Gsm Concept Cellulaire

February 6, 2017 | Author: Benmeri Ouarda | Category: N/A
Share Embed Donate


Short Description

Download Gsm Concept Cellulaire...

Description

Concepts Cellulaires

1

Concepts Cellulaires

2

Table des Matières

1. Introduction.........................................................................................................................................................3 2. Chaîne de transmission numérique ..........................................................................................................5 3. La ressource radio ........................................................................................................................................ 45 3.1. Le Duplex ...................................................................................................................................................... 45 3.2. L’Accès ............................................................................................................................................................ 47 4. Un peu d’Ingénierie Radio .......................................................................................................................... 53 5. La planification des ressources ................................................................................................................ 61 6. Quelques points systèmes.......................................................................................................................... 75 6.1. Gestion de la Mobilité............................................................................................................................... 75 6.2. Gestion de la Sécurité .............................................................................................................................. 81

Concepts Cellulaires

Concepts Cellulaires

3

4

Concepts Cellulaires

1. Introduction Avant d’aller plus loin dans la description du système, nous allons regarder certains concepts communs à tous les systèmes radios qu’ils soient de 2ème génération (GSM, IS95, ...) ou de 3ème génération (UMTS, CDMA2K,..), à savoir pêle-mêle : la voie radio. l’ingénierie radio. la chaîne de transmission numérique. l’itinérance.

!

la mobilité.

"

la sécurité. La suite des chapitres doit s’apprécier comme un vaste rappel de notions plus ou moins connues de tous, et non comme un cours académique sur les différents thèmes abordés.

!

"

# "

"

" "

Notes :

$

5

Concepts Cellulaires

6

Concepts Cellulaires

2. Chaîne de transmission numérique Les systèmes actuels sont tous des systèmes numériques. En ce sens, ils respectent le schéma de transmission suivant :

Source

%

%

Destinataire

Protection

%

Canal de Propagation

%

Déprotection

&

Emetteur

Récepteur

Ce système est numérique car tous les signaux traités le sont. On a : Source/Destinataire : La source produit un signal numérique à transmettre et le destinataire le traite. Une source numérique délivre des symboles 0 ou 1 et est caractérisée par un débit Ds exprimé en bits/s. La source numérique peut être pure (fichier de data), ou bien obtenue après échantillonnage d’une source analogique. Lors de cette phase d’échantillonnage il faudra veiller à respecter le théorème de Shannon : Théorème de Shannon On ne perd pas d'information en reconstruisant un signal à partir de ses échantillons si la fréquence d'échantillonnage est au moins égale à deux fois la plus élevée des fréquences contenues dans le spectre du signal qu'on échantillonne :

Notes :

'

"

# "

$

Concepts Cellulaires

7

Concepts Cellulaires

Ainsi pour une source vocale dont on sait que la partie informative est située en dessous de 4 kHz il faudra après filtrage antirepliement [300Hz, 3400 Hz] utiliser fech = 8 kHz (Tech =125 s) pour l’échantillonnage. Cet échantillonnage est celui utilisé pour les signaux téléphoniques classiques. Si l’on souhaite traiter des signaux vocaux en cherchant à restituer plus que la partie informative il faudra veiller à augmenter cette fréquence d’échantillonnage tout en veillant à choisir le filtre antirepliement correspondant à la bande de travail. En téléphonie on peut par exemple traiter des signaux à bande élargie de 50 Hz à 7000 Hz échantillonnés à 16 kHz, pour des applications audio on traitera alors des bandes de l’ordre de 20 kHz et on aura alors besoin d’échantillonner à plus de 40 kHz. (Compact Disc - fech = 44 kHz).

# "

Après la phase d’échantillonnage il convient de procéder à la quantification. En première approximation, cette fonction consiste à remplacer un nombre réel par un nombre entier, par exemple à arrondir l’échantillon réel obtenu lors de la phase d’échantillonnage par le nombre entier le plus proche permis par la table de quantification.

Notes :

Le nombre N de niveaux permis par la quantification est le paramètre qui dimensionne cette fonction. On choisit souvent ce nombre comme une puissance de 2, on a N = 2R avec R nombre de bits nécessaires pour représenter les échantillons. L’ensemble échantillonneur/quantificateur devient ainsi un convertisseur Analogique Numérique (CAN) dont les caractéristiques sont : Fréquence d’échantillonnage fech Nombre de bits de la quantification : R Rapport Signal à Bruit (RSB)

(NS )

dB

=6.02N +1.76dB (Convertisseur scalaire uniforme)

Débit du convertisseur Dconv = R*fech Ainsi la source vocale précédemment évoquée s’avère devenir une source numérique de débit Ds = 104 kbits/s si la fréquence d’échantillonnage est 8 kHz et le nombre de bits retenus pour la quantification est 13 (le RSB est alors 80 dB ce qui suffit pour de la parole en bande téléphonique).

(

8

Concepts Cellulaires

9

10

Concepts Cellulaires

Qu’elle soit pure ou issue d’une conversion la source numérique obtenue est rarement optimale en terme de débit : il y a redondance au sens de la théorie de l’information. Pour tenter de réduire cette redondance et ainsi limiter le débit, un codeur source peut être inclus. Ce codeur source peut être soit : réversible pour les sources purement numériques [données informatiques qui doivent rester identiques à leur original (textes, programmes informatiques, …)]. La compression est alors sans perte : Huffman, Ziv-Lempel, ZIP, ...

&

$

&

&) *+ ,-+ ./

-0 1



& &

2 ,- 1 $ , Bien évidemment on trouvera du coté de la réception le décodeur source adapté au service suivi, suivant le cas, d’une conversion inverse numérique/analogique. Les applications de parole sont les applications principales des systèmes radio mobiles. L’on va chercher, après numérisation brutale du signal analogique, à réduire la redondance naturelle de ce flux d’information. Pour la bande téléphonique le signal de parole est converti en un flux de 104 kbits/s (1 échantillon de 13 bits toutes les 125 s) et suivant les applications un codeur source est présent. On distingue : pour le transport de la voix, dans les RTCP, des codeurs de débits normalisés 64, 32, 16 ou 8 kbits/s. Ces débits ont été choisis ainsi, de façon à rester compatibles du lien MIC transportant la parole dans les réseaux fixes. Le premier codeur normalisé pour les applications téléphoniques fut le codeur G711 en 1970. Les techniques de compression pour ces applications sont basées essentiellement sur de la quantification scalaire des échantillons (G711 = 1 échantillon de 13 bits quantifié sur 8 bits toutes les 125 s). La source d’information reste alors un flux continu ou chaque échantillon même quantifié garde un fort degré d’indépendance par rapport aux échantillons passés. pour réduire encore plus le débit (< 16 kbits/s) et ainsi viser les applications de type radio mobile il convient de changer radicalement de technique. Désormais pour de tels débits (de 4kbits/s à 13 kbits/s pour les principaux codeurs de parole utilisés en radiotéléphonie) on va travailler non plus échantillon par échantillon mais trame par trame. La valeur typique de la durée d’une trame d’analyse est 20ms (on trouve certains codeurs avec des durées de 30 ms mais cela reste rare). Sur cette trame on va procéder à une analyse et extirper les valeurs des paramètres relatifs à un modèle de production de parole.

Notes :

,

3 "

"

45/6" 7







,



,



-0 1

Il se place en aval de la source numérique brute comme le montre le schéma suivant :



irréversible pour les sources dont la qualité se limite aux perceptions humaines (images, vidéos, sons, …). La compression est alors avec perte : JPEG, MPEG, codeurs de parole, ...

&

11

Concepts Cellulaires

12

Concepts Cellulaires

Le modèle le plus classiquement utilisé reste celui décrit dans le schéma ci-dessous : Filtre de synthèse

Gain

1 A (z)

Signal de synthèse

&89)

Modèle d’Excitation

)

On cherche par ce modèle à reproduire la production naturelle de la parole : des poumons produisant de l’air plus ou moins fortement (

,

"

)

Paramè Paramètres du modè modèle adaptatif

Gain d’Excitation)

plusieurs fois par trame (typique 4)

cet air arrivant au niveau des cordes vocales et permettant de créer soit des sons voisés (excitation périodique) soit des sons non voisés (bruit) ( Modèle d’Excitation).

Dictionnaire adaptatif

cette excitation traversant le couloir laryngo pharyngique qui sculpte et met en forme le son produit. ( Filtre de Synthèse)

Paramè Paramètre du Filtre

Gp

1 fois par trame

Ce modèle est caractérisé par un certain nombre de paramètres (gain d’excitation, paramètres spécifiques au modèle d’excitation choisi, coefficients du filtre) qui se renouvellent à chaque trame (20 ms). Ce sont ces paramètres quantifiés qui sont finalement transmis. Les conséquences de tout cela sont :

Dictionnaire stochastique

débit compris entre 4 et 16 kbits/s. Suivant le modèle retenu le débit est plus ou moins élevé, la qualité est plus ou moins bonne. Le modèle le plus utilisé dans cette classe de codeur est le CELP (Code Excited Linear Prediction). Pour chaque trame (typique 20 ms) on procède à une analyse LPC (Linear Prediction Coding) permettant de déterminer les 10 coefficients du filtre de synthèse [modèle AR :

1 = A( z )

1 1+

N

Signal de synthèse

Filtre de synthèse

+

1 A (z)

Post-filtering

Gc

]. On découpe

a i z −i

1

ensuite la trame en sous-trames (typique 4 sous-trames par trame) sur chacune desquelles on procède à une modélisation de l’excitation en deux parties. Une première où l’on cherche dans le passé proche une excitation ressemblante à celle que l’on a à coder. Un retard T et un gain G modélisent cette partie dite adaptative. Une deuxieme partie, dite stochastique, permet de renforcer l’excitation précédemment choisie. Un indice dans un dictionnaire et un gain paramètrisent cette excitation. L’aspect adaptatif s’occupe de caractériser les sons voisés tandis que la partie stochastique s’occupe plus particulièrement des sons non voisés. analyse et transmission par trame (typique 20 ms) induisant un retard. la paramétrisation de la parole implique qu’en cas d’erreur de transmission la trame entière est entachée d’erreur. Certains paramètres (les gains par exemple) peuvent avoir des conséquences graves sur la qualité de la parole restituée (pics d’amplitudes importantes pouvant détériorer les tympans de l’auditeur), alors que d’autres (coefficients du filtre par exemple) généreront une dégradation perceptible mais restant pathologiquement supportable. Ainsi il conviendra de hiérarchiser les paramètres par rapport à leur influence sur la qualité de parole en cas d’erreur de transmission. la qualité de la parole pour des codeurs de ce type doit se juger dans les conditions réelles d’utilisation : sans erreurs (qualité intrinsèque) ou à divers taux d’erreurs représentatifs du système. Le chapitre dédié à la phonie explicitera plus en détail ces points relatifs à la qualité.

Paramè Paramètres du modè modèle stochastique plusieurs fois par trame (typique 4)

Notes :

13

Concepts Cellulaires

14

Concepts Cellulaires

Protection/Déprotection : Le codage de canal vise la protection du message contre les perturbations du canal de transmission. Si les perturbations engendrées induisent une qualité de restitution incompatible avec les spécifications fixées (cette qualité étant souvent mesurée quantitativement par la probabilité d’erreur par bit (ou trame ou message ou ...) sortant du codeur de source), le codage de canal se propose de transformer le message de manière à en augmenter la sûreté de transmission. Le « prix » qu’il en coûte est alors un accroissement de la taille du message.

;

)

#

Il y a donc antagonisme entre codage de source et codage de canal, l’objectif du premier étant de diminuer la redondance du message source, celui du deuxième est clairement d’en ajouter dans un but de protection. Plusieurs stratégies différentes peuvent être utilisées pour la protection : La première est la détection des erreurs. Le décodeur observe la séquence reçue (ferme ou souple) et détecte la présence éventuelle d’erreur. Cette détection peut servir à contrôler le taux d’erreur (Error Monitoring) ou à mettre en œuvre des techniques de retransmission (ARQ : Automatic Repeat Request) : le décodeur demande à l’émetteur de retransmettre la séquence dans laquelle une erreur a été détectée. Il est évident que ce type de procédé nécessite une voie de retour. Cette stratégie de détection est surtout utilisée par les couches transport et supérieures du modèle OSI.

$ ! "

La forme la plus simple de détection d'erreur est l'adjonction au mot du message d'un bit de parité. Soit par exemple un message comportant sept données binaires. On compte le nombre de bits égaux à un. Si ce nombre est pair, le bit de parité rajouté vaudra 0, si ce nombre est impair le bit de parité vaudra 1. De cette façon le message émis de longueur huit aura toujours un nombre de bits égaux à un qui sera pair (parité égale à zéro). Si le message reçu a une parité égale à zéro, on considèrera que le message a été correctement transmis. Mais il peut y avoir deux erreurs de transmission, ce bit de parité ne permettra pas de détecter cette forme d'erreur. Si la parité du message est égale à un, on sait qu'il y a certainement une erreur de transmission. Mais il n'est pas possible de retrouver la donnée erronée. Ces techniques de détection d’erreurs consistent donc à ajouter à une trame d’information source constituée de k bits un mot supplémentaire de n bits constituant la parité du mot à protéger. Ce mot de parité souvent appelé CRC (Code à Redondance Cyclique) Checksum, FCS, ... s’obtient en utilisant des techniques algorithmiques simples issues de la théorie des corps de Galois. Les codes cycliques permettent l’obtention de CRC divers. Les principes sont les suivants :

Trame d’Information de (N+1) bits [i0 , i1 , .... , iN] 0 1 1 0 1 .......................................................1 0 1 1 1

Polynôme associé de degré N I(x) = i0 x0 + i1 x1 + ... + ik xk+ ... + iN xN

Polynôme Générateur du CRC sur (D+1) bits [g0, g1, ...., gN]

Polynôme associé de degré D < N G(x) = g0 x0 + g1 x1 + ... + gk xk+ ... + g N xD

I(x) / G(x) = R(x) de degré (D-1) de la forme r0 x0 + r1 x1 + ... + rk xk + ... + rD-1 xD-1 formant un mot de D bits [r0, r1 , ..., rD-1] qui est le CRC. Ainsi à la réception de la trame [I(x),G(x)] il suffit de diviser la partie informative I(x) par le polynôme G(x) pour vérifier que le reste R(x) obtenu est celui transmis. Le polynôme générateur du CRC est une constante du système il est connu du codeur et du décodeur.

42 ,7 "

La deuxième est la correction des erreurs (FEC : Forward Error Correction). Elle nécessite des algorithmes beaucoup plus complexes que la simple détection, et plus de redondance dans la séquence émise. Toutefois, le milieu de transmission est utilisé de manière plus efficace.

4#: 7

Notes :

"

9

15

Concepts Cellulaires

16

Concepts Cellulaires

Pour nous aider à corriger d’éventuelles erreurs de transmission on dispose de deux familles d’algorithmes :

&

Les codes en blocs (Hamming, codes cycliques, BCH, Reed Solomon) consistant à associer à chacun des mots élémentaires issus du codeur source de longueur K un mot unique de N éléments binaires (r = K/N rendement du code < 1). < < 0 0 0 ... 0 0

000

...

0

0 0 0 ... 0 1

000

...

1

° ° °

° ° °

2K

1 0 0 ... 1 1

° ° °

Codes en Blocs C (N, K) Linéaires Cycliques Hamming ...

1 1 1 ... 1 0 1 1 1 ... 1 1

100

; ; = =

9 9

= =

!

2K ...

1

111

...

0

111

...

1

° ° °

!

Espace Source : 2 K séquences de K bits

Les codes convolutifs constituent une seconde famille de codes correcteurs d'erreurs au moins aussi importante que les codes en blocs cycliques. Les codes convolutifs, introduits en 1955 par Elias, peuvent être considérés comme un cas particulier des codes en bloc linéaires, mais une étude approfondie nous fait découvrir que la structure convolutive additionnelle munit le code linéaire de propriétés favorables qui facilitent à la fois son codage et améliorent ses performances. Les codes convolutifs forment une classe extrêmement souple et efficace des codes correcteurs d’erreurs. Ce sont les codes les plus utilisés dans les systèmes de télécommunications fixes ou mobiles. Pour les codes convolutifs, chaque bloc de N éléments binaires en sortie du codeur dépend non seulement des K éléments binaires présents à son entrée mais également des L blocs précédents. Les codes convolutifs introduisent donc un effet de mémoire d'ordre L. La quantité L+1 s'appelle la longueur de contrainte du code. Le rendement du code est toujours le ratio r = K/N (< 1)

!

Y1 8

$ %

> = # > = #

"

3

&

&

!

> , / X

Y2

9& > 0 6 >4,+6+,+,7

La distance minimum du code dmin est la distance minimum séparant deux mots codes (distance au sens de Hamming : nombre d’éléments binaires différents entre deux mots).

détecter jusqu’à (dmin – 1) erreurs présentes dans un bloc corriger (dmin – 1)/2 erreurs présentes dans un bloc

#

# #

Espace Canal : 2 K séquences de N bits (N > K) appelés les mots codes

Cette distance permet de caractériser les performances du code :

"

&

N bits

K bits

&

Notes :

,>4,+,+6+,7

17

Concepts Cellulaires

Les codeurs convolutionnels sont à priori spécifiés pour une suite infinie de symboles d'information. Si l'information est formatée par blocs, il faut prévoir une terminaison convenable du processus de codage. Pour que les derniers bits à coder soient aussi bien protégés que les premiers, on rajoute à un bloc d'information des symboles connus qui purgent le registre en fin de codage et permettent de mettre le codeur dans un état connu (l'état tout à 0). Ces symboles (000... 0) sont appelés des bits de traînée (tail bits), leur nombre est égal à la longueur L du registre à décalage.

() ,

On va chercher à comparer la séquence reçue R = [r0, r1, ...., rN-1] à l’ensemble de toutes les séquences permises par le code protecteur {C#i = [c0, c1, ...., cN-1] #i}. La séquence reçue qui rend maximum la probabilité P (R, C#i) désigne la séquence émise et donc directement le mot source transmis. D’après Bayes on a :

6

6 6 6 ? ??

=

6

6

6, 6 6= ? ? ?

,

6

Pour des séquences C#i équiprobables cela revient à maximiser P (R/C#i) ce qui peut se révéler plus facile à calculer et qui souvent ramène à une simple minimisation de la distance entre le mot reçu R et l’ensemble des mots codes théoriques possibles C#i. On peut pour un code en bloc imaginer de réaliser un codage exhaustif (tester tous les cas), cette démarche est vouée à l’échec pour les codes convolutifs vu leurs structures.

6

Y1 X

11 01 10 01

Y2

Longueur de Contrainte 3 Rendement ½ G1 = (0, 1, 0) et G2 = (0, 1, 1)

Etat Courant 00

IN 0

Etat Suivant 00

Sorties 00 11 10

OUT 00

01 11 01 00

00

1

10

11

01

0

00

00

01

1

10

11

10

0

01

01

10

1

11

10

11

0

01

01

11

1

11

10

00

Notes :

00

11

01

00

01 11

10

01

10 10

11

01 10

/= ,

=

11

Le nombre d’états possibles dans ce treillis est 2LC-1. (LC : longueur de contrainte du code).

"

, 6 6 ? ??

? ??

#

$

,

&B

B 4& 4&B++ 77

%%

&B ,

=

, , , ? ??

6

,, ,

,

,=

? ??

6

,?

=

, 6 6

()

""

00

6 ,

#

2(LC-1) états %

6

" Entrées 0 1 1 0 1 0 0

A

@

' '

Regardons cela sur un cas simple. Un code convolutif fait apparaître une structure de treillis :

Etats 00 00 10

,

' '

P( R, C #i ) = P ( R / C #i ) P(C #i )

!

" "

,+

=

Pour décoder efficacement ces codes, qu’ils soient convolutifs ou bien en blocs, on utilise les principes du maximum de vraisemblance (MAV).

8

18

Concepts Cellulaires

(* +)

? ? ?

,

19

Concepts Cellulaires

20

Concepts Cellulaires

Pour une séquence d’entrée de longueur M bits qui est présentée à un codeur convolutif de rendement r de longueur de contrainte LC on aura en sortie (M+LC-1)/r bits [on rajoute LC-1 bits de traînée pour terminer correctement le treillis]. La séquence présentée en entrée correspond à un chemin dans le treillis et à une suite de bits en sortie. L’évolution en treillis est donnée sur le schéma ci contre. A chacune des transitions correspond une sortie du codeur matérialisée par un N-uplet de bits (rendement K/N, sur l’exemple on a 2 bits qui sortent à chaque transition). Décoder au sens du maximum de vraisemblance revient à identifier la séquence la plus probable au regard de la séquence que l’on a réellement reçue. La théorie mathématique nous conduit à affirmer que cette identification se ramène à chercher la séquence théorique la plus proche en distance (Hamming, Euclidienne,...) de la séquence reçue. Par inversion on retrouvera la séquence utile correspondant à cette séquence protégée. Pour un code convolutif tester toutes les séquences possibles et donc tous les chemins est vite exhaustif.

&

%

# 8

""

""

6 , , 6 ,

6 6

C6+6D

8

C6+6D

Pour un code de rendement r=1/N, de longueur de contrainte LC, une séquence d’entrée de M bits, un treillis initialisé à l’état 0 et se terminant à l’état 0 par injection de LC-1 tail bits en fin de séquence on dénombre en tout 2M séquences possibles. Rapidement le nombre de séquences peut devenir important et alors une comparaison exhaustive serait trop complexe. On utilise alors pour simplifier le problème l’algorithme de Viterbi qui recherche la solution optimale en tirant partie de la structure en treillis du codeur. Minimiser la distance entre le mot reçu R = [r0, r1, ..., rN-1] et tous les mots possibles {C#i = [c 0, c1, ..., cN-1] #i} revient d’abord à former une distance d (R, C#i] qui se met sous la forme :

d (R,C

#i

k = N −1

) =

d ( r k , c k# i )

k =0

On cumule les distances élémentaires pour obtenir la distance globale. Pour un code convolutif, à chaque transition on peut évaluer pour chacun des 2LC chemins la distance entre le N-uplet théorique associé à la transition et le N-uplet réellement reçu. Une transition associe un état de départ à un état d’arrivée. Pour chacun des états du treillis (au nombre de 2LC-1) on a deux chemins possibles d’arrivée. On peut état par état évaluer lequel de ces deux chemins est le plus intéressant en terme de distance et éliminer à jamais celui qui est de distance cumulée la plus importante [la distance finale étant le cumul des distances associées aux diverses transitions ne pourra jamais être rendue minimale par un chemin moins bon que son concurrent pour un état traversé]. Viterbi consiste donc à parcourir le treillis en cherchant à chaque transition à éliminer la moitié des chemins possibles. Connaissant l’état d’arrivée final et après mémorisation des chemins retenus à chaque transition on obtiendra le chemin optimal et par inversion la séquence émise.

C " û é *

" é à ". " " ' é à /

é

& E

6

& E

,

& E

/

6

,

???

-

#D

"

0

à

6

0 ’

’é" .é

ç é

'

1é 2

.

é1 1 à

/

1é ’é ’é

&

" " /

# ". 2 3

/

é &

3

" é

"



1 1

,

& E

". " #

é

’é

"

ç

" # ".

é é é

à"

'

66

,,

,6

6,

,,

6,

66

F

##

GG //

Notes :

""

$$

HH""

""

GG,0 ,045 456?.-7 6?.-7

21

Concepts Cellulaires

Les codes convolutifs sont les techniques de protection les plus couramment utilisées dans le domaine des radiocommunications. De plus, depuis 1993, date à laquelle deux chercheurs de l’ENST Bretagne (C. Berrou / A. Glavieux) ont dévoilé l’effet Turbo que l’on pouvait adjoindre aux techniques de protections convolutives, on peut considérer qu’actuellement tous les systèmes de radiocommunications mobiles utilisent les codes convolutifs et les Turbos Codes. Un schéma classique d’un Turbo Code utilisé en radiocommunication est :

8

X X

& ,

" b00

4 4

&

b01

S1

!

I

"

$

B,

b03

b04

b05

++

b07

b08

b09

b10

"" 00

)

b06

$

+ &

b02

&

' 4 "

, &

22

Concepts Cellulaires

6 6 77

""

5

. 8 . 8

.. 9

6 6''''''

9

1 1

b00

b01

" "

π & / +

S2

b03

/

" &

&

!

I

"

$

)

52

1 " 4 )$

! !"

2' " 4 "

4

Le principe des techniques Turbos consiste à observer la sortie de plusieurs décodeurs associés à la même entrée mais présentée différemment via l’entrelacement. Dans l’exemple ci-dessus on a deux codeurs et un unique entrelaceur. On peut imaginer des structures plus complexes à N codeurs et (N-1) entrelaceurs. On cherche à procéder à N décodages indépendants (1 pour chacun des Codes Convolutifs) et à réinjecter la connaissance des informations fiables acquises à chacun des décodages pour procéder à une nouvelle séquence de décodage. On parle alors de décodage par itération. Des performances quasi parfaites sont atteintes par les Turbos Codes lorsque les blocs de données présentés sont importants (> 1000 bits). En UMTS par exemple les techniques de turbo codage ont été retenues pour les services de data transportant de grands blocs d’informations. La technique Turbo nécessite un entrelaceur dont le rôle consiste à mélanger les bits de la trame présentée. Ce principe d’entrelacement est également utile en sortie de tout code protecteur qu’il soit convolutif ou turbo. En effet ces techniques de protection sont efficaces si les erreurs surviennent de manière uniformes, une perte de performance intervient lorsque les erreurs sont groupées. La statistique et la forme des erreurs sont imposées par le canal de propagation. En radiomobile ce canal a pour fâcheuse habitude de grouper les erreurs. Aussi on intercale en sortie de codage canal un entrelaceur adapté à la taille des blocs codés présentés et essayant de mélanger les bits issus de l’étage de protection afin que ceux-ci ne se trouvent jamais contigus lors de l’émission. Bien sur en réception on placera l’entrelaceur inverse avant le décodage canal.

b07

b06

b09

8"

B/ "

b10

Notes :

b02

b04

b08

b05

Concepts Cellulaires

23

24

Concepts Cellulaires

Une autre technique couramment utilisée pour la protection est le poinçonnage (puncturing en anglais). Les techniques de protection de type convolutif souffrent d’un grand manque de souplesse vis-à-vis du rendement admissible. Le rendement est un ratio relativement restreint dépendant du nombre de bits présentés en entrée et du nombre de bits calculés en sortie. Par exemple, pour un bloc de 100 bits protégés par 4 bits de CRC et le tout passé dans un code convolutif de longueur de contrainte 5 (donc 4 tails bits) de rendement 1/3 on aura en sortie des blocs de M = (100+ 4 [CRC] + 4 [TAIL] )*3 = 324 bits. A nous de faire en sorte que les choix relatifs à la modulation et les contraintes du canal de propagation permettent l’envoi de block de 324 bits. Si ce n’est pas possible et que le support physique permet d’envoyer des blocks de B bits différents des M bits préparés par l’étage de protection alors il nous faudra adapter le débit de protection au débit du canal physique. C’est l’étape de rate matching dans lequel le poinçonnage peut jouer un rôle.

&F%8 &F%8 >, >,

&F%8 &F%8 >, >,

JJ 88)) FF 88 88 88 K# K#

)) JJ 88 J% J% FF

M = B et tout va bien M > B il faut enlever des bits à la trame protégée. C’est le poinçonnage. Partant du principe qu’un code correcteur d’erreur corrige des erreurs, on crée ces erreurs en n’émettant pas de manière systématique et prédictive certains bits de la trame. Ceux-ci connus du récepteur seront vus comme des erreurs de transmission corrigées par le biais du décodeur prévu à cet effet. Le taux de poinçonnage t = (M-B)/M ne doit pas excéder le seuil d’efficacité de correction du code.

On trouvera ces techniques de rate matching peu dans GSM, plus dans GPRS et beaucoup dans UMTS.

JJ 88 ##

JJ 88)) FF 88 88 88 K# K#

D’un point de vue général pour un code convolutif de longueur de contrainte L (donc (L-1) tails bits) de rendement r = 1/n auquel on présente des données sous forme de blocks de K bits protéges par C bits de CRC on a alors M = (K+ C [CRC] + (L-1) [TAIL] )*n bits. La capacité du canal physique étant B bits, trois cas sont possibles :

M < B c’est le cas inverse où il convient de rajouter des bits. Ce mécanisme de répétition plus facile a mettre en oeuvre consiste à répéter certains bits de manière systématique et prédictive. Pour ces bits le décodeur considérera le bit reçu moyen en sommant les échantillons radio reçus correspondant à ce bit répété puis en divisant ce cumul par le nombre de répétitions effectuées.

JJ 88 ##

224 4K#7 K#7

)F #&F##8

Notes :

JJ 88 J% J% FF

LL4 4K#7 K#7

8)8 8

Concepts Cellulaires

25

26

Concepts Cellulaires

Emission/Réception : Ce paragraphe traite essentiellement de la partie radio et de l’art et la manière de positionner de l’information binaire sur la voie radio par des techniques de modulation ainsi que la façon de réaliser l’opération inverse : la démodulation.

)

Le processus de modulation consiste à faire varier des paramètres d’un signal appelé onde porteuse (ou signal porteur) selon le signal du message à transmettre. Le récepteur en observant les variations de ces paramètres est capable de restituer le message original : c’est la démodulation. En général le signal porteur est du type sinusoïdal de fréquence f0.

J

Les modulations classiques sont d’amplitude (AM), de fréquence (FM) ou de phase (PM). Mais pour les modulations numériques (nom donné aux modulations transportant des sources d’informations binaires) on peut imaginer de coupler les techniques (phase et amplitude).

;

I"

I" I"

> // I" I" >> ,,

%%

%% >> ,,

>> 9 9

&& 99 (( &&,, 99 >> %%

Notes :

/4 4 /

77

Concepts Cellulaires

27

28

Concepts Cellulaires

La modulation mathématique d’une modulation est celle dite I&Q. Cela consiste à considérer une double modulation d’amplitude et de phase. On a mathématiquement :

M( Qui devient :

Avec

L’information binaire est portée conjointement par l’amplitude et la phase. La façon de créer les deux signaux i (t) et q (t) à partir de l’information numérique présentée est un problème crucial. On distingue plusieurs écoles : Les modulations QAM (Quadrature Amplitude Modulation) pour lesquelles l’amplitude et la phase portent l’information. Un symbole radio consiste donc en 1 point complexe caractérisé par son amplitude a(t) et sa phase φ(t) qui restera inchangé durant toute la durée du symbole Ts. A chaque symbole, toutes les transitions entre symbole sont permises. On peut chercher à privilégier la phase et laisser invariante l’amplitude. Un symbole radio est juste caractérisé par un angle qui reste inchangé durant toute la durée de transmission du symbole. C’est le cas des modulations PSK (Phase Shift Keying – MDP en français). A chaque symbole, toutes les transitions sont permises. La plus classique reste la BPSK (1bit par symbole {0,π}). Il ne faut par pour autant négliger les modulations utilisant la fréquence comme support de l’information binaire. C’est la modulation FSK (Frequency Shift Keying). Plutôt que de considérer M=2n fréquences fi différentes pour véhiculer n bits on préférera en radiocommunication privilégier les modulations de fréquence à phase continue. L’exemple le plus typique d’une telle modulation est la MSK.

Notes :

29

Concepts Cellulaires

Déplacement linéaire de la phase de π/2 pendant la durée d’un symbole Ts

Dans le cas d’une MSK on a :

p ( t ) = A cos( 2 π f 0 t ±

π 2T s

30

Concepts Cellulaires

t)

0 I" /

,- I" 0

I"

(J

I"

Suivant la valeur du bit

M ) =

On a deux fréquences possibles :

fI = f0 +

1 4Ts

et

f II = f 0 −

1 4Ts

On passe de l’une à l’autre de manière linéaire durant la durée d’un symbole. (J N0

Avec la MSK on module 1 bit par symbole (comme une BPSK), mais en contraignant le déplacement inter symbole. Pour une QAM ou une PSK quelconque on peut sans soucis passer d’un symbole à l’autre par n’importe quel chemin. Durant la transition, l’amplitude peut subir de violentes variations même si tous les symboles retenus sont au final de mêmes amplitudes (cas PSK). Avec MSK (ou toute autre modulation de fréquence à phase continue) on contraint l’amplitude à rester constante durant la transition. Cela simplifie le design des modules radios et permet d’avoir une occupation spectrale plus faible. Il n’est pas anodin que la modulation retenue pour GSM soit de la G-MSK. L’occupation spectrale d’un signal modulé est théoriquement infinie. Centré autour de la fréquence centrale choisie f0 il présente quel que soit la technique retenue (QAM, FSK, PSK) un lobe central (souvent de largeur 2/Ts) et une pléiade de lobes secondaires (de largeur moitié 1/Ts). On peut chercher à réduire l’occupation spectrale en choisissant une technique de modulation privilégiant le lobe principal au détriment des lobes secondaires mais on n’échappe pas au final à une limitation obtenue par filtrage passe bande pour arriver à la modélisation suivante :

:

4+ :

)

3

"

4

"

7 ;

$

I"

4

7

Le choix des filtres d’émission et de réception n’est pas anodin. Il ne consiste pas seulement à limiter la bande à une valeur BT prédéterminée. Il convient de respecter un critère important celui de Nyquist.

(J N,-

0N) =

Notes :

*N) =

31

Concepts Cellulaires

32

Concepts Cellulaires

Mr Nyquist, célèbre chercheur des Bell Labs des années 30, a cherché à comprendre d’un point de vue théorique quelles étaient les contraintes que l’on devait imposer à ces filtres afin de démoduler correctement le flux d’information. Il est arrivé à la conclusion suivante : La chaîne globale constituée des filtres d’émission, du filtre modélisant le canal de propagation et des filtres de réception satisfait à :

O : "

α

L’impulsion globale g (t) doit satisfaire au critère de Nyquist de non interférence entre les symboles qui précise que l’impulsion doit s’annuler à tous les instants multiples de la période symbole Ts. On doit avoir : g (kTs) = 0 pour k ≠0

Notes :

= g (0) pour k = 0 Par exemple cette fonction g (t) vérifie le critère de Nyquist :

J

I"

4

7

Une fonction vérifiant le critère de Nyquist et communément utilisé en transmission numérique est la fonction dite en cosinus surélevé.

&

!

33

Concepts Cellulaires

34

Concepts Cellulaires

En fréquence cette impulsion s’avère être assez sélective :

α >6 4)

7

% " α >6?G

α >,

&

6

α

9

< > 4,:α α7

"

La bande minimale pour transmettre une modulation de rapidité R = 1/Ts est égale à 1/Ts pour un canal à bande étroite centré sur la fréquence porteuse f0. Cela n’est vrai que si l’impulsion choisie a pour paramètre de retombée α=0. Par

rapport

a : BT = (1 +α )

au

débit

D

présenté

au

modulateur

utilisant

M

symboles

distincts

on

D . Le rapport e= D /BT caractérise l’efficacité spectrale de la modulation log2 (M )

(exprimée en bits/s/Hz). Pour être complet sur cette partie on doit veiller à équilibrer le filtrage entre l’émission et la réception en vérifiant que le filtre de réception soit le filtre adapté à l’étage d’émission : ceci afin d’améliorer les performances du démodulateur. Cela revient à imposer que dans la chaîne initiale : g (t) = he(t)*hc(t)*hr (t) " :

4

"

+

$

le filtre de réception hr(t) soit le filtre adapté xe(t) = he(t)*hc(t) soit donc hr(t) = xe(-t).

Notes :

; 2!/

M(

35

Concepts Cellulaires

Pour réaliser un système optimal il faudrait choisir le filtre d’émission he (t) après avoir pris connaissance du canal modélisé par le filtrage hc (t) et ainsi finalement calculer le filtre de réception hr (t). Pour des systèmes de transmission pour lesquels le canal ne varie jamais, on peut effectivement lors de l’installation du système apprendre le canal et en déduire les filtres optimaux d‘émission et de réception. Pour le cas des systèmes radiomobile le canal de transmission n’est pas invariant : il fluctue relativement rapidement dans le temps. Ainsi on choisit les filtres d’émission et de réception comme si le canal était absent.

)

Pour respecter la double contrainte (critère de Nyquist/filtre de réception = filtre adapté à l’émission) on choisit d’équilibrer de manière équitable entre l’émission et la réception. En appelant N (f) une fonction en fréquence vérifiant Nyquist il suffit pour respecter la contrainte de filtrage adapté de répartir le filtrage d’émission et de réception ainsi :

) 4 La correction nécessaire à la distortion introduite par le canal de propagation est réalisée souvent par un filtrage numérique (égalisation) après apprentissage de ce dernier. Chaque symbole émis et connu est caractérisé par un nombre complexe unique (I, Q). Ils traversent un canal perturbateur qui rajoute en première approximation du bruit. Le symbole reçu est donc caractérisé par le doublet : (Ir = I + bi, Qr = Q + bq) avec (bi, bq) bruit additif de mêmes caractéristiques statistiques. Ce bruit se traduit par un étalement des symboles. La distance naturelle existant entre les symboles permet de combattre le bruit jusqu'à un certain degré. Ce bruit peut tellement entacher le symbole émis qu’alors le symbole reçu se trouvera dans la zone d’influence d’un autre symbole : il y aura alors erreur pour tout ou partie des bits transportés par le symbole radio. Illustrons sur un cas simple : la BPSK. 8

I"

48 7

A

<

4#67

< I"

P

; ,

6

P

; 6

,

C’est en Es/N0 qu’on caractérisera les performances d’une modulation. Pour un même bruit (N0 constant) en augmentant l’énergie des deux symboles (et donc la puissance) on les éloigne et de ce fait moins de cas d’erreurs peuvent survenir (on réduit la zone de chevauchement des deux queues de gaussienne).

36

Concepts Cellulaires

4

"

" !

Notes :

$ "

'

1

"

37

Concepts Cellulaires

38

Concepts Cellulaires

Canal de Propagation : Le canal de propagation radio peut se modéliser par un filtre hτ(t) qui modifie le signal émis e(t) pour obtenir un signal reçu r(t) respectant :

Q

r(t ) = hτ (t ) * e(t) + n(t )

Réponse Réponseimpulsionnelle impulsionnellecaractérisée caractérisée par parlelemodèle modèle N

Ce modèle correspond à un filtrage par une réponse temporelle caractérisant le milieu de propagation et par l’ajout d’un bruit que l’on considère centré, blanc et gaussien. La réponse impulsionnelle modélise les trajets de propagation présents entre l’émetteur et le récepteur. Ces trajets peuvent être de différentes natures : directs, transmis, réfléchis, diffusés, diffractés ou guidés.

hτ ( t ) =

# " %

a iδ (t − τ i )

i =1

"

)

" " I

B V V/

Q

" 8"

B

W

"

τ

Notes :

Q

$

R "

!

R

4"

9 9 "

"

+

"

@

$ + S+

R "" "

! "

$

; I

R

9 !

4"

R "

?7

" R "

I "

? 9

" " $ R "

T ! $

+ ""

"

+ !

Q

4

+ S

R

R ""

+

? 9 ? 7?

+ ! ? 8

4

$ R

4 ? + "" R

?7?

; $ "

" I

+ S+

!

$ 7+

$

7?

"

R ?7? 9

4

$

+

+ R

+

U "

+ "

"

V V/

39

Concepts Cellulaires

40

Concepts Cellulaires

Cela reste un modèle. Le canal de propagation radio est alors caractérisé par : un nombre moyen (N) de chemins un étalement temporel (delay spread en anglais) une amplitude moyenne pour chacun des retards une loi statistique d’évolution pour chacune des amplitudes.

8

Ces différents paramètres dépendent essentiellement de l’environnement de propagation. On distingue : TU profile > [66 [66 Y\ Y\ )) >>/6 /6] ]>> 0. 0. , 1" Z )9

La surface d’une sphère de rayon d est : 2

S = 4π d

> / 1" Z )9

La densité surfacique de puissance (en W/m2) est alors :

Pe Ps = 4π d 2

> ,6 1" Z )9

Au récepteur l’antenne recueille une puissance proportionnelle à sa surface A dite « aire équivalente ». On a alors :

A Ps 4π d 2

Comme on a (résultat classique d’électromagnétisme):

λ2 4π

Notes :

Alors :

Pr =

λ 4π d

2

Pe

En exprimant la relation précédente en dBm on a alors :

Pr

dBm

λ 4π d

= 10 log 10

Comme Pe ≥ Pr le terme

L = −10 log 10

λ 4πd

de la distance et de la fréquence du signal.

2

+ PedBm

2

≥ 0 correspond à une atténuation dont la valeur dépend

9

λ 4π d

2

Pe

) > N G0?G >NN-*?G -*?G >NN0*?G 0*?G > I

). Garantir partout un RSB minimum consiste

juste à augmenter la puissance jusqu’à son maximum cas qui doit correspondre à la bordure de la cellule.

\ \

; ;

! ! ! " " ! !

& & PF#8 PF#8

La problématique est rude. En effet d’un coté on dispose de limitations systèmes :

et de l’autre on a une zone géographique d’une certaine dimension à couvrir en garantissant un RSB de travail minimum.

J98 J98

) )

Si Paris était à la campagne [On devrait construire les villes à la campagne car l'air y est plus pur ... Alphonse Allais 1855/1905 On devrait construire les villes à la campagne car l’ingénierie radio serait plus simple ... Christophe Gruet 1964/...] avec une densité de 1 abonné par km2 , alors l’opérateur n’aurait qu’au plus 50 abonnés à gérer et 1.25 Erl de trafic à écouler. On peut considérer que 2 TS seraient largement suffisants pour contenter la population de Paris à la campagne. Une BTS unique mono fréquence serait alors suffisante et les 4 km de portée ne constitueraient pas une limite du système. [La portée maximale d’une cellule GSM est de 35 km]

équipements possédants des limitations en portée (donc en surface) et en nombre de ressources maximales admissibles (donc en Erlang de trafic). Cette dernière limitation est une limitation plus économique que technique car on peut toujours décider de densifier un site en le dotant de plusieurs équipements colocalisés.

&&## PF#8 PF#8

Attention: 80 sites qui utilisent chacun 8 fréquences amènent à un maximum de 640 fréquences sur l’ensemble de la zone ce qui est largement supérieur aux 124 qu’autorisent le GSM. Il faudra faire des groupes de 8 fréquences différentes (15 groupes) et tenter de placer correctement ces groupes sur les cellules de la zone à couvrir.

nombre de ressources radio maximales non infini et imposé lors du design du système [124 fréquences en GSM par exemple / 256 codes orthogonaux en UMTS].

!!

Notes :

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF