You are on page 1of 40

Université Abdelmalek Essadi Ecole Nationale des Sciences Appliquées Tanger

Planification et dimensionnement de 3G
Responsable : M. Moussaoui

Réalisé par :
El wassifi Naoual Ariche Younes

2009-2008

Planification et dimensionnement de 3G

Table de matières
Résumé ………………………………………………………………………………………3 Introduction générale……………………………………………………………………….4 Chapitre I : La norme UMTS……………………………………………………………..6 I. II. III. IV. V. Introduction………………………………………………………………..7 Architecture de l’UMTS…………………………………………………..7 Canaux de communication……………………………………………….10 Le protocole WCDMA……………………………………………………11 UMTS vs GSM……………………………………………………………12

Chapitre II : Méthodologies de la planification WCDMA………………………………14 I. Etude de la planification de 3G…………………………………………………15 A. Concepts généraux………………………………………………………….15 B. Processus de planification WCDMA………………………………........…20 II. III. IV. Dimensionnement ………………………………………………………...21 Optimisation & Maintenance ……………………………………………22 Planification détaillée …………………………………………………….22 1. Introduction……………………………………………………………….23 2. Définition des besoins ………………………………………………… ...23 3. Première méthode de migration ………………………………………...23 4. Deuxième méthode de migration …………………………………….. ..27. 5. Comparaison entre les deux méthodes de migration …………………..31 D. Dimensionnement……………………………………………………………..32 1. Objectifs du dimensionnement …………………………………………..32 2. Dimensionnement des interfaces du réseau d’accès …………………...36 3. Dimensionnement du RNC ………………………………………………39 Conclusion générale et perspectives……………………………………………………….42

C. Exemples de planification……………………………………………………23

2

Planification et dimensionnement de 3G

Résumé
Le déploiement d’un réseau UMTS constitue un investissement colossal lié essentiellement au coût des infrastructures. La mise en place du réseau d'accès radio représente une partie majoritaire du total des investissements en infrastructures. Dans ce contexte, l'optimisation des réseaux d'accès radio devient, pour un opérateur, un enjeu fondamental permettant d'économiser ses investissements, de réduire le nombre de sites à déployer, et de garantir une bonne qualité de service aux utilisateurs. L L’objectif de ce projet est d’optimiser l’emplacement des sites UMTS en se basant sur des modèles de propagations et de trafic bien définis. Nous entamons ce projet par une présentation générale du réseau UMTS et une étude des méthodologies de planification d’un réseau radio WCDMA. Ensuite, une analyse de certains modèles d’optimisation et de quelques méthodes de résolutions a été élaborée. A la lumière de cette étude, nous avons proposé une méthode de recherche itérative des sites à déployer permettant de résoudre des problèmes réels avec une complexité réduite. Enfin, les performances de la méthode proposée ont été validées par l’étude de scénarii réalistes basés sur l’aspect multiservice.

3

Planification et dimensionnement de 3G

Introduction générale
Les systèmes de troisième génération sont conçus pour fournir des services multimédias avec une qualité et une couverture meilleure que celles offertes par les réseaux de 2ème génération. Le réseau UMTS est issu du concept IMT2000 pour les systèmes mobiles. Il est conçu comme support pour les applications large bande grâce à l’étalement de spectre et le mode d’accès multiple CDMA. Cette technologie est la dénomination de la norme détenue en Europe pour les systèmes de radiocommunications mobiles de troisième génération qui permettront une large gamme de services intégrant la voix, les données, l’image, la vidéo… En outre ces applications présentent de nouveaux défis pour les opérateurs du fait qu’ils présentent de fortes contraintes de la QoS et qu’ils demandent des débits élevés pouvant atteindre des centaines de kbits/s. Pour les opérateurs, la question qui se pose aujourd’hui est de déployer un réseau mobile adapté à la fois au transport de trafic Internet et à celui du trafic vocal et qui peut être le siège de nouvelles applications multimédias. C’est dans ce cadre que les réseaux mobiles de troisième génération constituent une réponse à cette question. La planification des réseaux mobiles de deuxième génération type TDMA s’effectue en deux étapes disjointes. La première consiste à déterminer l’emplacement des stations de base afin d’assurer une couverture totale. La seconde étape a pour but d’attribuer des bandes de fréquences aux stations de base afin de répondre à un besoin en trafic. Dans le cadre de l’UMTS, cette approche n’est plus valide car toute la bande disponible est partagée par tous les mobiles. Il n’y a donc pas d’attribution de fréquences comme en GSM. En outre, le nombre d’utilisateurs que peut servir une cellule n’est pas limité par un nombre de canaux disponible mais plutôt par le niveau d’interférence tolérable. Le niveau d’interférence dans le réseau dépend à la fois de la distribution du trafic et de l’emplacement des stations de base (node-B). Ainsi, l’emplacement des stations de base doit être fait en tenant compte à la fois des critères de couverture et de capacité. C’est dans ce cadre que notre projet s’inscrit. On se propose d’optimiser l’emplacement des stations de base à partir d’un ensemble de sites potentiels, en utilisant des modèles de propagation et des modèles empiriques de prédiction de trafic, afin de répondre aux besoins de couverture et de trafic. Dans ce rapport, on présentera dans un premier chapitre un aperçu général sur le réseau UMTS. Nous allons étudier en premier lieu, l’architecture et les fonctionnalités de ce réseau. Ensuite, nous ferons une étude détaillée de l’interface radio UMTS. Le second chapitre sera consacré à l’étude des méthodologi es de planification WCDMA. En effet, nous commencerons par introduire certains concepts généraux. Ensuite, nous présenterons le processus de planification en détaillant ses différentes phases. En fin, nous étudierons la propagation dans un environnement radio mobile et nous analyserons certains modèles de prédiction pour définir à la fin le modèle approprié pour notre étude.

4

Planification et dimensionnement de 3G Chapitre I : La norme UMTS 5 .

nous allons mettre l'accent sur les points importants de cette technologie en s’intéressant particulièrement aux réseaux d’accès radio. Il désigne une technologie retenue dans la famille dite IMT 2000 comme norme pour les systèmes de télécommunications mobile dits de troisième génération. La complexité du système UMTS et les moyens techniques impliqués est telle qu'il n'est pas possible en quelques pages d'en étudier toutes les parties. qui succèderont progressivement au standard actuel : le GSM. La norme UMTS a été adoptée au niveau mondial le 29 janvier 1998. Si des évolutions du GSM (comme le GPRS ou le HSCSD) permettront d'augmenter le débit. catalogues. des services utilisant la technique WAP (Wireless Application Protocol) sont accessibles. nous a amené ca fait quelques années à une nouvelle révolution. celle de l'Internet mobile. 6 . Mais contrairement au GPRS il n'est pas possible d'utiliser les mêmes fréquences que le GSM. achats en ligne. allant de l'internet à la visioconférence. Elle est le successeur de GSM et permettra un changement des ordres de grandeur des capacités de transmission des mobiles (2 Mbits/s théoriques. aux alentours de 384 kbits/s en pratique). une nouvelle norme et de nouveaux moyens techniques sont indispensables pour proposer toute une gamme de services à haut débit. La montée des services proposés sur Internet (informations diverses. Il est donc nécessaire d'attribuer de nouvelles fréquences. Sur les GSM. V. Ainsi...) et son taux de pénétration en forte augmentation ont poussé les opérateurs en quête de nouveaux publics à proposer un accès à Internet depuis les mobiles dont on estime à 200 millions le nombre d'utilisateurs en Europe d'ici 2010. c'est ce qu'apporte l'UMTS. qui est le moteur économique de notre société. dans ce chapitre. Architecture de l’UMTS L'UMTS est standardisée par le 3GPP (3rd Géneration Partnership Project). L'UMTS est une évolution de la norme GSM. mais demeurent de faible qualité.Planification et dimensionnement de 3G Introduction L'évolution technologique.

Le réseau UMTS est composé d’un réseau d’accès UTRAN (UMTS Terrestrial Radio Access Network) et d’un réseau cœur. Figure 1. Ces domaines peuvent être considérés comme des domaines de service. les réseaux GSM arrivent peu à peu à saturation. 1.2 : Architecture du réseau cœur de l’UMTS [Web3]. Le schéma ci-dessous représente l’architecture du réseau cœur de l’UMTS : Figure 1. Ces deux domaines permettent aux équipements usagers de pouvoir gérer simultanément une communication paquets et circuits. En effet. Les éléments communs aux domaines CS et PS. l'UMTS permettra d'augmenter le nombre de clients raccordables ce qui est très important pour les opérateurs. [web3]. Le domaine PS (Packet Switched) qui permet la commutation de paquets. Réseau cœur Le réseau cœur de l’UMTS est composé de trois parties dont deux domaines: Le domaine CS (Circuit Switched) utilisé pour la téléphonie.Planification et dimensionnement de 3G De plus l'UMTS offre de nouvelles bandes de fréquences ce qui permet d'évacuer le spectre de la saturation des bandes de fréquence. 7 . Ce type d’architecture permet de pouvoir créer ultérieurement d’autres domaines de service.1: Architecture globale du réseau UMTS [Web3].

Réseau d’accès UTRAN Le réseau d’accès UTRAN est doté de plusieurs fonctionnalités.Planification et dimensionnement de 3G 2. gestion des ressources radio et synchronisation Le réseau d’accès UTRAN est composé de plusieurs éléments : une ou plusieurs stations de base (appelées Node-B). il est chargé d’autres fonctions: sécurité. Figure 1. Il est une passerelle entre l’équipement usager et le réseau cœur via les interfaces Uu et Iu. des contrôleurs radio RNC (Radio Network Controller) et des interfaces de communication entre les différents éléments du réseau UMTS. 3. 8 . Cependant. mobilité. Sa fonction principale est de transférer les données générées par l’usager. Elle permet la communication avec l’UTRAN via la technologie CDMA. Iub : Interface qui permet la communication entre une Node-B et un contrôleur radio RNC. Elle permet au contrôleur radio RNC de communiquer avec le réseau cœur. Les interfaces de l’UTRAN Plusieurs types d’interfaces de communication coexistent au sein du réseau UMTS: Iu : Interface entre le réseau d’accès UTRAN et le réseau cœur de l’UMTS. Iur : Interface qui permet à deux contrôleurs radio RNC de communiquer.3 : Architecture d’UTRAN. Uu :Interface entre un équipement usager et le réseau d’accès UTRAN.

9 . Canaux de communication En UMTS. ce qui suppose un mécanisme d’adressage pour distinguer les différents usagers. la manière dont les informations sont transmises sur l’interface radio.4: Les interfaces de communication dans le réseau UMTS. ils sont offerts aux couches utilisatrices du niveau 2.Les canaux logiques qui sont le point d’accès aux services de la couche MAC.Canaux logiques de contrôle utilisés au niveau du plan contrôle pour la signalisation (BCCH. . tandis que les canaux communs sont partagés entre plusieurs usagers. RACH. .Les canaux physiques qui sont les ressources utilisées sur l’interface radio pour la transmission des informations. 1. ou communs (BCH. PCCH. nous pouvons distinguer deux catégorie : les canaux dédiés (DCH) et les canaux non dédiés. 2. les canaux de transport de l’UTRAN représentant le format et. CPCH et le HS-DSCH). également appelée Radio Access Bearer. PCH. Le canal de transport est donc représentatif de la qualité de service fournie par le réseau sur la partie radio du RAB.Canaux logiques de trafic utilisés au niveau du plan usager pour les données usager (DTCH et le CTCH). Les canaux dédiés sont affectés à un seul usager du réseau. Les canaux de transport Par définition.Les canaux de transport qui sont le point d’accès aux services de la couche physique. CCCH et le DCCH). FACH. plus généralement. Les canaux logiques Ils correspondent aux différents types d’information véhiculés par les protocoles radio de l’UTRAN. Il existe deux types de canaux logiques : . il existe trois classes de canaux : . . Parmi les différents canaux de transport.Planification et dimensionnement de 3G Figure 1. DSCH. VI.

Le WCDMA réalise un étalement de spectre selon la méthode de répartition par séquence directe (Direct Sequence). DPDCH. Le CDMA est utilisé dans de nombreux systèmes de communication. L'interface radio de l'UMTS se base sur le WCDMA ( Wideband Code Division Multiple Access). sinon elle est inversée. Le protocole WCDMA Contrairement au GSM où les utilisateurs sont séparés par la fréquence (FDMA) et en temps (TDMA). La longueur L du code est appelée facteur d’étalement SF (Spreading Factor). Pour cela. Les canaux physiques de la voie montante sont: PRACH. AICH. PCPCH. une paire de porteuses et une phase relative pour la voie montante. L’étalement du spectre rend le signal moins sensible aux fluctuations sélectives en fréquence.Planification et dimensionnement de 3G 3. Les canaux physiques Les canaux physiques sont unidirectionnels et caractérisés par les codes de canalisation et de brouillage. chaque bit de l’utilisateur à transmettre est multiplié (OU exclusif) par un code pseudo aléatoire PN (Pseudo random Noise code) propre à cet utilisateur. Cette méthode augmente donc la capacité du réseau (la fréquence n’est plus une ressources rare puisque nous pouvons utiliser une seule fréquence pour un réseau UMTS). 10 . S-CCPCH. Les transmissions sont numérisées. le WCDMA se base largement sur la technique CDMA. AP-AICH. Il permet d’avoir plusieurs utilisateurs sur une même onde porteuse. PDSCH. Le signal est ainsi transmis sur une bande de fréquences beaucoup plus large que la bande de fréquences nécessaire. VII. dites à étalement de spectre. Afin de comprendre les concepts du WCDMA. P-CCPCH. l’UMTS utilise le mode d’accès CDMA en identifiant ainsi les utilisateurs par un code. d’autre part les canaux physiques de la voie descendante sont: DPCH. Cette dernière est conservée si le symbole de donnée est égal à 1. CD/CA-ICH. CSICH et le HS-SCCH. et constitue la clé de codage. DPCCH et le HS-DPCCH. La séquence du code (constituée de N éléments appelés "chips") est unique pour cet utilisateur. SCH. il est important de comprendre la technique du CDMA. CPICH. Cependant. PICH.

Ce partage évite le multiplexage existant en 2G. Afin de pouvoir lire le message codé envoyé. ce qui était impossible avec le GSM par exemple. ce dernier génère la même séquence d’étalement qu’il multiplie au signal reçu afin d’obtenir les données. En effet. perçu comme un bruit. contrairement aux technologies actuelles. VIII.Planification et dimensionnement de 3G Figure 1. est codé par une séquence connue uniquement par l’émetteur et le récepteur. 11 . Plusieurs émetteurs peuvent partager la bande passante. en plus d’être variables. L’architecture de l’UMTS est dotée d’un autre type de canaux qui n’existe pas dans le réseau 2G : les canaux de transport. La sensibilité aux interférences extérieures est réduite puisque les brouilleurs sont réduits lors du désétalement. UMTS vs GSM Le WCDMA est doté de nombreux avantages par rapport aux technologies utilisées dans la seconde génération de télécommunications mobiles:         La sécurité est nettement améliorée. Permet de concevoir une norme compatible à l’échelle mondiale. le récepteur doit réaliser la même opération. Possibilité d'utiliser les mêmes ondes porteuses même sur des cellules mitoyennes.13 : Principe de l’étalement de spectre [Web3]. Améliore la qualité des communications en tendant vers une qualité d’audition proche de celle de la téléphonie fixe. Cela permet d’obtenir des débits supérieurs. Meilleure gestion et nouveaux types de HO ce qui empêche la perte des données pendant le handover. En effet. le signal.

les notions de compatibilité entre le GSM et l’UMTS devront être bien assimilées. Le dimensionnement du réseau UTRAN et les mécanismes de partage des ressources 2G/3G constitue un défi majeur pour les opérateurs télécoms. Conclusion Après la maîtrise des concepts de ce chapitre.3 : Tableau comparatif du GSM et de l’UMTS. 12 .Planification et dimensionnement de 3G Tableau 1. Ceci fera l’objet de la deuxième partie.

Planification et dimensionnement de 3G Chapitre II : METHODOLOGIES DE LA PLANIFICATION 13 .

les signaux interférent pleinement avec ou sans trajets multiples. Interférences extracellulaires : Dans le sens montant. Des codes orthogonaux sont utilisés à la fois dans la voie descendante et dans la voie montante. et on introduit donc dans ce sens un facteur d'orthogonalité w. Dans la réalité on a toujours des trajets multiples. Du fait de ces trajets multiples. Etude de la planification de 3G A. Dans la voie descendante. Concepts généraux Avant d’entamer cette partie. 1. dans le sens montant. Dans le sens descendant. les signaux gardent leur orthogonalité car ils sont transmis alignés dans le temps par la station de base: les codes sont synchronisés en temps (les stations de base respectent en effet une référence de temps unique pour transmettre. les codes dans la voie descendante ne restent pas parfaitement orthogonaux. Ainsi. dans la voie montante. toujours en absence de trajets multiples. A la différence de la voie descendante. c'est-à-dire que plusieurs copies du signal transmis arrivent au récepteur à des instants différents. La compréhension de ces notions est nécessaire lors du déploiement d’un réseau radio mobile WCDMA. cette référence de temps pouvant être fournie par un système de navigation par satellite). Evaluation des interférences Interférences intracellulaires : Elles représentent l'interférence mutuelle entre les utilisateurs de la cellule. w = 1 correspondant au fait que tous les signaux de la cellule interférent pleinement entre eux. 14 . les signaux des différents utilisateurs de la cellule ne restent pas orthogonaux car les utilisateurs de la cellule transmettent de façon indépendante et non synchronisée.Planification et dimensionnement de 3G I. en absence de trajets multiples. l'interférence intercellulaire représente les interférences dues aux signaux envoyés par les mobiles des cellules voisines et qui viennent constituer du bruit supplémentaire au niveau de la réception à la station de base de la cellule. w = 0 correspondant à une orthogonalité parfaite et pas d'interférences intracellulaires. et si cette orthogonalité était préservée alors les signaux des différents usagers de la cellule seraient dé-corrélés entre eux et il n'y aurait pas d'interférences intracellulaires. l'interférence intercellulaire représente les interférences dues aux signaux envoyés par les stations de base des cellules voisines et qui viennent constituer du bruit supplémentaire au niveau du mobile en réception. nous commençons par introduire quelques notions générales fortement liées à la planification dans le cadre de l’UMTS.

Planification et dimensionnement de 3G Le Handover : Le handover gère la mobilité des usagers. On compte généralement 5 à 10 % des terminaux mobiles d'une cellule qui sont en situation de softer handover. Pour les services de types donnés. Du point de vue du terminal mobile. Le soft handover Durant un soft handover. L'état où un mobile est en liaison avec deux stations de base ou plus est appelé macrodiversité. un pour chaque station de base. Cela permet à cette dernière de sélectionner la meilleure trame reçue. softer ou hard handover. Un usager mobile peut être en situation de soft handover avec deux. quand le terminal mobile se trouve dans une zone de couverture commune à deux secteurs adjacents d'une même station de base. sous peine de gaspiller les ressources et diminuer la capacité du système. dans le cas du soft handover. Différents types de handover existent suivant la position de l'usager mobile dans la cellule : soft handover. les handovers peuvent être implantés comme soft. Notons que les terminaux mobiles et les stations de base utilisent plusieurs récepteurs à corrélation qui forment un récepteur de Rake pour récupérer le maximum d'énergie du signal sur les différents trajets empruntés et éventuellement sur les différentes antennes. Dans le sens UL. Les signaux sont ainsi combinés au niveau de la station de base. dans le sens UL ces deux handovers différent car. trois ou quatre 15 . Deux codes d'étalement doivent alors être utilisés dans le sens DL afin que le terminal mobile puisse distinguer les deux signaux issus des deux secteurs et on a donc deux connexions simultanées pour cet usager. Ainsi. L’utilisation du soft handover et du softer handover permet d'accroître les performances de la liaison en y ajoutant une forme de diversité. les signaux provenant du terminal sont reçus par les deux secteurs de la station de base et routés vers le même récepteur de Rake. les communications avec la station de base empruntent simultanément deux canaux radio. Pour le premier cas de figure. softer handover ou hard handover. Le traitement de handover est défini pour les services de type circuits et les services de types donnés. le seul type de handover défini est la re-sélection de cellule. un pour chaque secteur. Il est cependant nécessaire de minimiser les situations de soft handover. le terminal mobile se trouve dans la zone de couverture commune à deux stations de base. il existe très peu de différences entre le softer et le soft handover. Le softer handover Le softer handover se produit quand les stations de base sont sectorisées. les signaux reçus par les stations de base sont routés et combinés au niveau du RNC. En revanche. Les communications entre le terminal mobile et les stations de base utilisent simultanément deux canaux radio.

16 . alors cette dernière le prend en charge. Il est donc indispensable de prendre en compte les connexions supplémentaires dans une cellule dues au soft handover lors du dimensionnement du réseau. Le contrôle de puissance Comme nous l'avons vu précédemment. Mécanisme de soft handover en UMTS Le soft handover permet de limiter la perte de connexion quand un usager se déplace vers une autre cellule. Les deux types de contrôle de puissance utilisés dans les systèmes fondés sur le CDMA sont le contrôle de puissance en boucle ouverte OLPC (Open Loop Power Control) et le contrôle de puissance en boucle fermée CLPC (Closed Loop Power Control). il faut s'assurer qu'à la réception le rapport Eb/N0 est supérieur à un certain seuil critique pour assurer le décodage du signal reçu.Planification et dimensionnement de 3G stations de base. Le but du contrôle de puissance est de veiller à ce que chaque mobile ou chaque station de base envoie le minimum de puissance nécessaire pour que le rapport Eb/N0 soit au niveau du seuil requis. 2. Pour cela. l’émetteur (le mobile ou la station de base) peut augmenter sa puissance d’émission. Une autre utilité du contrôle de puissance est de palier aux fluctuations de puissance dues aux pertes dans le milieu extérieur. Ceci améliore la capacité du système en minimisant les interférences. Le hard handover Il existe deux autres types de hard handover : le hard handover inter-fréquences qui permet à un terminal mobile de passer d'un spectre de fréquence à un autre et le hard handover inter-systèmes qui permet au terminal mobile de passer d'un système à un autre comme d'un mode FDD à un mode TDD ou pour passer d’un système 2G à un système 3G (pendant la période de coexistence des deux systèmes). Si il quitte la zone de couverture commune pour se rapprocher d'une station de base. On considère que 20 à 40 % des usagers sont en situation de soft handover.

17 . la station de base demande au mobile d'augmenter la puissance d'émission. Le contrôle de puissance en boucle fermée Le contrôle de puissance en boucle fermée est utilisé dans le but de compenser les évanouissements rapides. la station de base mesure de manière permanente la qualité du signal en termes du rapport Eb/N0. Ce niveau de puissance est calculé en fonction de l'affaiblissement de parcours ou pathloss mesuré dans la voie descendante sur des canaux définis dans ce but par le réseau. en mode FDD où la voie descendante et la voie montante se trouvent dans des fréquences différentes.Planification et dimensionnement de 3G Le contrôle de puissance en boucle ouverte Ce type concerne uniquement le mobile (sens montant) et son but est de déterminer le niveau de puissance du signal à transmettre avant de rentrer en communication avec la station de base. Cela entraîne une dégradation de type effet doppler avec un décalage en fréquence. Une très forte hypothèse prise en compte dans le contrôle de puissance en boucle ouverte est de considérer que les évanouissements dans les voies montante et descendante sont identiques. Une fois que le mobile a établi un lien de communication avec la station de base. à la différence du contrôle de puissance en boucle ouverte. des collines ou des immeubles). Le contrôle de puissance en boucle ouverte permet de compenser des évanouissements à long terme (affaiblissement de parcours du à des distances importantes entre l'émetteur et le récepteur) et.67 ms via le canal de contrôle dédié. les évanouissements dus au phénomène de l'effet de masque ou shadowing (évanouissement du à la présence d'obstacles tels que des arbres. Dans la voie montante. les évanouissements rapides sont caractérisés par des variations rapides de la puissance du signal dans des intervalles de temps assez courts. si la qualité du signal est en dessous de cette valeur. le contrôle de puissance en boucle fermée est activé. la station de base envoie une commande sur le canal descendant au mobile pour lui demander de réduire la puissance d'émission. Il est appelé à boucle fermée puisque. en particulier. En effet. Par contre. le récepteur concerné calcule des commandes de contrôle et les envoie à la source émettrice pour que celle-ci règle sa puissance d'émission. Or. ce type de contrôle de puissance n'est pas très efficace pour compenser les effets des évanouissements rapides car ces derniers dépendent de la fréquence porteuse du signal de transmission et de la vitesse du mobile. Ces informations sur l’ajustement des puissances d’émission sont transmises à chaque time slot soit toutes les 0. Si la qualité du signal est en dessus de la valeur Eb/N0 cible. et ils trouvent leur origine dans les réflexions du signal transmis sur les différents obstacles et dans la vitesse relative entre le mobile et la station de base.

où plusieurs services seront offerts et où la consommation en ressources radio diffère d'un service à l'autre. On parle alors de "soft capacity". La couverture et la capacité sont donc deux grandeurs fortement liées dans les réseaux WCDMA. plutôt que de raisonner sur le nombre de mobiles. et des appels sont rejetés. des trous de couverture apparaissent. des algorithmes de contrôle d'admission sont mis en oeuvre. mais aussi des interférences. la capacité peut être définie comme le débit global écoulé dans le réseau par exemple.Planification et dimensionnement de 3G 3. Le mobile est alors couvert dans le sens montant. Par exemple. la station (a) est beaucoup plus chargée que sa voisine (b) et sa couverture est donc inférieure.La puissance requise pour la transmission de ce mobile vers la station de base est inférieure à la puissance maximale d'émission du mobile. donc de la distribution de trafic dans le réseau et de ses caractéristiques. Dans les trois cas. Afin d'éviter ces phénomènes de trous de couverture liés à l'augmentation du trafic. dans la figure 2. c'est-à-dire à la quantité d'information pouvant être échangée simultanément. Couverture Un mobile est couvert par le réseau si les trois conditions suivantes sont vérifiées : . une station de base qui sert beaucoup de mobiles voit sa zone de couverture se réduire. 18 . Le mobile doit recevoir au moins un signal pilote avec une qualité suffisante. la couverture d'un mobile dépend fortement des interférences. Le nombre maximal de communications ne dépend pas uniquement des ressources "dures". à savoir du nombre de codes disponibles. Ainsi. Si le recouvrement avec les voisines est insuffisant.La puissance requise pour la transmission de la station vers ce mobile est inférieure à la puissance maximale d'un canal de trafic. le nombre d'utilisateurs définit la capacité. Couverture et capacité Capacité La rentabilité du réseau est étroitement liée à sa capacité. On dit alors que le mobile est couvert dans le sens descendant.1. . Dans le système UMTS. Dans un contexte mono service. Il s'agit de la couverture "pilote". On parle alors de phénomène de respiration de cellules. .Il peut décoder les informations sur le réseau. donc de la distribution du trafic dans le réseau.

La capacité et la couverture peuvent alors être analysées pour chaque cellule ou par zone.Planification et dimensionnement de 3G Effet de respiration de cellule. Processus de planification WCDMA Le déploiement d’un réseau radio WCDMA compte trois phases principales à savoir le dimensionnement. La planification de la capacité et de la couverture est réalisée par un outil de planification WCDMA. La capacité et la couverture sont deux aspects étroitement liés dans les réseaux WCDMA et doivent par conséquent être considérés simultanément dans le dimensionnement. la planification détaillée de la capacité et de la couverture ainsi que l’optimisation. 19 . le nombre de stations de base et leur configuration en fonction des besoins et des exigences de l'opérateur ainsi que de la propagation radio spécifique au type d'environnement. de capacité et de qualité de service de l'opérateur. La figure ci-dessous montre les étapes du processus de planification. L'objectif de la phase de dimensionnement est d'estimer le nombre de sites. B. Ce dimensionnement doit scrupuleusement prendre en compte les exigences en termes de couverture. des cartes géographiques détaillées et une estimation du trafic sont nécessaires. La localisation des stations de base est déterminée par l'outil de planification et/ou par l'ingénieur radio. Toute ces phases seront détaillées dans ce qui suit : Processus de planification en UMTS. Pour cette phase.

Un utilisateur a une influence sur la puissance d'émission des autres utilisateurs. la capacité et d'estimer le nombre de sites. L'objectif de cette phase est de déterminer avec précision la localisation des stations de base. Dimensionnement Le dimensionnement d'un réseau radio WCDMA est un processus qui permet d'estimer. la couverture. Capacité . et les modifications qui en résultent ont également un impact sur le premier utilisateur. Propriétés de propagation. de RNC ainsi que le nombre d'équipements du réseau cœur nécessaires que ce soit dans le domaine circuit ou dans le domaine paquet. de stations de base. Dans cette phase de planification. tous les utilisateurs partagent les mêmes ressources sur l'interface radio. X. des informations précises et réelles de propagation au niveau des zones à couvrir sont indispensables aussi bien que des informations concernant la densité d'utilisateurs et leurs trafics. les softer et soft handover ainsi que des canaux orthogonaux sur le lien 20 . Prévisions d'abonnés. Types d'environnement. les débits et les types de services jouent un rôle bien plus important en WCDMA que dans les systèmes TDMA et FDMA de deuxième génération. Probabilité de couverture. La liste des stations de base déjà installées est également nécessaire afin de les réutiliser et de minimiser les investissements. En outre. Les principaux objectifs du dimensionnement sont de définir les bilans de puissance. le WCDMA utilise le contrôle de puissance rapide dans les deux sens de transmission. Planification détaillée Nous allons aborder dans cette section la planification détaillée de la capacité et de la couverture. Taux de blocage. Débits utilisateur. leur configuration et leurs paramètres. il n'est donc pas possible de les analyser individuellement. Densité de trafic. le nombre d'équipements nécessaires ainsi que leurs configurations. etc. à partir des besoins et des exigences de l'opérateur. Comme en WCDMA. Par conséquent. Spectre disponible. Qualité de service .Planification et dimensionnement de 3G IX. Il est courant de distinguer les trois catégories suivantes d'exigences définies chacune par différents paramètres : Couverture : Zones de couverture. Par ailleurs. le processus de prédiction doit se faire de façon itérative jusqu'à ce que les puissances d'émission se stabili-sent.

. En effet. les principaux paramètres de qualité de service concernent les appels aboutissant avec succès. Cette variation possède une influence directe sur la qualité radio et la capacité globale du système.Planification et dimensionnement de 3G descendant. L’optimisation du réseau correspond au processus qui a pour but d’améliorer globalement la qualité du réseau et de s’assurer que les ressources du réseau sont utilisées de façon efficace.Taux des trames erronées. Dans le processus de planification de la couverture en GSM. Notons également que dans les réseaux de troisième génération.O par cellule. .Interférences. Pour les systèmes de deuxième génération. .la coupure des connexions (Drop Calls). .le pourcentage du soft handover. . la sensibilité des stations de base est constante et les seuils de couverture sont les mêmes pour chaque station de base. en conséquence la sensibilité peut être différente pour chaque station de base. La principale différence entre les prédictions de couverture pour le WCDMA par rapport à celles des systèmes TDMA et FDMA. 21 .le trafic et les variations du trafic. les débits des sens montants et descendants peuvent être asymétriques. la sensibilité des stations de base dépend du nombre d'utilisateurs et des débits utilisés dans les cellules. Optimisation & Maintenance Comme le cas du GSM. de nouvelles définitions de qualité de service devront voir le jour.Taux de H.Taux d’erreur binaire.Taux de H. Il convient durant cette phase d’analyser le réseau ainsi que d’améliorer sa configuration et ses performances. Les paramètres qui peuvent être optimisés sont : . les systèmes WCDMA nécessitent une optimisation continue car les mobiles changent de location de façon continue et donc le trafic va varier entre les zones et dans le temps. les appels interrompus ainsi que les handovers et leurs causes. est l'importance cruciale de l'estimation des interférences en WCDMA. tous les services impliqués dans l'optimisation du réseau doivent en être informés. Dans le cas du WCDMA. Toutes ces caractéristiques ont un impact non négligeable sur les performances du système .O inter-systèmes. Pour les systèmes de troisième génération proposant une gamme beaucoup plus variée de services. l’analyse de la qualité du réseau permet de donner à l’opérateur une vue aussi précise que possibl e de la qualité et des performances de son réseau. Après que les critères ont été définis et les données analysées. . . XI.les puissances moyennes des émetteurs et des récepteurs. Il est nécessaire de définir précisément les mesures à effectuer par le système de gestion du réseau ainsi que les mesures sur le terrain. .

Première méthode de migration : 3. Après l’ajout de chaque site. on continue la recherche. à chaque fois qu’on trouve une surface de 500 m2 qui n’est couverte par aucune cellule. nous allons présenter deux méthodes d’optimisation. Exemples de planification 6. 22 . Introduction Dans ce chapitre. . Notons qu'au début du déploiement des réseaux de troisième génération. nous définissons les besoins qui doivent être satisfaits par les méthodes de migration optimale du réseau GSM au réseau UMTS.Assurer un taux de couverture supérieur ou égal à 95%. La figure suivante montre l’organigramme du premier algorithme d’optimisation. L'optimisation automatique devrait fournir des réponses rapides aux conditions variables de trafic dans le réseau. Ensuite nous allons comparer les résultats de chaque méthode. Enfin. on ajoute un site en son centre. si ce dernier est inférieur au seuil.1. la meilleure méthode sera implémentée dans notre simulateur. l'optimisation automatique jouera un rôle très important dans les réseaux de troisième génération. le nombre de services et de débits étant si important que l'optimisation manuelle de tous ces services et de leurs paramètres serait beaucoup trop fastidieuse. de déterminer les sites qui ont un taux de recouvrement qui dépasse le seuil et les éliminer. 8. C.Planification et dimensionnement de 3G Par ailleurs. Définition des besoins Dans cette partie. Dans une deuxième étape on balaye la zone d’étude. 7. on recalcule le taux de couverture. Nous cherchons d’une part à exploiter le maximum de l’infrastructure existante et à minimiser l’infrastructure à ajouter d’autre part. Ces méthodes doivent aussi obéir aux exigences concernant les performances du réseau UMTS comme suit : . dans une première étape. nous allons les appliquer sur le réseau GSM du centre ville de Tunis.Assurer un taux de recouvrement par site supérieur à 20% et inférieur à 55%. seuls quelques paramètres pourront être optimisés automatiquement et que le processus d'optimisation de deuxième génération devra être maintenu en parallèle.Les étapes de l’algorithme : Nous avons développé un algorithme qui permet. sinon on est arrivé à un bon résultat et on arrête la recherche.

Planification et dimensionnement de 3G Organigramme de l’algorithme d’optimisation (première méthod 23 .

les autres sont ajoutés après application de l’algorithme d’optimisation. 24 .Planification et dimensionnement de 3G 3.2 Les résultats de la simulation : Configuration du réseau après application du premier algorithme d’optimisation pour un taux de pénétration égal à 10% Configuration du réseau après application du premier algorithme d’optimisation pour un taux de pénétration égal à 40% Notons que les cellules centrées par une étoile ‘*’ sont les cellules gardées après élimination des cellules trop chevauchées.

Planification et dimensionnement de 3G Taux de recouvrement par site après application du premier algorithme pourun taux de pénétration égal à 10% Taux de recouvrement par site après application du premier algorithme pourun taux de pénétration égal à 40% Taux de couverture pour les deux scénarios 25 .

Les sites UMTS à ajouter sont de nouveau positionnés aléatoirement dans des zones non couvertes. c’est la fin de l’algorithme. de cette façon nous n’allons ajouter que les sites nécessaires pour satisfaire les contraintes exigées par l’opérateur. nous calculons la portée de chaque site et nous supprimons les cellules qui ont un taux de recouvrement supérieur à 55%. Les sites UMTS à ajouter sont positionnés aléatoirement dans des zones qui ne sont pas encore couvertes par le réseau UMTS. nous calculons de nouveau le taux de recouvrement par site. Cette étape est répétée jusqu’à aboutir à un taux de recouvrement inférieur à 55%. Nous calculons le taux de couverture. on l’incrémente et nous répétons les trois dernières étapes jusqu’à aboutir aux bons résultats. Deuxième méthode de migration : 4. nous avons proposé une deuxième approche d’optimisation. mais ce taux est encore inférieur à 95%. Après l’ajout de chaque site.1 Les étapes de l’algorithme : L’idée de cet algorithme est différente de celle de la première méthode. s’il dépasse le seuil alors nous changeons les coordonnées du nouveau site.3 Interprétation des résultats : La nouvelle configuration du réseau a donnés les critères de performance suivants : Un taux de couverture plus important par rapport à celui trouvé dans le chapitre précédent pour les deux scénarios. L’organigramme représenté par la figure ci-dessous représente les détails et les étapes du deuxième algorithme heuristique. Puisque nous n’avons pas atteint des valeurs satisfaisantes en terme de taux de couverture et de taux de recouvrement par site. sinon si le compteur n’a pas encore expiré. 26 . Un taux de recouvrement par site qui ne satisfait pas toujours les contraintes. 9. Cet algorithme va nous garantir une migration optimale parce que nous commençons par un nombre petit de sites UMTS à ajouter. Quand le compteur expire on conclue que le nombre de sites UMTS à ajouter n’est pas suffisant. Nous considérons un compteur et nous initialisons un nombre de sites UMTS à ajouter. Si nous avons atteint la valeur cible.Planification et dimensionnement de 3G 3. Dans la nouvelle méthode nous avons abordé le problème en suivant les étapes suivantes : Nous considérons que tous les sites GSM sont des sites UMTS.

2 .Résultats obtenus Configuration du réseau après application de l’heuristique ( deuxième méthode) pour un taux de pénétration égal à 10% 27 .Planification et dimensionnement de 3G Organigramme de l’heuristique 4.

Planification et dimensionnement de 3G Configuration du réseau après application de l’heuristique ( deuxième méthode) pour un taux de pénétration égal à 40% Taux de recouvrement par site après application de l’heuristique ( deuxième méthode) pour un taux de pénétration égal à 10% Taux de recouvrement par site après application de l’heuristique (deuxièmeméthode) pour un taux de pénétration égal à 40% 28 .

4 Coût de la migration vers l’UMTS A partir des résultats obtenus de notre algorithme d’optimisation. 4. Nous avons aussi obtenu pour chaque site un taux de recouvrement inférieur à 55% et supérieur à 20%. en utilisant cette heuristique.Planification et dimensionnement de 3G Taux de couverture après application de l’heuristique (deuxième méthode)pour les deux scénarios considérés 4. nous avons calculé le coût de la migration du réseau GSM existant vers le réseau UMTS. Coût de la migration du GSM à l’UMTS en utilisant l’heuristique (deuxièm méthode) 29 . Nous remarquons que. .2 kbit/s.Nous avons considéré aussi deux scénarios : .Un taux de pénétration égal à 10% par rapport au GSM. Le coût de cette migration en utilisant l’heuristique développée dans ce chapitre est présenté dans le tableau qui suit. nous avons pu atteindre pour les deux scénarios considérés un taux de couverture supérieur ou égal à 95%.30 % des utilisateurs demandent un service données avec le débit 64 kbit/s et 20 % des utilisateurs demandent un service données avec le débit 144 kbit/s.Un taux de pénétration égal à 40% par rapport au GSM.3 Interprétation des résultats : Nous rappelons que nous avons considéré la répartition de service entre les utilisateurs est comme suit : 50 % des utilisateurs actifs demandent un service vocal avec le débit 12.

Les résultats obtenus de chacun d’eux sont aussi différents. Comparaison entre les deux méthodes de migration : Comme nous avons noté avant. L’avantage de cet algorithme est qu’il ne consomme pas beaucoup de temps pour l’exécution (un temps d’exécution d’environ 15 minutes).Le deuxième algorithme nous garantit un taux de couverture supérieur ou égal au seuil et un taux de recouvrement par site dans l’intervalle exigé. . les deux algorithmes reposent chacun sur une idée différente. le taux de recouvrement par site dépasse parfois le seuil. 30 . Mais le temps d’exécution de cet algorithme est largement supérieur à celui du premier. Le tableau qui suit récapitule les différences des deux différentes approches. en utilisant cet algorithme.Planification et dimensionnement de 3G 10.Le premier algorithme a donné un taux de couverture inférieur au seuil fixé dès le début. .

Planification et dimensionnement de 3G D. en tenant compte de la couverture radio et de la taille des cellules sous réserve de contraintes de la QoS. Paramètres de l’équipement utilisateur - 31 . . Le dimensionnement par la couverture d’un réseau UMTS permet essentiellement de calculer la taille de la cellule.2 Le bilan de liaison : 1. Dimensionnement 1.84 Mchip/s. Cette valeur servira pour le modèle de propagation afin de déterminer le rayon de cellule. Le rayon de cellule est obtenu suite à la réalisation d’un bilan de liaison qui permet de déterminer l’affaiblissement maximal alloué MAPL (Maximum Allowable PathLoss).38*10-20 mW/Hz/K) et T0 = 293 K : Nth = -174 dBm/Hz. on pourra donc déterminer pour la zone à planifier le nombre de stations de base nécessaires.1 Les paramètres du bilan de liaison : La réalisation du bilan de liaison repose principalement sur les paramètres suivants [1] Paramètres de transmission : - Bruit thermique: sa puissance Nth est donnée par k* T0 avec k est la constante Boltzmann (k = 1. Marge de fading de masquage (Shadowing margin): elle est due aux effets de masquage. La figure pressente le processus de dimensionnement par couverture : Rayon de la cellule Le processus de dimensionnement 1. Débit Chip Tc : fixé à 3.Marge de fading rapide (fading de Rayleigh).2. Il s’agit d’un fading rapide qui dépend de la qualité de service requise et de la nature de l’environnement auquel appartient l’ UE. localisation de l’UE et du Gain de Soft/Softer handover. Sachant la taille de la cellule. Objectifs du dimensionnement : Le dimensionnement d’un réseau cellulaire permet d’assurer la minim isation du coût de la liaison radio et de l’infrastructure du réseau. Elle est en fonction de la probabilité de couverture de la cellule.

Elle varie en fonction de la mobilité de l’utilisateur.Gain d’antenne du mobile : GUE . Cette marge d’interférence est liée au facteur de charge (ηul) qui mesure la charge de chaque lien (montant ou descendant).Perte due au corps de l’utilisateur : LBody. Pour les mobiles de classe 3. elle est de 24 dBm. le mobile est connecté à plus qu’une station de base et donc utilise une puissance minimale. pour chaque service.Gain d’antenne : GNodeB Paramètres liés aux services Gain de traitement (Processing Gain) : Gp = 10* log (débit chip / débit service) .Planification et dimensionnement de 3G Puissance maximale (PUE) : elle varie selon la classe des mobiles. . Elle correspond à la puissance qu’il faudrait fournir à une antenne isotrope pour obtenir le même champ à la même distance.Puissance maximale : la puissance maximale du NodeB intervient au niveau du bilan de liaison pour le lien descendant : PNodeB .ηul) 1.Gain de Soft handover (GSHO) : il correspond au gain que le mobile réalise dans une situation de soft handover. . il faut tout d’abord déterminer EIRP (Effective Isotropic Radiated Power). Paramètres du Node B Facteur de bruit NF (Noise Factor) : il s’agit du facteur de bruit généré au récepteur.Pertes dans les câbles d’alimentation de l’antenne du mobile LfMS . . Dans cette situation.(Eb/N0) requis : cette variable caractérise la qualité de service à atteindre pour le service considéré. elle est de 21 dBm. La marge d’interférence est importante si la capacité et donc la charge autorisée dans la cellule sont importantes .Pertes de connecteurs et de feeders : LfNodeB .2 Bilan de liaison pour le lien montant : Pour le calcul du bilan de liaison pour le lien montant [1]. la marge d’interférence est faible. Marge d’interférence (NRUL: Noise RiseUL) : Ce paramètre correspond au niveau d’augmentation du bruit du à l’augmentation de la charge dans la cellule. Elle a l’expression suivante : EIRP (dBm) = PUE + GUE – LBody – LfMS (2) (3) 32 L’affaiblissement maximal admissible sur le lien montant est donnée par : LMax_UL = EIRP + GNodeB – LfNodeB + GSHO – MFad_Ray – MFad_shad - - (1) . La marge d’interférence est donnée par la formule suivante : -10* log (1. dans les zones urbaines.2. cette marge doit être importante alors que dans les zones rurales. Pour les mobiles de classe 4. Le réseau doit être planifié de façon à pouvoir supporter une certaine marge d’interférence afin de garantir un rayon minimum pour la cellule et ce.Ainsi.

on détermine la valeur de la sensibilité du récepteur en utilisant la formule suivante : SRx = (Eb / N0) + TOtint _ bruit – Gp (8) La perte de propagation maximum sur le lien descendant pour un canal de trafic est le suivant : LTCH_DL= EIRP – SRx + GUE . En effet.LfMS + GSHO – MFad_Ray – MFad_shadow (9) Canal pilote : La puissance du canal pilote doit être ajusté en fonction de la puissance de la puissance des canaux de trafic de sorte qu’elle ne soit pas trot élevé.3 Bilan de liaison pour le lien descendant Canal de trafic : Dans le cas du lien descendant. 1. Son expression est donnée par : NNodeB = . MFad_shadow est la marge due au fading de masquage. La perte de propagation maximum pour le canal pilote est exprimée par la formule suivante : LPILOT = EIRP – SRx + GUE . on calcule la somme totale des bruits et des interférences créées par tous les mobiles en suivant les étapes suivantes : On calcule le facteur de bruit du récepteur du NodeB. on ajoute les bruits pour trouver la somme totale.Nth + NF +10* log (Tc) (5) On calcule la somme des interférences reçues au récepteur. l’expression de EIRP (dBm) s’écrit comme suit : EIRP (dBm) = PNodeB + GNodeB – LfNodeB (4) Pour déterminer la perte maximale admissible.Planification et dimensionnement de 3G Avec : MFad_Ray est la marge due au fading de Rayleigh. une puissance importante du canal pilote a pour conséquences la réduction de la puissance des canaux de trafic et un niveau de brouillage important. Elle est donnée par : TOtint _ bruit = 10 * log [10^ (Totint / 10) + 10 ^ (NNodeB / 10) (7) Une fois la valeur de la somme des bruits et des interférences est calculée.LfMS + GSHO – MFad_shadow ( 10) 33 .2. Sa valeur est donnée par : TOtint = 10* log [10*((NNodeB + NRul)/ 10) – 10 ^ (NNodeB / 10)] (6) Finalement.

 La réfraction : quand une partie de l’énergie de l’onde incidente passe à travers la surface de l’obstacle (l’air.  La diffusion : Lorsque le milieu dans lequel une onde se propage contient des objets qui ont des dimensions plus petites par rapport à la longueur d’onde.3. une voiture …. Les ondes diffusées sont produites par les surfaces rugueuses. Variations à moyenne échelle Les bâtiments. de l’angle d’incidence et de la fréquence de l’onde en propagation.). toute l’énergie incidente est réfléchie sans perte. elle est partiellement réfléchie et transmise.3. le terrain (en extérieur) ou le mobilier (à l’intérieur de bâtiment) ont une influence sur la propagation du signal ce qui fait varier la valeur moyenne.3 La propagation dans l’environnement radio : 1. le phénomène de diffusion apparaît. S’il est un conducteur parfait.  La diffraction : Elle se produit lorsque le chemin entre l’émetteur et le récepteur présente plusieurs irrégularités aiguës. 1. ces ondes interfèrent pour donner une onde dans la direction de propagation. la fréquence porteuse. 34 . Ce phénomène dépend aussi bien de la géométrie de l’objet que de l’amplitude. L’atténuation subite par le signal dépend de l’environnement de propagation. se propageant dans un milieu.1 Les modes de propagation La propagation du signal dans un environnement radio se fait selon quatre modes de propagation [3] :  La réflexion : Lorsque une onde. les petits objets ou par d’autres irrégularités présentés dans le canal de propagation. rencontre un deuxième milieu ayant des propriétés électriques différentes. L’effet de masque est modélisé par une loi log-normale. Si le deuxième milieu est un diélectrique parfait.2 Les échelles de variation Il y a trois échelles de variation du niveau du champ électromagnétique reçu par le mobile : Variations à grande échelle Ce phénomène porte le nom de pathloss. Les ondes secondaires résultant des surfaces gênantes sont présentées dans l’espace et même derrière les obstacles. L’écart mesuré entre la théorie et le terrain suit une loi de Gauss en dB.Planification et dimensionnement de 3G 1. Le coefficient de réflexion dépend des propriétés du matériel. la distance entre l’émetteur et le récepteur. de la polarisation de l’onde. une partie est réfléchie et l’autre est transmise sans absorption. la phase et la polarisation de l’onde incidente. Le phénomène de diffraction est expliqué par le principe de Huygens qui énonce que tout point sur lequel une onde se diffracte peut être considéré comme une source d’ondes secondaires.

Planification et dimensionnement de 3G Variations à petite échelle C’est le fading multi trajet. La pile protocolaire varie selon le type du réseau de transport utilisé (ATM. Iur qui permet le soft handover entre deux RNC. 35 . IU-PS entre un RNC un SGSN. Le déphasage des signaux sur ces trajets multiples est aléatoire ce qui implique que la puissance du signal reçu soit variable et aléatoire. La propagation à travers les obstacles se fait par des trajets multiples. La retransmission de données. IP sur liaison MIC ou IP sur Ethernet). 2. 2. À ce niveau là : La pile protocolaire de l’interface Iub doit être prise en cons idération afin de pouvoir introduire les en-têtes dus au réseau de transport. Le facteur du soft Handover. La marge d’ingénierie (le gain du soft handover) pour s’éloigner de la capacité peak. IU-CS entre un RNC un MGW. Le dimensionnement de l’interface Iub doit prendre en compt e plusieurs paramètres à savoir: Les en-têtes de la pile protocolaire. Dimensionnement des interfaces du réseau d’accès : À ce niveau là les interfaces à dimensionner sont : Iub entre un nœud B un RNC.1 Dimensionnement de l’interface Iub (RNC -Node B) L’interface Iub supporte le flux de trafic des domaines CS et PS ainsi que le trafic des CEs (Channel Elements). La figure suivante montre les différentes interfaces du réseau d’accès: Interfaces du réseau d’accès.

La relation suivante donne le débit de l’interface Iu-CS : Débit_IU-CS = [(T_voie+T_csdata)*Nombre_Abonnés]*(1+%T_contrôle) 36 .2 Dimensionnement de l’interface Iur (RNCRNC) : Notre but ici est de dimensionner le lien entre un RNC Serving et un Drift RNC. Cette interface transporte le flux de données du plan de contrôle et du plan usager du CN CS. après avoir obtenu le débit de l’interface Iub nous pouvons dimensionner notre RNC de façon à ce qu’il puisse écouler le trafic entrant. nous devons prendre en considération les entêtes de signalisation du plan de contrôle et les en-têtes protocolaires du plan usager. Lors du dimensionnement de cette interface. Généralement on calcul le débit de l’interface Iur à partir de celui de l’interface Iub comme suit: Débit_Iur = 10% * Débit_Iub 2. 2.Planification et dimensionnement de 3G Pour calculer le débit de l’interface Iub nous allons suivre le schéma suivant : Répartition du trafic de l’interface Iub La relation suivante donne le débit de l’interface Iub: [T_Voie +T_CSdata +T_PSdata+T_cch]*(1+%Sig)*(1+%marged’ingénierie)*xNodeB/RNC Ainsi.3 Dimensionnement de l’interface IU-CS (RNC  MGW) L’interface IU-CS représente un pont entre l’UTRAN et le CN CS.

Planification et dimensionnement de 3G Le débit de l’interface IU-CS peut être divisé en différentes branches comme le montre la figure ci-dessous : Répartition du trafic de l’interface Iu-CS 2. 37 .  Le rapport peak qui représente le rapport entre la capacité peak et celle maximale. Cette interface transporte le flux de données du plan de contrôle et du plan usager du CN PS.  La taille des paquets.  Les en-têtes protocolaires dans le plan usager. nous pouvons diviser le débit de l’interface IU-PS comme montré ci-dessous: Répartition du trafic de l’interface IU-PS. Schématiquement.  Rapport d’extension (ER=1/Facteur d’utilisation). Lors du dimensionnement de l’interface IU-PS certains paramètres doivent être pris en considération:  Les en-têtes de signalisation dans le plan de contrôle.4 Dimensionnement de l’interface IU-PS (RNC  SGSN) L’interface IU-PS représente un pont entre l’UTRAN et le CN PS.

T_CS. Trafic d’applications par NodeB (T_voie. Iur et Iu ait été fait. le nombre des stations de base et des cellules à être connectées avec le RNC.Les messages encapsulés de l’UE. y compris une distinction entre la voix. PS et le trafic HSDPA. T_PS).Planification et dimensionnement de 3G La relation suivante donne le débit du plan usager : T_planusager=Max(T_PSdata(DL). Pour simplifier on estime le débit du plan de contrôle est de 1 à 2 % de celui du plan usager. des interfaces Uu.T_PSdataUL))*ER*rapportpeak*Nombre_Abon és/RNC Le débit du plan de contrôle se répartisse en deux catégories:  Les messages entre un SGSN et un RNC. CS. Le service CS 64kbps est un RAB à débit constant avec 64kbps de bande passante. Sbdw et CSbdw les bandes passantes pour les services Speech et CS. le dimensionnement RNC exige que le dimensionnement préliminaire des BTSs. Rappelons que le trafic total à travers un RNC (débit de l’interface Iub) est la somme des trafics suivants : -Speech: T_voie total = Nb NodeB * T-voie*(1+%SHO)*Sbdw*(1+%Speech_entête de trames) -CS 64kbps: T_cs total = Nb NodeB * T_cs *(1+%SHO)*csbdw*(1+%cs_entête de trames) -PS 384kbps: T_ps total = Nb NodeB * T-ps*(1+%SHO)*(1+%ps_entête de trames) -HSDPA: T_HSDPA total = Nb NodeB * T-HSDPA*(1+%SHO)*(1+%HSDPA_entête de trames) La figure suivante résume le processus de calcul du nombre total de RNCs dans le réseau. Donc. Pour calculer le nombre de RNC nécessaires nous aurons besoin des données suivantes: Nombre de NodeB. Dimensionnement du RNC Le dimensionnement de RNC est basé sur le throughput requis du RNC en Mbps et Erlangs. alors on aura besoins d’un débit de 6. Iub. 38 . par la suite nous pouvons donner le débit de l’interface IU-PS par la relation suivante: T_IU-PS= T_plan_usager*(1+%T_plan_contrôle) 3.  . Si le facteur d’activité de la voie est fixé à 50%. Cette méthode donne une compréhension complète du nombre nécessaire de RNCs par rapport aux abonnés.22kbps.

39 .Planification et dimensionnement de 3G Dimensionnement du RNC.

Planification et dimensionnement de 3G Conclusion générale et perspectives L’objectif de notre projet a été d’optimiser l’emplacement des stations de base de la norme UMTS. la méthode que nous avons proposée peut être affinée afin d’améliorer ses performances surtout pour les zones de petites tailles. nous avons commencé par faire une description générale de la norme UMTS en détaillant l’interface radio. 40 . Enfin. Lors de l’étude de ces deux dernières sections. nous avons pu mettre en évidence l’interdépendance entre la couverture. Notre étude a été faite uniquement par rapport au lien montant. Pour ce faire. Cette étude a été suivie par la définition du modèle de propagation le plus approprié à notre travail. le type de service demandé et la capacité du système WCDMA. en présentant les différentes phases du processus de planification et quelques modèles de prédiction. nous avons abordé l’étude des méthodologies de planification WCDMA. Aussi. Ensuite. et une perspective de ce travail est de l’étendre au lien descendant.