDD, le signal de
synchronisation primaire occupe le troisième symbole OFDM dans ces subframes.
Figure A.01: Signalisations de contrôle
83
ANNEXE 4
PRINCIPE DE L’OFDM
A04.1 La modulation OFDM
Le concept de l’OFDM est basé sur l’étalement du haut débit à transmettre sur un grand nombre
de porteuses à bas débit (données en série transmis en parallèle). Ces porteuses sont orthogonales
entre elles et les fréquences de garde les séparant sont crées en utilisant le FFT ou « Fast Fourier
Transform ».
D’un point de vue implémentation numérique, les systèmes OFDM transmettent les données par
blocs: le flux originel de données de débit R est multiplexé en N flux parallèles de débit R/N. Il
s'agit bien d'un multiplexage fréquentiel puisque les données sont transmises sur N canaux
différents. Afin d’effectuer cette transmission, au lieu de transmettre les données en série comme
le font les systèmes mono-porteuse, les schémas OFDM transmettent les données par bloc en
introduisant aux informations utiles de la redondance (appelée intervalle de garde) dont la
structure cyclique permet, à l’aide de transformées de Fourier, une inversion simple (scalaire) du
canal de propagation.
La seule méthode simple et peu coûteuse pour réaliser une modulation multi-porteuse consiste à
utiliser la FFT et l’IFFT inverse. C’est l’OFDM. Il existe des algorithmes rapides pour calculer les
transformations (FFT et IFFT) et la base d’exponentielles complexes est orthogonale.
Modèle du système :
Figure A02 : Système OFDM fondamental
84
• La technique implique d’assembler l’information à l’entrée en des blocs de N nombres
complexes, un pour chaque sous-canal comme l’indique la figure A03.
• La transformée inverse de FFT, IFFT (Inverse Fast Fourier Transform) s’opère sur chaque
bloc, et le résultant est transmis en série.
• A la réception, l’information est restituée en opérant une FFT sur le bloc d’échantillons de
signal reçu.
• Le spectre du signal sur la ligne est identique à N signaux QAM (Quadrature Amplitude
Multiplexing) séparés entre elles comme le montre la figure A04, où les N fréquences sont
séparées par le taux de signalisation.
Figure A02 : Spectre d’un signal OFDM
Figure A03 : Spectre de l’OFDM pour chaque signal QAM
85
Chaque signal QAM porte une des nombres complexes de l’entrée originale. Le spectre de chaque
signal QAM a la forme de f
kf )sin(, présentant des valeurs nulles au centre des autres sous-
porteuses (cf. figure A03), permettant ainsi d’assurer l’orthogonalité des sous-porteuses.
Pourtant, l’orthogonalité est menacée par l’IES (Interférence Entre Symboles). L’IES est causé par
le décalage des symboles causant des chevauchements avec les symboles voisins dû au délai de
multi-trajet. Pour éliminer ou réduire l’IES, un temps de garde est introduit avant le symbole
OFDM. Ce temps de garde est choisi de façon à être supérieur au temps de réponse impulsionnelle
ou au délai de multi-trajet afin de ne pas causer l’interférence des composants multitrajet d’un
symbole avec le symbole, qui le suit.
L’orthogonalité est aussi menacée par l’interférence entre porteuses ICI (Inter-Carrier
Interference) qui est le chevauchement de sous-porteuses quand le composant multi-trajet d’une
sous-porteuse peut perturber un autre. ICI en OFDM est prévenu par l’extension cyclique de
l’intervalle de garde illustrée sur la figure A04 pour assurer le nombre entier des cycles dans un
temps symbole tant que le délai soit inférieur au temps de garde.
Figure A04 : OFDM avec décalage cyclique du temps de garde
Une autre question est de soulever comment transmettre une séquence de nombres complexes
provenant de la sortie de la transformée inverse de FFT sur le canal. Le traitement est simple si le
86
signal est à moduler en suite de la chaîne par un modulateur ayant comme entrées les composants
réel et imaginaire I et Q présentés sur la figure.
Figure A05 : Composants réels et imaginaires d’un symbole OFDM : la superposition de
plusieurs harmoniques modulées par les symboles de donnée
Autrement, il est nécessaire de transmettre les quantités réelles. Cela peut être accompli en
ajoutant d’abord le conjugué complexe au bloc d’entrée original. Une IFFT à 2N points produit 2N
nombres réels à transmettre par bloc, ce qui équivaut à N nombres complexes.
D’un autre côté, OFDM est affecté par les bruits comme une amplitude avec une très large portée
dynamique; par conséquent, il nécessite des amplificateurs de puissance RF présentant un pic
élevé au rapport moyen.
OFDM est aussi plus sensible à la compensation de fréquence porteuse que les systèmes mono-
porteuses, due à la fuite de la FFT.
OFDM a été particulièrement réussi dans les applications radio numériques où sa haute
performance dans les environnements multi-trajet est désirable.
Les récepteurs radio détectent les signaux déformés par l’évanouissement sélectif en temps et en
fréquence. OFDM conjointement avec le codage convenable et l’entrelacement est une technique
puissante pour éliminer les décalages de canal radio aux quels système radio OFDM typique doit
faire face.
87
ANNEXE 5
COMPARAISON FDD ET TDD
PARAMETRES LTE-TDD LTE-FDD
Bande de spectre
appariée
Ne requiert pas une bande de
spectre apparié car l’émission
et la réception s’opèrent sur le
même canal
Requiert une bande de spectre
appariée avec une bande de
garde suffisante pour permettre
une communication simultanée
Coût du matériel Coût faible car aucun
duplexeur n’est nécessaire pour
isoler l’émetteur et le
récepteur.
Duplexeur nécessaire d’où coût
élevé.
Réciprocité du canal Le canal de propagation est le
même dans les deux directions
ce qui permet au récepteur et à
l’émetteur d’utiliser les mêmes
paramètres.
Les caractéristiques du canal
diffèrent pour les deux directions
vue l’utilisation de fréquences
différentes.
Asymétrie UL/DL Il est possible de changer
dynamiquement la capacité UL
et DL pour correspondre à la
demande.
La capacité UL/DL est
déterminée par l’allocation de
fréquence régie par les
organismes de régulations. Il
n’est donc pas possible d’établir
un changement dynamique en
fonction de la demande.
Transmission
discontinue
La transmission discontinue est
requise pour permettre à la fois
une transmission uplink et
downlink. Ceci peut dégrader
la performance de
l’amplificateur de puissance
RF dans l’émetteur.
Une transmission continue et
requise.
88
Période de garde/bande
de garde
Une période de garde est
requise pour assurer que la
transmission uplink et
downlink ne s’interfèrent pas.
Une large période de garde
limitera la capacité. Une
période de garde plus grande
est normalement requise quand
la distance augmente pour
accomoder un plus large temps
de propagation.
Une bande de garde est requise
pour fournir une isolation
suffisante entre l’uplink et le
downlink. Une large bande de
garde n’a aucun impact sur la
capacité du système.
Interférence cross slot L’eNB a besoin d’être
synchronisée en respectant le
temps de transmission uplink et
downlink. Si l’eNB voisin
utilise une assignation uplink et
downlink différent et partage le
même canal, l’interférence peut
se produire entre les cellules.
Non appliquable
Tableau A02 : Tableau comparatif FDD et TDD
89
ANNEXE 6
PROCESSUS DE TRANSMISSION DANS LA VOIE DESCENDANTE
Figure A06 : Etapes de transmission dans le réseau LTE
Les étapes avant la transmission des données sur le support physique dans le réseau LTE sont
illustrées dans la figure A06. En effet, a travers chaque TTI, correspondant à un subframe de durée
1ms, plus de deux blocs de transport de taille dynamique sont délivrés à la couche physique puis
transmis à travers l’interface radio pour chaque sous-porteuse. Le nombre de bloc de transport
transmis durant un TTI dépend de la configuration du schéma de transmission multi-antenne.
S’il n’y a aucun multiplexage spatial, il y au plus un bloc de transport pendant un TTI.
Dans le cas d’un multiplexage spatial avec transmission sur plusieurs couches en parallèle vers le
même terminal, il y a deux blocs de transport durant un TTI.
A06.1 Insertion de CRC par bloc de transport :
La première étape du processus de la couche physique consiste en un calcul puis l’insertion d’un
CRC ou Code Redondancy Check de 24 bits à chaque bloc de transport. Le CRC permet pour la
partie réceptrice la détection d’erreur dans le bloc de transport à décoder.
90
L’indication correspondante à l’erreur peut être par la suite utilisée par exemple par le protocole
descendant HARQ comme un trigger (signal) pour demander une retransmission.
Figure A07 : Insertion de CRC
A06.2 Segmentation en bloc de code puis insertion de CRC par code de bloc :
L’entrelaceur interne du Turbo-codeur de LTE n’est défini que pour un bloc de code de taille
maximale 6144 bits. Si le bloc de transport associé à son CRC excède cette taille, la segmentation
en bloc de code est appliquée avant le Turbo-codage. La segmentation en bloc de code consiste en
la segmentation du bloc de transport en des plus petits blocs de code dont la taille est supportée
par le Turbo-codeur. Ensuite un nouveau CRC est calculée et ajoutée à chaque bloc de code.
A06.3 Codage Canal :
Le codage canal pour la DL-SCH (ainsi que pour PCH et MCH) est basé sur le Turbo-codage.
Le schéma de codage canal pour le PDSCH est le Turbo-codage [19], qui est un codage canal
robuste. Sa performance est près de la théorie de la capacité limite de Shannon.
Le schéma du Turbo est formé de deux codeurs CRC élémentaires identiques à 8 états chacun et
un entrelaceur Turbo-code interne, ce qui donne un taux de code global de 1/3 en général en
combinaison avec un entrelaceur polynôme de permutation quadrature ou entrelaceur QPP.
Comme illustré dans la figure A09, l’entrelaceur QPP fournit une correspondance entre les bits
entrants (non entrelacés) et les bits sortants entrelacés, selon la fonction : 7��� � .�� � � .�� ���(^`� (A01)
Où i est l’index du bit à la sortie de l’entrelaceur, c(i) l’index du même bit à l’entrée, et K est la
taille du bloc de code/entrelaceur. LTE spécifie que la taille du bloc de code doit être comprise
entre 40 bits et 6144bits, ensemble avec les valeurs associées pour les paramètres f1 et f2.
91
Figure A08 : Structure du Turbo-encodeur
Figure A09 : Principe de l’entrelaceur QPP
A la sortie du Turbo-encodeur, on a 3 flux de bit d’information de longueurs égales K
Flux de bits systématiques (xk, k= 0, 1, … K)
Flux de bits de parité (zk, k= 0, 1, … K)
Flux de bits de parité entrelacé (z’k, k= 0, 1, … K)
Tant que le récepteur connait la séquence de l’entrelaceur interne du Turbo-codeur, les flux de bits
systématiques entrelacés X’k ne seront pas transmis au récepteur. Mais les données de X’k seront
en partie utilisées au niveau de la terminaison du Treillis.
A06.4 Les « tails bits »
Les bits de fermeture ou « tails bits » sont indépendamment ajoutés à la fin de chaque flux de bit
d’information pour nettoyer tous les registres c’est-à-dire pour conduire l’encodeur treillis à l’état
92
zéro. Généralement, la longueur du tail bit est égal au nombre de registre pour chaque codeur
élémentaire (trois registres sont utilisées dans un encodeur convolutionnel en LTE).
En général, on obtient un taux de codage moyen de 1/3 avec le turbo-codage mais selon le BER de
l’application, ce taux peut augmenter jusqu’à 2/3 quand le BER du service est assez élevé. Plus le
taux de codage augmente, plus le débit de la transmission est élevé, mais moins elle est fiable.
A06.5 Adaptateur de débit :
Figure A10 : Principe d’adaptation de débit
La tâche de l’adaptateur de débit et la fonctionnalité de l’HARQ étant d’extraire, depuis les bits de
bloc de code délivrés par le codeur canal, l’ensemble exact de code qui devrait être transmis
pendant un TTI donné par subframe.
Comme illustré dans la figure A10, les bits sortants de l’encodeur Turbo sont entrelacés
séparément. Les bits entrelacés seront ensuite insérés dans un buffer circulaire avec les bits
systématiques en premier suivi d’une alternance du premier et du second bits de parité.
Le « bit sélection » en extrait alors les bits consécutifs venant du buffer circulaire vers un
« extent » qui indique le nombre d’élément de ressources disponibles dans les blocs de ressources
assignés pour la transmission. L’ensemble exact de bits à extraire dépend du RV ou version de
redondance correspondant aux différents points de départ d’extraction des bits codés du buffer
circulaire. Comme sur la figure A10, il y a 4 RV.
A06.6 L’embrouillage :
L’embrouillage des séquences est une séquence pseudo-aléatoire et est défini par une séquence
d'ordre de longueur-31, comme illustré à la XOR la séquence de mélange (séquence PN) avec les
données d'entrée, nous obtenons des données brouillées, qui sont l'entrée au bloc de Modulation.
93
LTE downlink scrambling implique que les bits de bloc de code délivrés par la fonctionnalité
HARQ est multiplié (opération XOR) par une séquence de bits brouillés. Sans le downlink
scrambling, le décodeur canal de l’UE pourrait, au moins en principe, être relié à un signal
interférant aussi bien qu’au signal original, ceci en étant incapable de supprimer les interférences.
En appliquant différents séquences de brouillages pour les cellules voisines, les signaux interférant
après désembrouillage sont aléatoires, ce qui assure une utilisation efficace du processus de gain
fournit par le codeur canal.
94
ANNEXE 7
MODES DE TRANSMISSION DANS LTE
Dans la pratique, des formes mixtes combinant les différentes applications MIMO deviendront
importantes pour le LTE. Le tableau suivant résume les modes de transmission selon la
configuration d’antenne :
Mode de transmission Configuration d’antenne Version LTE
1 SISO Depuis Rel 8
2 Diversité d’émission Depuis Rel 8
3 Multiplexage spatial en boucle
ouverte, ne requiert aucun feedback
de l’UE, dans le cas de plus d’une
couche sinon diversité d’émission.
Depuis Rel 8
4 Multiplexage spatial en boucle
fermée, feedback de l’UE nécessaire
Depuis Rel 8
5 MU-MIMO version de transmission
mode 4.
Depuis Rel 8
6 Cas spécial de multiplexage spatial
en boucle fermée limité à une seule
couche de transmission.
Depuis Rel 8
7 Précodage à boucle fermée pour un
rang=1 (c.-à-d. aucun multiplexage
spatial, mais le précodage est utilisé
Rel 8
8 Précodage à boucle fermée jusqu’à 4
couches.
Rel 9
9 Précodage à boucle fermée jusqu’à 8
couches.
Rel 10
Tableau A03: Mode de transmission dans LTE
95
ANNEXE 8
PROPAGATION EN CONTEXTE RADIOMOBILE
A08.1 Propagation dans les milieux présentant des obstacles :
A08.1.1 Les effets à variation rapide (ou à petite échelle) :
A08.1.1.1 Mécanismes physiques :
Les mécanismes physiques qui gouvernent la propagation radio sont très complexes et très
diverses, mais généralement attribués aux trois facteurs suivants :
� Réflexion :
Elle se produit quand une onde rencontre un obstacle généralement plan de grandes dimensions
comparées à la longueur d’onde du signal. Les réflexions peuvent interférées avec le signal
original d’une façon constructive ou destructive.
� Diffraction :
Elle se produit lorsque l’onde incidente rencontre un obstacle impénétrable sur des coins
irréguliers, la diffraction donne naissance à des rayons qui peuvent atteindre des récepteurs dans
des situations très cachées « obstructed ».
� Diffusion :
La présence d’objets de dimensions comparables à la longueur d’onde du signal (surfaces
irréguliers) donne naissance au phénomène de diffusion.
A08.1.1.2 Trajets multiples :
Le mobile est souvent masqué de l'émetteur avec lequel il tente de communiquer et il est même
parfois entouré de divers obstacles (immeubles, arbres,…). Cet environnement du mobile permet
d'expliquer le fait qu'il va recevoir, au lieu d'un seul signal, une multitude de signaux qui
proviendront tous du même émetteur mais qui auront subi des diffractions ou des réflexions
multiples, essentiellement dans son voisinage immédiat, mais aussi sur des réflecteurs plus
lointains (montagnes proche par exemple). C'est ce qu'o appelle le phénomène de «trajets
multiples».
La modélisation générale du phénomène peut se faire selon l'équation suivante :
[��� � a DF 5Xb��cF� d�� A �F�e8�Ff$ (A02)
96
dans laquelle on considère le signal résultant S(t) comme la somme de N signaux incidents,
subissant chacun une atténuation an un déphasage �n et un retard tn particuliers, et provenant tous
du même signal s(t) émis.
A08.1.1.3 L'étalement des retards (delay-spread) :
La modélisation générale est peu exploitable telle quelle, mais on peut déjà en déduire une
caractéristique très importante : la sélectivité en fréquence, due à l'étalement des retards (delay-
spread). On peut en effet montrer que la fonction de transfert d'un tel canal n'est pas plate en
fréquence mais introduit des évanouissements importants à des fréquences espacées d'une valeur
de l'ordre de l'inverse de l'étalement des retards. On peut en déduire que, qualitativement, un
signal à bande étroite (largeur de bande faible devant l'inverse de l'étalement des retards) subira
des évanouissements selon sa fréquence dans une configuration statique donnée ou selon la
position du récepteur dans une configuration dynamique (les différents paramètres ci-dessus
variant selon la position du mobile ou des obstacles) Un signal à large bande subira, quant à lui,
des distorsions plus ou moins importantes selon la bande qu'il occupe. On peut également avoir
une idée des distorsions subies en considérant un signal numérique : si la durée d'un symbole n'est
pas grande devant l'étalement des retards (et donc la largeur de bande petite devant son inverse),
ceux-ci provoqueront une interférence entre symboles très importante.
A08.1.1.4 Effets d’évanouissements (fading) :
L'évanouissement est dû à la réception simultanée de signaux d'amplitudes aléatoires et de phase
aléatoire correspondant aux différents trajets d'un même signal.
Durée d’un trou de Fading :
�g �h�iJ>jk8�U
lmN (A03)
Où : � = 2� / �
A08.1.1.5 Effet Doppler :
Cette fluctuation est extrêmement brutale et importante et sa vitesse est proportionnelle à la vitesse
du véhicule (la variation dépend en fait de l'emplacement du mobile, elle est déjà très importante
97
sur une fraction de longueur d'onde), on observe alors une variation de fréquence mesurée par le
décalage Doppler :
^n � .$ -mo 7(dpq (A04)
Le spectre du signal reçu subit un étalement dû à l'effet Doppler et on peut calculer la fonction de
diffusion correspondante; on peut également calculer l'autocorrélation du signal pour deux
positions de réception voisines, ce qui permet de déterminer les distances adéquates pour
l'utilisation d'une diversité d'espace. Ce traitement analytique permet de reproduire facilement ces
effets de propagation au moyen d'un simulateur de propagation (exemples…ATOLL qui est un
simulateur de couverture). En effet, on sait bien réaliser le générateur d'un signal qui, d'une part,
suit une loi de Rayleigh ou de Rice et, d'autre part, possède un spectre donné (encadré 2). Ce
simulateur permet de tester en laboratoire des matériels de transmission dans un environnement
proche de celui auquel ils seront soumis sur le terrain. Par ailleurs, il est possible de calculer la
décorrélation des signaux reçus à deux emplacements de réception voisins; cette donnée est
particulièrement importante pour déterminer l'espacement d'antennes minimal permettant d'obtenir
une diversité d'espace en réception. Cette distance minimale est d'environ une demi-longueur
d'onde si l'on suppose que les trajets multiples arrivent de toutes les directions (cas d'un mobile en
ville), et de plusieurs dizaines de longueurs d'onde si l'on suppose que les trajets multiples arrivent
tous sous des angles voisins (cas d'une station de base dégagée).
A08.1.1.6 Généralisation
Les recherches entreprises au cours des années 1980 pour la définition d'un système numérique
ont conduit à généraliser le modèle décrit précédemment aux signaux quelconques. L'idée est alors
de regrouper dans l'équation, les signaux en groupes de retards dans lesquels, pour chacun des
groupes, l'étalement des retards est faible devant l'inverse de la largeur de bande à considérer. Par
exemple, pour des transmissions à vitesse inférieure ou de l'ordre du mégabaud, on peut regrouper
les signaux en groupes de retards de 100 ns. On obtient alors un canal où le signal résultant est la
somme d'un nombre relativement faible (de l'ordre d'une dizaine) de signaux à retards répartis sur
la gamme de retards considérée. Chacun d'entre eux est la somme d'ungrand nombre de signaux de
même retard et son amplitude peut donc être traitée selon la loi de Rayleigh.
Des mesures de la réponse impulsionnelle du canal ont permis ainsi de définir une gamme de
canaux types (urbain, rural, zone de collines, etc) décrits suivant la modélisation précédente. La
généralisation a également permis de développer des simulateurs de propagation sélectifs en
98
fréquence, par simple mise en parallèle de simulateurs à bande étroite retardés les uns par rapport
aux autres. Cette modélisation permet en particulier de déterminer si des égaliseurs sont
nécessaires et d'apprécier la performance des récepteurs dans des conditions réalistes.
A08.1.2 Les effets à variation lente (ou à grande échelle) :
A08.1.2.1 Les affaiblissements de propagation :
Ces effets sont ceux qui sont prépondérants lorsque l'on cherche à effectuer l'ingénierie
radioélectrique d'un système de communication avec les mobiles. Ils rendent compte de la façon
dont varie, en moyenne, le niveau du signal reçu en fonction de la position du récepteur et
particulièrement de sa distance par rapport à l'émetteur.
En condition d'espace libre, la relation qui lie l'affaiblissement de propagation et la distance
émetteur-récepteur est la suivante :
rgg � 2& '() Ksintu T (A05)
Bien entendu, cette relation ne peut pas s'appliquer au cas de la propagation avec des mobiles
puisque ni le trajet ni l'ellipsoïde de Fresnel ne sont généralement dégagés. L'étude analytique des
phénomènes étant très compliquée, la détermination de lois régissant l'affaiblissement a été faite
de manière empirique.
A08.1.2.2 Les effets de masques (arbre, building,..) :
Compte tenu de la variété des environnements, il est cependant illusoire de vouloir réduire les
phénomènes d'affaiblissement à une seule formule. On conçoit bien qu'à distance égale, les
affaiblissements du Signal reçu pour un mobile se situant dans une avenue bien dégagée par
rapport à l'émetteur et du signal reçu pour un mobile se trouvant derrière un immeuble seront
différents En fait, la formule d'Okumura donne simplement la valeur médiane de l'affaiblissement.
La répartition de cet affaiblissement a été ajustée, toujours de façon empirique, sur une loi
normale sur les valeurs en décibels, c'est-à-dire sur une loi log-normale sur l'affaiblissement lui-
même. L'écart-type selon cette loi est de l'ordre de 6 dB et peut atteindre des valeurs de 10 dB et
plus dans des villes très denses comme New York ou Tokyo compte tenu des possibilités
multiples d'emplacement des récepteurs mobiles, il est clair qu'on ne peut pas garantir à 100 % la
99
couverture correcte d'une zone donnée. La loi log-normale traduisant les effets de masques permet
cependant de pouvoir quantifier la marge à prévoir sur les bilans de liaison pour assurer une
couverture à 90 % ou à 95 % d'une cellule, cette marge est bien sûr proportionnelle à l'écart-type
trouvé sur la zone déterminée.
A08.2 Interférences et brouillages
Aux dégradations que le signal subi par les phénomènes de propagations citées dans le paragraphe
précédent, s’ajoutent des signaux brouillant le signal utile et qui sont induits par des sources
d’émissions extérieures. On peut distinguer deux types de signaux brouilleurs, le bruit et les
interférences.
A08.2.1 Bruit
Les sources de bruits peuvent être classées en deux catégories : internes et externes. Les sources
de bruit externes regroupent le bruit atmosphérique (les orages), le bruit galactique (le soleil), et le
bruit d’origine artificielle qui est provoqué par les activités humaines (moteurs électriques, néon,
lignes électriques …). Parmi les sources de bruits internes, on peut citer les perturbations
provoquées par des commutations dans les circuits logiques, les comparateurs, les interrupteurs
électriques…
A08.2.2 Interférences
Dans un système radio-mobile, les liens radio sont affectés par deux types d’interférences :
� les interférences dues aux émissions d’autres équipements sur des fréquences adjacentes
(interférences sur canal adjacent).
� les interférences dues aux émissions d’autres équipements sur la même bande de fréquence
(interférences co-canal).
A08.2.2.1 Interférences sur canal adjacent
L’interférence sur canal adjacent se produit de façon importante lorsque des canaux fréquentiels
voisins dans le spectre des fréquences sont utilisés sur les mêmes sites ou sur des sites peu distants
entre eux. Le signal émis sur un canal est toujours reçu avec une puissance non nulle par les
récepteurs calés sur les canaux adjacents, ceci est inévitable compte tenu de la limitation des
performances des équipements utilisés. Le mécanisme d’interférence sur canal adjacent est
représenté dans la figure A013.
100
Interférence sur canal adjacent.
Figure A013: Interférences des canaux adjacents
A08.2.2.2 Interférences co-canal
L’interférence co-canal (co-channelinterference) se produit lorsque le même canal fréquentiel est
utilisé dans des sites qui ne sont pas suffisamment éloignés. Ce phénomène se rencontre de façon
important dans les systèmes à réutilisation de fréquences comme les systèmes cellulaires. La
figure 2.2 illustre ce mécanisme d’interférence.
Figure A014 : Interférence co-canal (A, B, C émettent sur le même canal).
Site C
Site B
Mobile
Site A
Puissance
Canaux adjacents
Spectre des fréquences
Zone d’interférence
f1 f2
101
BIBLIOGRAPHIE
[1] http://www.effort.com, « LTE + SAE = EPS Principes et Architectures », 2009.
[2] Frederic J., « les organismes et les normes », Janvier 2008.
[3] Adama V.S., Radiocommunications mobiles, Cours 4ème Année – TCO, Dép. TCO.-
E.S.P.A., A.U :2009 – 2010.
[4] Rakotondraina T.E., GPRS et EDGE, Cours 5ème Année-TCO, Dép. TCO.- E.S.P.A.,
A.U :2010 – 2011.
[5] Roualt P. , Tabaries B., « l’UMTS », DESS TNI, Montpellier, Decembre 2004.
[6] Khan F., « LTE for 4G Mobile Broadband », Cambridge University Press, 2009.
[7] http://www.gsacom.com/downloads/pdf/PDF_LTE_World_map_180_investments_120111
.php4, 2011
[8] Hontzeas A., “LTE, Long Term Evolution”, 2009.
[9] Agilent Technologies, “3GPP Long Term Evolution: System Overview, Product
Development, and Test Challenges”, Septembre 2008.
[11] Alcatel Lucent, “The LTE Network Architecture”, 2009.
[12] Parkval S., «Long Term 3G Evolution - Radio Acces», Ericsson Research, Novembre
2005.
[13] Ergen M., « Mobile Broadband Including WiMAX and LTE », Springer, USA, 2009.
[14] Fourty N., « Etude de la methode d’etalement OFDMA sur un WMAN : 802.16e », Article
de thèse, Université de Toulouse, 2006.
[15] Chenfei M., Yaolang Z., « LTE : Long Term Evolution », Projet bibliographique Master 2
Télécommunications, Université de Sciences et Technologies de Lille, 2009.
[16] Alexandre C., Le Ruyet D., « Modulations multi-porteuses », CNAM, 2007.
[17] Didace K., Iskil M., « 3GPP LTE Interface radio Long Term Evolution: Single Carrier
FDMA », Master Spécialisé, Ecole Nationale Supérieure des Télécommunications, Paris,
2007.
[18] Darcy P., « FDD vs TDD comparison », eWeek Networking Trends, 2009.
[19] Berrou C., « Codes et turbocodes », Springer, France, 2007.
[20] Dupret A., Fischer A., « Modulations Analogiques & Multiplexage des Signaux»,
Département Génie Télécom et Réseaux, IUT de Villetaneuse, 2003.
102
[21] Rajaonarison R., MIMO, Cours 5ème Année-TCO, Dép. TCO.- E.S.P.A., A.U :2010 – 2011.
[22] Niculae A., « Mécanismes d'optimisation multi-niveaux pour IP sur satellites de nouvelle
génération », Thèse de Doctorat, Université de Toulouse, 2009.
[23] Tata C., « Algorithme de courtoisie : Optimisation des performances dans les
Télécommunications », Ecole de Technologie Supérieure Université de Québec, 2009.
[24] Lengoumbi C., «Accès multiple OFDMA pour les systèmes cellulaires post 3G : allocation
de ressources et ordonnancement », Thèse de Doctorat, Ecole Nationale Supérieure de
Télécommunications, Paris, 2008.
[25] Gueguen C., « Allocation de ressources dans les réseaux sans fil à large bande multi-
porteuses », Thèse de Doctorat, Université Pierre et Marie Curie, Paris 6, 2009.
[26] Dahlman E., Parkvall S., Sköld J., « 4G LTE/LTE-Advanced for Mobile Broadband», USA,
2010.
[27] Lagrange X., « Gestion des ressources dans les réseaux mobiles », Ecole Nationale
Supérieure des Télécommunications, Bretagne, 2002.
103
FICHE DE RENSEIGNEMENT
Nom : RAJAONARISON
Prénoms : Mialy Tatienne
Adresse de l’auteur : Lot IBG 93 Amboasarikely
Antananarivo 101 – Madagascar
Tel : +261 34 74 174 65
E-mail : [email protected]
Titre du mémoire :
« TECHNIQUES D’ORDONNANCEMENT DANS LE RESEAU LTE»
Nombre de pages : 117
Nombre de tableaux : 09
Nombre de figures : 44
Mots clés :
LTE, EPC, EPS, OFDMA, SC-FDMA, MIMO, Turbo-codages, Ordonnancement, Round
Robin, Max SNR, Proportional Fair.
Directeur de mémoire :
M. RAKOTOMALALA Mamy Alain
Tel : +261 33 12 036 09
104
RESUME
LTE (Long Term Evolution) est la dernière évolution d'une série de technologies cellulaires sans-
fil GSM/UMTS/HSPA, en compétition pour être la norme de la quatrième génération de réseau
mobile (4G). Les innovations au niveau de l'interface radio et de l'architecture « plate et tout-IP »
permettent de réduire le délai d'accès et d'enrichir des services multimédia comme les services de
télévision sur IP à haut débit. Un des moyens permettant d’un côté satisfaire les besoins des
utilisateurs en terme de débit quelque soit leurs conditions, et d’un autre de maximiser la
performance du système étant les algorithmes d’ordonnancement. L’ordonnancement consiste à
sélectionner à chaque période de temps fixée les utilisateurs qui seront servis en utilisant des
algorithmes. Les principaux algorithmes d’ordonnancement utilisés dans le réseau LTE sont :
Round Robin, Max SNR et Proportional Fair.
ABSTRACT
LTE (Long Term Evolution) is the latest evolution of GSM/UMTS/HSPA, the mobile broadband
technology standards, toward the fourth generation of cellular wireless known as 4G. The
innovations of LTE at the radio interface and the architecture “flat and all-IP” reduces the access
delay and enrich the multimedia services such as the television over IP. The use of scheduling
algorithm is one of the used techniques in LTE, which can both deliver high data rate to users, and
can maximize the performance of the system. Scheduling consists in selecting in each fixed period
of time users which will be served by using algorithm. The scheduling algorithms which are used
in LTE are Round Robin, Max SNR and Proportional Fair.