Université Abdelmalek Essadi Ecole Nationale des Sciences Appliquées Tanger

Planification et dimensionnement de 3G
Responsable : M. Moussaoui

Réalisé par :
El wassifi Naoual Ariche Younes

2009-2008

Planification et dimensionnement de 3G

Table de matières
Résumé ………………………………………………………………………………………3 Introduction générale……………………………………………………………………….4 Chapitre I : La norme UMTS……………………………………………………………..6 I. II. III. IV. V. Introduction………………………………………………………………..7 Architecture de l’UMTS…………………………………………………..7 Canaux de communication……………………………………………….10 Le protocole WCDMA……………………………………………………11 UMTS vs GSM……………………………………………………………12

Chapitre II : Méthodologies de la planification WCDMA………………………………14 I. Etude de la planification de 3G…………………………………………………15 A. Concepts généraux………………………………………………………….15 B. Processus de planification WCDMA………………………………........…20 II. III. IV. Dimensionnement ………………………………………………………...21 Optimisation & Maintenance ……………………………………………22 Planification détaillée …………………………………………………….22 1. Introduction……………………………………………………………….23 2. Définition des besoins ………………………………………………… ...23 3. Première méthode de migration ………………………………………...23 4. Deuxième méthode de migration …………………………………….. ..27. 5. Comparaison entre les deux méthodes de migration …………………..31 D. Dimensionnement……………………………………………………………..32 1. Objectifs du dimensionnement …………………………………………..32 2. Dimensionnement des interfaces du réseau d’accès …………………...36 3. Dimensionnement du RNC ………………………………………………39 Conclusion générale et perspectives……………………………………………………….42

C. Exemples de planification……………………………………………………23

2

Planification et dimensionnement de 3G

Résumé
Le déploiement d’un réseau UMTS constitue un investissement colossal lié essentiellement au coût des infrastructures. La mise en place du réseau d'accès radio représente une partie majoritaire du total des investissements en infrastructures. Dans ce contexte, l'optimisation des réseaux d'accès radio devient, pour un opérateur, un enjeu fondamental permettant d'économiser ses investissements, de réduire le nombre de sites à déployer, et de garantir une bonne qualité de service aux utilisateurs. L L’objectif de ce projet est d’optimiser l’emplacement des sites UMTS en se basant sur des modèles de propagations et de trafic bien définis. Nous entamons ce projet par une présentation générale du réseau UMTS et une étude des méthodologies de planification d’un réseau radio WCDMA. Ensuite, une analyse de certains modèles d’optimisation et de quelques méthodes de résolutions a été élaborée. A la lumière de cette étude, nous avons proposé une méthode de recherche itérative des sites à déployer permettant de résoudre des problèmes réels avec une complexité réduite. Enfin, les performances de la méthode proposée ont été validées par l’étude de scénarii réalistes basés sur l’aspect multiservice.

3

Planification et dimensionnement de 3G

Introduction générale
Les systèmes de troisième génération sont conçus pour fournir des services multimédias avec une qualité et une couverture meilleure que celles offertes par les réseaux de 2ème génération. Le réseau UMTS est issu du concept IMT2000 pour les systèmes mobiles. Il est conçu comme support pour les applications large bande grâce à l’étalement de spectre et le mode d’accès multiple CDMA. Cette technologie est la dénomination de la norme détenue en Europe pour les systèmes de radiocommunications mobiles de troisième génération qui permettront une large gamme de services intégrant la voix, les données, l’image, la vidéo… En outre ces applications présentent de nouveaux défis pour les opérateurs du fait qu’ils présentent de fortes contraintes de la QoS et qu’ils demandent des débits élevés pouvant atteindre des centaines de kbits/s. Pour les opérateurs, la question qui se pose aujourd’hui est de déployer un réseau mobile adapté à la fois au transport de trafic Internet et à celui du trafic vocal et qui peut être le siège de nouvelles applications multimédias. C’est dans ce cadre que les réseaux mobiles de troisième génération constituent une réponse à cette question. La planification des réseaux mobiles de deuxième génération type TDMA s’effectue en deux étapes disjointes. La première consiste à déterminer l’emplacement des stations de base afin d’assurer une couverture totale. La seconde étape a pour but d’attribuer des bandes de fréquences aux stations de base afin de répondre à un besoin en trafic. Dans le cadre de l’UMTS, cette approche n’est plus valide car toute la bande disponible est partagée par tous les mobiles. Il n’y a donc pas d’attribution de fréquences comme en GSM. En outre, le nombre d’utilisateurs que peut servir une cellule n’est pas limité par un nombre de canaux disponible mais plutôt par le niveau d’interférence tolérable. Le niveau d’interférence dans le réseau dépend à la fois de la distribution du trafic et de l’emplacement des stations de base (node-B). Ainsi, l’emplacement des stations de base doit être fait en tenant compte à la fois des critères de couverture et de capacité. C’est dans ce cadre que notre projet s’inscrit. On se propose d’optimiser l’emplacement des stations de base à partir d’un ensemble de sites potentiels, en utilisant des modèles de propagation et des modèles empiriques de prédiction de trafic, afin de répondre aux besoins de couverture et de trafic. Dans ce rapport, on présentera dans un premier chapitre un aperçu général sur le réseau UMTS. Nous allons étudier en premier lieu, l’architecture et les fonctionnalités de ce réseau. Ensuite, nous ferons une étude détaillée de l’interface radio UMTS. Le second chapitre sera consacré à l’étude des méthodologies de planification WCDMA. En effet, nous commencerons par introduire certains concepts généraux. Ensuite, nous présenterons le processus de planification en détaillant ses différentes phases. En fin, nous étudierons la propagation dans un environnement radio mobile et nous analyserons certains modèles de prédiction pour définir à la fin le modèle approprié pour notre étude.

4

Planification et dimensionnement de 3G Chapitre I : La norme UMTS 5 .

qui succèderont progressivement au standard actuel : le GSM. nous allons mettre l'accent sur les points importants de cette technologie en s’intéressant particulièrement aux réseaux d’accès radio. Il est donc nécessaire d'attribuer de nouvelles fréquences.. Elle est le successeur de GSM et permettra un changement des ordres de grandeur des capacités de transmission des mobiles (2 Mbits/s théoriques. Mais contrairement au GPRS il n'est pas possible d'utiliser les mêmes fréquences que le GSM. nous a amené ca fait quelques années à une nouvelle révolution. Il désigne une technologie retenue dans la famille dite IMT 2000 comme norme pour les systèmes de télécommunications mobile dits de troisième génération. dans ce chapitre. achats en ligne. allant de l'internet à la visioconférence. La montée des services proposés sur Internet (informations diverses. une nouvelle norme et de nouveaux moyens techniques sont indispensables pour proposer toute une gamme de services à haut débit. des services utilisant la technique WAP (Wireless Application Protocol) sont accessibles. L'UMTS est une évolution de la norme GSM. c'est ce qu'apporte l'UMTS. V. La norme UMTS a été adoptée au niveau mondial le 29 janvier 1998. Architecture de l’UMTS L'UMTS est standardisée par le 3GPP (3rd Géneration Partnership Project).. La complexité du système UMTS et les moyens techniques impliqués est telle qu'il n'est pas possible en quelques pages d'en étudier toutes les parties. aux alentours de 384 kbits/s en pratique).) et son taux de pénétration en forte augmentation ont poussé les opérateurs en quête de nouveaux publics à proposer un accès à Internet depuis les mobiles dont on estime à 200 millions le nombre d'utilisateurs en Europe d'ici 2010. 6 . Sur les GSM. mais demeurent de faible qualité.Planification et dimensionnement de 3G Introduction L'évolution technologique. catalogues. Si des évolutions du GSM (comme le GPRS ou le HSCSD) permettront d'augmenter le débit. qui est le moteur économique de notre société. Ainsi. celle de l'Internet mobile.

Ces deux domaines permettent aux équipements usagers de pouvoir gérer simultanément une communication paquets et circuits. Les éléments communs aux domaines CS et PS. l'UMTS permettra d'augmenter le nombre de clients raccordables ce qui est très important pour les opérateurs.Planification et dimensionnement de 3G De plus l'UMTS offre de nouvelles bandes de fréquences ce qui permet d'évacuer le spectre de la saturation des bandes de fréquence. 1.1: Architecture globale du réseau UMTS [Web3]. Le schéma ci-dessous représente l’architecture du réseau cœur de l’UMTS : Figure 1. En effet. Le réseau UMTS est composé d’un réseau d’accès UTRAN (UMTS Terrestrial Radio Access Network) et d’un réseau cœur.2 : Architecture du réseau cœur de l’UMTS [Web3]. Figure 1. [web3]. Ces domaines peuvent être considérés comme des domaines de service. Ce type d’architecture permet de pouvoir créer ultérieurement d’autres domaines de service. Réseau cœur Le réseau cœur de l’UMTS est composé de trois parties dont deux domaines: Le domaine CS (Circuit Switched) utilisé pour la téléphonie. Le domaine PS (Packet Switched) qui permet la commutation de paquets. les réseaux GSM arrivent peu à peu à saturation. 7 .

Sa fonction principale est de transférer les données générées par l’usager. Iub : Interface qui permet la communication entre une Node-B et un contrôleur radio RNC.3 : Architecture d’UTRAN.Planification et dimensionnement de 3G 2. des contrôleurs radio RNC (Radio Network Controller) et des interfaces de communication entre les différents éléments du réseau UMTS. Iur : Interface qui permet à deux contrôleurs radio RNC de communiquer. Il est une passerelle entre l’équipement usager et le réseau cœur via les interfaces Uu et Iu. mobilité. Cependant. Elle permet la communication avec l’UTRAN via la technologie CDMA. Elle permet au contrôleur radio RNC de communiquer avec le réseau cœur. 8 . 3. gestion des ressources radio et synchronisation Le réseau d’accès UTRAN est composé de plusieurs éléments : une ou plusieurs stations de base (appelées Node-B). Figure 1. Réseau d’accès UTRAN Le réseau d’accès UTRAN est doté de plusieurs fonctionnalités. il est chargé d’autres fonctions: sécurité. Les interfaces de l’UTRAN Plusieurs types d’interfaces de communication coexistent au sein du réseau UMTS: Iu : Interface entre le réseau d’accès UTRAN et le réseau cœur de l’UMTS. Uu :Interface entre un équipement usager et le réseau d’accès UTRAN.

nous pouvons distinguer deux catégorie : les canaux dédiés (DCH) et les canaux non dédiés. VI. Il existe deux types de canaux logiques : . CPCH et le HS-DSCH). Canaux de communication En UMTS.Les canaux de transport qui sont le point d’accès aux services de la couche physique. PCCH. CCCH et le DCCH). DSCH. également appelée Radio Access Bearer. RACH. ou communs (BCH. 9 . plus généralement.4: Les interfaces de communication dans le réseau UMTS. . FACH. Les canaux de transport Par définition. Les canaux logiques Ils correspondent aux différents types d’information véhiculés par les protocoles radio de l’UTRAN. ce qui suppose un mécanisme d’adressage pour distinguer les différents usagers.Les canaux logiques qui sont le point d’accès aux services de la couche MAC. Parmi les différents canaux de transport.Les canaux physiques qui sont les ressources utilisées sur l’interface radio pour la transmission des informations. 2. tandis que les canaux communs sont partagés entre plusieurs usagers. PCH. les canaux de transport de l’UTRAN représentant le format et. ils sont offerts aux couches utilisatrices du niveau 2. Le canal de transport est donc représentatif de la qualité de service fournie par le réseau sur la partie radio du RAB. Les canaux dédiés sont affectés à un seul usager du réseau.Planification et dimensionnement de 3G Figure 1. . la manière dont les informations sont transmises sur l’interface radio. il existe trois classes de canaux : . 1.Canaux logiques de trafic utilisés au niveau du plan usager pour les données usager (DTCH et le CTCH).Canaux logiques de contrôle utilisés au niveau du plan contrôle pour la signalisation (BCCH. .

il est important de comprendre la technique du CDMA. VII. PDSCH. dites à étalement de spectre. La séquence du code (constituée de N éléments appelés "chips") est unique pour cet utilisateur. Le CDMA est utilisé dans de nombreux systèmes de communication. SCH. DPCCH et le HS-DPCCH. chaque bit de l’utilisateur à transmettre est multiplié (OU exclusif) par un code pseudo aléatoire PN (Pseudo random Noise code) propre à cet utilisateur. sinon elle est inversée. La longueur L du code est appelée facteur d’étalement SF (Spreading Factor). AICH. Cependant. l’UMTS utilise le mode d’accès CDMA en identifiant ainsi les utilisateurs par un code. Les transmissions sont numérisées. AP-AICH. DPDCH. une paire de porteuses et une phase relative pour la voie montante. Le signal est ainsi transmis sur une bande de fréquences beaucoup plus large que la bande de fréquences nécessaire. Le WCDMA réalise un étalement de spectre selon la méthode de répartition par séquence directe (Direct Sequence). d’autre part les canaux physiques de la voie descendante sont: DPCH. Les canaux physiques Les canaux physiques sont unidirectionnels et caractérisés par les codes de canalisation et de brouillage. P-CCPCH. Cette dernière est conservée si le symbole de donnée est égal à 1. Le protocole WCDMA Contrairement au GSM où les utilisateurs sont séparés par la fréquence (FDMA) et en temps (TDMA).Planification et dimensionnement de 3G 3. CSICH et le HS-SCCH. L'interface radio de l'UMTS se base sur le WCDMA (Wideband Code Division Multiple Access). PICH. CD/CA-ICH. L’étalement du spectre rend le signal moins sensible aux fluctuations sélectives en fréquence. Afin de comprendre les concepts du WCDMA. 10 . et constitue la clé de codage. PCPCH. Cette méthode augmente donc la capacité du réseau (la fréquence n’est plus une ressources rare puisque nous pouvons utiliser une seule fréquence pour un réseau UMTS). CPICH. le WCDMA se base largement sur la technique CDMA. Les canaux physiques de la voie montante sont: PRACH. Il permet d’avoir plusieurs utilisateurs sur une même onde porteuse. S-CCPCH. Pour cela.

UMTS vs GSM Le WCDMA est doté de nombreux avantages par rapport aux technologies utilisées dans la seconde génération de télécommunications mobiles:         La sécurité est nettement améliorée. ce qui était impossible avec le GSM par exemple. La sensibilité aux interférences extérieures est réduite puisque les brouilleurs sont réduits lors du désétalement. le récepteur doit réaliser la même opération. Possibilité d'utiliser les mêmes ondes porteuses même sur des cellules mitoyennes. Ce partage évite le multiplexage existant en 2G.13 : Principe de l’étalement de spectre [Web3]. Meilleure gestion et nouveaux types de HO ce qui empêche la perte des données pendant le handover. Plusieurs émetteurs peuvent partager la bande passante. Améliore la qualité des communications en tendant vers une qualité d’audition proche de celle de la téléphonie fixe. En effet. contrairement aux technologies actuelles. 11 . perçu comme un bruit. VIII. ce dernier génère la même séquence d’étalement qu’il multiplie au signal reçu afin d’obtenir les données.Planification et dimensionnement de 3G Figure 1. En effet. L’architecture de l’UMTS est dotée d’un autre type de canaux qui n’existe pas dans le réseau 2G : les canaux de transport. en plus d’être variables. Permet de concevoir une norme compatible à l’échelle mondiale. le signal. Afin de pouvoir lire le message codé envoyé. Cela permet d’obtenir des débits supérieurs. est codé par une séquence connue uniquement par l’émetteur et le récepteur.

3 : Tableau comparatif du GSM et de l’UMTS.Planification et dimensionnement de 3G Tableau 1. 12 . Ceci fera l’objet de la deuxième partie. Le dimensionnement du réseau UTRAN et les mécanismes de partage des ressources 2G/3G constitue un défi majeur pour les opérateurs télécoms. les notions de compatibilité entre le GSM et l’UMTS devront être bien assimilées. Conclusion Après la maîtrise des concepts de ce chapitre.

Planification et dimensionnement de 3G Chapitre II : METHODOLOGIES DE LA PLANIFICATION 13 .

Dans la réalité on a toujours des trajets multiples. Etude de la planification de 3G A. Ainsi. dans le sens montant. dans la voie montante. et si cette orthogonalité était préservée alors les signaux des différents usagers de la cellule seraient dé-corrélés entre eux et il n'y aurait pas d'interférences intracellulaires. nous commençons par introduire quelques notions générales fortement liées à la planification dans le cadre de l’UMTS. A la différence de la voie descendante. w = 1 correspondant au fait que tous les signaux de la cellule interférent pleinement entre eux. Interférences extracellulaires : Dans le sens montant.Planification et dimensionnement de 3G I. w = 0 correspondant à une orthogonalité parfaite et pas d'interférences intracellulaires. La compréhension de ces notions est nécessaire lors du déploiement d’un réseau radio mobile WCDMA. Du fait de ces trajets multiples. l'interférence intercellulaire représente les interférences dues aux signaux envoyés par les stations de base des cellules voisines et qui viennent constituer du bruit supplémentaire au niveau du mobile en réception. Des codes orthogonaux sont utilisés à la fois dans la voie descendante et dans la voie montante. Evaluation des interférences Interférences intracellulaires : Elles représentent l'interférence mutuelle entre les utilisateurs de la cellule. 14 . toujours en absence de trajets multiples. les signaux interférent pleinement avec ou sans trajets multiples. les signaux des différents utilisateurs de la cellule ne restent pas orthogonaux car les utilisateurs de la cellule transmettent de façon indépendante et non synchronisée. Dans la voie descendante. en absence de trajets multiples. l'interférence intercellulaire représente les interférences dues aux signaux envoyés par les mobiles des cellules voisines et qui viennent constituer du bruit supplémentaire au niveau de la réception à la station de base de la cellule. cette référence de temps pouvant être fournie par un système de navigation par satellite). Dans le sens descendant. les codes dans la voie descendante ne restent pas parfaitement orthogonaux. Concepts généraux Avant d’entamer cette partie. les signaux gardent leur orthogonalité car ils sont transmis alignés dans le temps par la station de base: les codes sont synchronisés en temps (les stations de base respectent en effet une référence de temps unique pour transmettre. c'est-à-dire que plusieurs copies du signal transmis arrivent au récepteur à des instants différents. 1. et on introduit donc dans ce sens un facteur d'orthogonalité w.

il existe très peu de différences entre le softer et le soft handover. les handovers peuvent être implantés comme soft. Le softer handover Le softer handover se produit quand les stations de base sont sectorisées.Planification et dimensionnement de 3G Le Handover : Le handover gère la mobilité des usagers. dans le cas du soft handover. L’utilisation du soft handover et du softer handover permet d'accroître les performances de la liaison en y ajoutant une forme de diversité. Deux codes d'étalement doivent alors être utilisés dans le sens DL afin que le terminal mobile puisse distinguer les deux signaux issus des deux secteurs et on a donc deux connexions simultanées pour cet usager. Différents types de handover existent suivant la position de l'usager mobile dans la cellule : soft handover. le terminal mobile se trouve dans la zone de couverture commune à deux stations de base. Le traitement de handover est défini pour les services de type circuits et les services de types donnés. un pour chaque secteur. Le soft handover Durant un soft handover. Cela permet à cette dernière de sélectionner la meilleure trame reçue. le seul type de handover défini est la re-sélection de cellule. sous peine de gaspiller les ressources et diminuer la capacité du système. softer handover ou hard handover. les signaux provenant du terminal sont reçus par les deux secteurs de la station de base et routés vers le même récepteur de Rake. L'état où un mobile est en liaison avec deux stations de base ou plus est appelé macrodiversité. Pour le premier cas de figure. dans le sens UL ces deux handovers différent car. softer ou hard handover. Pour les services de types donnés. Un usager mobile peut être en situation de soft handover avec deux. trois ou quatre 15 . quand le terminal mobile se trouve dans une zone de couverture commune à deux secteurs adjacents d'une même station de base. les communications avec la station de base empruntent simultanément deux canaux radio. On compte généralement 5 à 10 % des terminaux mobiles d'une cellule qui sont en situation de softer handover. Notons que les terminaux mobiles et les stations de base utilisent plusieurs récepteurs à corrélation qui forment un récepteur de Rake pour récupérer le maximum d'énergie du signal sur les différents trajets empruntés et éventuellement sur les différentes antennes. Les communications entre le terminal mobile et les stations de base utilisent simultanément deux canaux radio. Il est cependant nécessaire de minimiser les situations de soft handover. Dans le sens UL. Du point de vue du terminal mobile. En revanche. Ainsi. un pour chaque station de base. Les signaux sont ainsi combinés au niveau de la station de base. les signaux reçus par les stations de base sont routés et combinés au niveau du RNC.

Si il quitte la zone de couverture commune pour se rapprocher d'une station de base. Mécanisme de soft handover en UMTS Le soft handover permet de limiter la perte de connexion quand un usager se déplace vers une autre cellule. Pour cela. Le but du contrôle de puissance est de veiller à ce que chaque mobile ou chaque station de base envoie le minimum de puissance nécessaire pour que le rapport Eb/N0 soit au niveau du seuil requis. Les deux types de contrôle de puissance utilisés dans les systèmes fondés sur le CDMA sont le contrôle de puissance en boucle ouverte OLPC (Open Loop Power Control) et le contrôle de puissance en boucle fermée CLPC (Closed Loop Power Control). 2.Planification et dimensionnement de 3G stations de base. 16 . l’émetteur (le mobile ou la station de base) peut augmenter sa puissance d’émission. On considère que 20 à 40 % des usagers sont en situation de soft handover. Le hard handover Il existe deux autres types de hard handover : le hard handover inter-fréquences qui permet à un terminal mobile de passer d'un spectre de fréquence à un autre et le hard handover inter-systèmes qui permet au terminal mobile de passer d'un système à un autre comme d'un mode FDD à un mode TDD ou pour passer d’un système 2G à un système 3G (pendant la période de coexistence des deux systèmes). Le contrôle de puissance Comme nous l'avons vu précédemment. Ceci améliore la capacité du système en minimisant les interférences. Une autre utilité du contrôle de puissance est de palier aux fluctuations de puissance dues aux pertes dans le milieu extérieur. il faut s'assurer qu'à la réception le rapport Eb/N0 est supérieur à un certain seuil critique pour assurer le décodage du signal reçu. alors cette dernière le prend en charge. Il est donc indispensable de prendre en compte les connexions supplémentaires dans une cellule dues au soft handover lors du dimensionnement du réseau.

les évanouissements dus au phénomène de l'effet de masque ou shadowing (évanouissement du à la présence d'obstacles tels que des arbres. Ce niveau de puissance est calculé en fonction de l'affaiblissement de parcours ou pathloss mesuré dans la voie descendante sur des canaux définis dans ce but par le réseau. Dans la voie montante. Le contrôle de puissance en boucle fermée Le contrôle de puissance en boucle fermée est utilisé dans le but de compenser les évanouissements rapides. et ils trouvent leur origine dans les réflexions du signal transmis sur les différents obstacles et dans la vitesse relative entre le mobile et la station de base.67 ms via le canal de contrôle dédié. Cela entraîne une dégradation de type effet doppler avec un décalage en fréquence. Il est appelé à boucle fermée puisque. la station de base envoie une commande sur le canal descendant au mobile pour lui demander de réduire la puissance d'émission. des collines ou des immeubles). ce type de contrôle de puissance n'est pas très efficace pour compenser les effets des évanouissements rapides car ces derniers dépendent de la fréquence porteuse du signal de transmission et de la vitesse du mobile. 17 . Par contre. en mode FDD où la voie descendante et la voie montante se trouvent dans des fréquences différentes. Une fois que le mobile a établi un lien de communication avec la station de base. la station de base mesure de manière permanente la qualité du signal en termes du rapport Eb/N0. Le contrôle de puissance en boucle ouverte permet de compenser des évanouissements à long terme (affaiblissement de parcours du à des distances importantes entre l'émetteur et le récepteur) et. le contrôle de puissance en boucle fermée est activé. Ces informations sur l’ajustement des puissances d’émission sont transmises à chaque time slot soit toutes les 0. En effet. à la différence du contrôle de puissance en boucle ouverte.Planification et dimensionnement de 3G Le contrôle de puissance en boucle ouverte Ce type concerne uniquement le mobile (sens montant) et son but est de déterminer le niveau de puissance du signal à transmettre avant de rentrer en communication avec la station de base. en particulier. la station de base demande au mobile d'augmenter la puissance d'émission. les évanouissements rapides sont caractérisés par des variations rapides de la puissance du signal dans des intervalles de temps assez courts. Une très forte hypothèse prise en compte dans le contrôle de puissance en boucle ouverte est de considérer que les évanouissements dans les voies montante et descendante sont identiques. le récepteur concerné calcule des commandes de contrôle et les envoie à la source émettrice pour que celle-ci règle sa puissance d'émission. Or. Si la qualité du signal est en dessus de la valeur Eb/N0 cible. si la qualité du signal est en dessous de cette valeur.

Planification et dimensionnement de 3G 3. Afin d'éviter ces phénomènes de trous de couverture liés à l'augmentation du trafic. La couverture et la capacité sont donc deux grandeurs fortement liées dans les réseaux WCDMA. Dans un contexte mono service. Le mobile doit recevoir au moins un signal pilote avec une qualité suffisante. la capacité peut être définie comme le débit global écoulé dans le réseau par exemple. Couverture et capacité Capacité La rentabilité du réseau est étroitement liée à sa capacité.Il peut décoder les informations sur le réseau. donc de la distribution du trafic dans le réseau. Si le recouvrement avec les voisines est insuffisant. . à savoir du nombre de codes disponibles. 18 . On parle alors de "soft capacity". Dans le système UMTS. des trous de couverture apparaissent. Le mobile est alors couvert dans le sens montant. la station (a) est beaucoup plus chargée que sa voisine (b) et sa couverture est donc inférieure. Par exemple. où plusieurs services seront offerts et où la consommation en ressources radio diffère d'un service à l'autre. mais aussi des interférences. On dit alors que le mobile est couvert dans le sens descendant. plutôt que de raisonner sur le nombre de mobiles. la couverture d'un mobile dépend fortement des interférences. Il s'agit de la couverture "pilote". donc de la distribution de trafic dans le réseau et de ses caractéristiques.1. Le nombre maximal de communications ne dépend pas uniquement des ressources "dures". Dans les trois cas. Ainsi. . le nombre d'utilisateurs définit la capacité.La puissance requise pour la transmission de ce mobile vers la station de base est inférieure à la puissance maximale d'émission du mobile. Couverture Un mobile est couvert par le réseau si les trois conditions suivantes sont vérifiées : . une station de base qui sert beaucoup de mobiles voit sa zone de couverture se réduire. des algorithmes de contrôle d'admission sont mis en oeuvre. c'est-à-dire à la quantité d'information pouvant être échangée simultanément. et des appels sont rejetés. dans la figure 2. On parle alors de phénomène de respiration de cellules.La puissance requise pour la transmission de la station vers ce mobile est inférieure à la puissance maximale d'un canal de trafic.

La capacité et la couverture peuvent alors être analysées pour chaque cellule ou par zone. Processus de planification WCDMA Le déploiement d’un réseau radio WCDMA compte trois phases principales à savoir le dimensionnement. la planification détaillée de la capacité et de la couverture ainsi que l’optimisation. B. La planification de la capacité et de la couverture est réalisée par un outil de planification WCDMA. le nombre de stations de base et leur configuration en fonction des besoins et des exigences de l'opérateur ainsi que de la propagation radio spécifique au type d'environnement. 19 . des cartes géographiques détaillées et une estimation du trafic sont nécessaires. de capacité et de qualité de service de l'opérateur. L'objectif de la phase de dimensionnement est d'estimer le nombre de sites. Toute ces phases seront détaillées dans ce qui suit : Processus de planification en UMTS. Ce dimensionnement doit scrupuleusement prendre en compte les exigences en termes de couverture. La localisation des stations de base est déterminée par l'outil de planification et/ou par l'ingénieur radio. La capacité et la couverture sont deux aspects étroitement liés dans les réseaux WCDMA et doivent par conséquent être considérés simultanément dans le dimensionnement.Planification et dimensionnement de 3G Effet de respiration de cellule. Pour cette phase. La figure ci-dessous montre les étapes du processus de planification.

etc. les débits et les types de services jouent un rôle bien plus important en WCDMA que dans les systèmes TDMA et FDMA de deuxième génération. Capacité . de RNC ainsi que le nombre d'équipements du réseau cœur nécessaires que ce soit dans le domaine circuit ou dans le domaine paquet. Planification détaillée Nous allons aborder dans cette section la planification détaillée de la capacité et de la couverture. la capacité et d'estimer le nombre de sites.Planification et dimensionnement de 3G IX. Un utilisateur a une influence sur la puissance d'émission des autres utilisateurs. Dimensionnement Le dimensionnement d'un réseau radio WCDMA est un processus qui permet d'estimer. la couverture. Types d'environnement. Propriétés de propagation. En outre. et les modifications qui en résultent ont également un impact sur le premier utilisateur. Probabilité de couverture. Dans cette phase de planification. Spectre disponible. Taux de blocage. le nombre d'équipements nécessaires ainsi que leurs configurations. les softer et soft handover ainsi que des canaux orthogonaux sur le lien 20 . Par conséquent. des informations précises et réelles de propagation au niveau des zones à couvrir sont indispensables aussi bien que des informations concernant la densité d'utilisateurs et leurs trafics. Prévisions d'abonnés. Comme en WCDMA. le processus de prédiction doit se faire de façon itérative jusqu'à ce que les puissances d'émission se stabili-sent. Par ailleurs. Il est courant de distinguer les trois catégories suivantes d'exigences définies chacune par différents paramètres : Couverture : Zones de couverture. Densité de trafic. de stations de base. tous les utilisateurs partagent les mêmes ressources sur l'interface radio. à partir des besoins et des exigences de l'opérateur. La liste des stations de base déjà installées est également nécessaire afin de les réutiliser et de minimiser les investissements. il n'est donc pas possible de les analyser individuellement. Débits utilisateur. Qualité de service . L'objectif de cette phase est de déterminer avec précision la localisation des stations de base. le WCDMA utilise le contrôle de puissance rapide dans les deux sens de transmission. Les principaux objectifs du dimensionnement sont de définir les bilans de puissance. X. leur configuration et leurs paramètres.

.Planification et dimensionnement de 3G descendant.Taux de H. les systèmes WCDMA nécessitent une optimisation continue car les mobiles changent de location de façon continue et donc le trafic va varier entre les zones et dans le temps. Pour les systèmes de deuxième génération.Taux des trames erronées. Après que les critères ont été définis et les données analysées. Dans le cas du WCDMA. . en conséquence la sensibilité peut être différente pour chaque station de base.le pourcentage du soft handover. L’optimisation du réseau correspond au processus qui a pour but d’améliorer globalement la qualité du réseau et de s’assurer que les ressources du réseau sont utilisées de façon efficace. Il convient durant cette phase d’analyser le réseau ainsi que d’améliorer sa configuration et ses performances. la sensibilité des stations de base est constante et les seuils de couverture sont les mêmes pour chaque station de base. les débits des sens montants et descendants peuvent être asymétriques. tous les services impliqués dans l'optimisation du réseau doivent en être informés.les puissances moyennes des émetteurs et des récepteurs. .la coupure des connexions (Drop Calls). Dans le processus de planification de la couverture en GSM.Taux d’erreur binaire.O par cellule.Interférences. de nouvelles définitions de qualité de service devront voir le jour. 21 . Il est nécessaire de définir précisément les mesures à effectuer par le système de gestion du réseau ainsi que les mesures sur le terrain.le trafic et les variations du trafic. les appels interrompus ainsi que les handovers et leurs causes. Notons également que dans les réseaux de troisième génération. est l'importance cruciale de l'estimation des interférences en WCDMA. la sensibilité des stations de base dépend du nombre d'utilisateurs et des débits utilisés dans les cellules. Cette variation possède une influence directe sur la qualité radio et la capacité globale du système.O inter-systèmes. . La principale différence entre les prédictions de couverture pour le WCDMA par rapport à celles des systèmes TDMA et FDMA. . . .Taux de H. Toutes ces caractéristiques ont un impact non négligeable sur les performances du système . XI. . Optimisation & Maintenance Comme le cas du GSM. l’analyse de la qualité du réseau permet de donner à l’opérateur une vue aussi précise que possible de la qualité et des performances de son réseau. Pour les systèmes de troisième génération proposant une gamme beaucoup plus variée de services. les principaux paramètres de qualité de service concernent les appels aboutissant avec succès. Les paramètres qui peuvent être optimisés sont : . En effet.

. seuls quelques paramètres pourront être optimisés automatiquement et que le processus d'optimisation de deuxième génération devra être maintenu en parallèle. 7. sinon on est arrivé à un bon résultat et on arrête la recherche. si ce dernier est inférieur au seuil. Définition des besoins Dans cette partie. Exemples de planification 6. Nous cherchons d’une part à exploiter le maximum de l’infrastructure existante et à minimiser l’infrastructure à ajouter d’autre part. Ensuite nous allons comparer les résultats de chaque méthode.1.Planification et dimensionnement de 3G Par ailleurs. La figure suivante montre l’organigramme du premier algorithme d’optimisation. C.Assurer un taux de couverture supérieur ou égal à 95%. 22 . Ces méthodes doivent aussi obéir aux exigences concernant les performances du réseau UMTS comme suit : . nous définissons les besoins qui doivent être satisfaits par les méthodes de migration optimale du réseau GSM au réseau UMTS. l'optimisation automatique jouera un rôle très important dans les réseaux de troisième génération. nous allons les appliquer sur le réseau GSM du centre ville de Tunis. Dans une deuxième étape on balaye la zone d’étude. Enfin. L'optimisation automatique devrait fournir des réponses rapides aux conditions variables de trafic dans le réseau. Première méthode de migration : 3. on continue la recherche. on ajoute un site en son centre. de déterminer les sites qui ont un taux de recouvrement qui dépasse le seuil et les éliminer. la meilleure méthode sera implémentée dans notre simulateur.Les étapes de l’algorithme : Nous avons développé un algorithme qui permet. nous allons présenter deux méthodes d’optimisation. Après l’ajout de chaque site. on recalcule le taux de couverture. le nombre de services et de débits étant si important que l'optimisation manuelle de tous ces services et de leurs paramètres serait beaucoup trop fastidieuse. à chaque fois qu’on trouve une surface de 500 m2 qui n’est couverte par aucune cellule. dans une première étape. Introduction Dans ce chapitre. 8.Assurer un taux de recouvrement par site supérieur à 20% et inférieur à 55%. Notons qu'au début du déploiement des réseaux de troisième génération.

Planification et dimensionnement de 3G Organigramme de l’algorithme d’optimisation (première méthod 23 .

2 Les résultats de la simulation : Configuration du réseau après application du premier algorithme d’optimisation pour un taux de pénétration égal à 10% Configuration du réseau après application du premier algorithme d’optimisation pour un taux de pénétration égal à 40% Notons que les cellules centrées par une étoile ‘*’ sont les cellules gardées après élimination des cellules trop chevauchées.Planification et dimensionnement de 3G 3. les autres sont ajoutés après application de l’algorithme d’optimisation. 24 .

Planification et dimensionnement de 3G Taux de recouvrement par site après application du premier algorithme pourun taux de pénétration égal à 10% Taux de recouvrement par site après application du premier algorithme pourun taux de pénétration égal à 40% Taux de couverture pour les deux scénarios 25 .

Deuxième méthode de migration : 4. sinon si le compteur n’a pas encore expiré. Après l’ajout de chaque site. Cette étape est répétée jusqu’à aboutir à un taux de recouvrement inférieur à 55%. on l’incrémente et nous répétons les trois dernières étapes jusqu’à aboutir aux bons résultats. Si nous avons atteint la valeur cible. Nous calculons le taux de couverture. de cette façon nous n’allons ajouter que les sites nécessaires pour satisfaire les contraintes exigées par l’opérateur. Un taux de recouvrement par site qui ne satisfait pas toujours les contraintes. Les sites UMTS à ajouter sont positionnés aléatoirement dans des zones qui ne sont pas encore couvertes par le réseau UMTS. 26 .1 Les étapes de l’algorithme : L’idée de cet algorithme est différente de celle de la première méthode. s’il dépasse le seuil alors nous changeons les coordonnées du nouveau site. L’organigramme représenté par la figure ci-dessous représente les détails et les étapes du deuxième algorithme heuristique. mais ce taux est encore inférieur à 95%. nous calculons de nouveau le taux de recouvrement par site. 9. nous calculons la portée de chaque site et nous supprimons les cellules qui ont un taux de recouvrement supérieur à 55%. nous avons proposé une deuxième approche d’optimisation. Nous considérons un compteur et nous initialisons un nombre de sites UMTS à ajouter. Puisque nous n’avons pas atteint des valeurs satisfaisantes en terme de taux de couverture et de taux de recouvrement par site.3 Interprétation des résultats : La nouvelle configuration du réseau a donnés les critères de performance suivants : Un taux de couverture plus important par rapport à celui trouvé dans le chapitre précédent pour les deux scénarios. Quand le compteur expire on conclue que le nombre de sites UMTS à ajouter n’est pas suffisant. Cet algorithme va nous garantir une migration optimale parce que nous commençons par un nombre petit de sites UMTS à ajouter. c’est la fin de l’algorithme. Les sites UMTS à ajouter sont de nouveau positionnés aléatoirement dans des zones non couvertes. Dans la nouvelle méthode nous avons abordé le problème en suivant les étapes suivantes : Nous considérons que tous les sites GSM sont des sites UMTS.Planification et dimensionnement de 3G 3.

Planification et dimensionnement de 3G Organigramme de l’heuristique 4.Résultats obtenus Configuration du réseau après application de l’heuristique ( deuxième méthode) pour un taux de pénétration égal à 10% 27 .2 .

Planification et dimensionnement de 3G Configuration du réseau après application de l’heuristique ( deuxième méthode) pour un taux de pénétration égal à 40% Taux de recouvrement par site après application de l’heuristique ( deuxième méthode) pour un taux de pénétration égal à 10% Taux de recouvrement par site après application de l’heuristique (deuxièmeméthode) pour un taux de pénétration égal à 40% 28 .

nous avons pu atteindre pour les deux scénarios considérés un taux de couverture supérieur ou égal à 95%. Nous avons aussi obtenu pour chaque site un taux de recouvrement inférieur à 55% et supérieur à 20%.4 Coût de la migration vers l’UMTS A partir des résultats obtenus de notre algorithme d’optimisation.Un taux de pénétration égal à 40% par rapport au GSM.3 Interprétation des résultats : Nous rappelons que nous avons considéré la répartition de service entre les utilisateurs est comme suit : 50 % des utilisateurs actifs demandent un service vocal avec le débit 12. 4.Nous avons considéré aussi deux scénarios : .2 kbit/s.Planification et dimensionnement de 3G Taux de couverture après application de l’heuristique (deuxième méthode)pour les deux scénarios considérés 4. Le coût de cette migration en utilisant l’heuristique développée dans ce chapitre est présenté dans le tableau qui suit.30 % des utilisateurs demandent un service données avec le débit 64 kbit/s et 20 % des utilisateurs demandent un service données avec le débit 144 kbit/s. en utilisant cette heuristique. Coût de la migration du GSM à l’UMTS en utilisant l’heuristique (deuxièm méthode) 29 . Nous remarquons que.Un taux de pénétration égal à 10% par rapport au GSM. nous avons calculé le coût de la migration du réseau GSM existant vers le réseau UMTS. .

Mais le temps d’exécution de cet algorithme est largement supérieur à celui du premier. L’avantage de cet algorithme est qu’il ne consomme pas beaucoup de temps pour l’exécution (un temps d’exécution d’environ 15 minutes). Les résultats obtenus de chacun d’eux sont aussi différents. les deux algorithmes reposent chacun sur une idée différente.Le deuxième algorithme nous garantit un taux de couverture supérieur ou égal au seuil et un taux de recouvrement par site dans l’intervalle exigé. . Le tableau qui suit récapitule les différences des deux différentes approches.Le premier algorithme a donné un taux de couverture inférieur au seuil fixé dès le début. le taux de recouvrement par site dépasse parfois le seuil. en utilisant cet algorithme. . 30 .Planification et dimensionnement de 3G 10. Comparaison entre les deux méthodes de migration : Comme nous avons noté avant.

localisation de l’UE et du Gain de Soft/Softer handover. Dimensionnement 1. Elle est en fonction de la probabilité de couverture de la cellule. Débit Chip Tc : fixé à 3.38*10-20 mW/Hz/K) et T0 = 293 K : Nth = -174 dBm/Hz. Le rayon de cellule est obtenu suite à la réalisation d’un bilan de liaison qui permet de déterminer l’affaiblissement maximal alloué MAPL (Maximum Allowable PathLoss).84 Mchip/s. Objectifs du dimensionnement : Le dimensionnement d’un réseau cellulaire permet d’assurer la minimisation du coût de la liaison radio et de l’infrastructure du réseau.2 Le bilan de liaison : 1. .Marge de fading rapide (fading de Rayleigh). en tenant compte de la couverture radio et de la taille des cellules sous réserve de contraintes de la QoS.1 Les paramètres du bilan de liaison : La réalisation du bilan de liaison repose principalement sur les paramètres suivants [1] Paramètres de transmission : - Bruit thermique: sa puissance Nth est donnée par k* T0 avec k est la constante Boltzmann (k = 1. La figure pressente le processus de dimensionnement par couverture : Rayon de la cellule Le processus de dimensionnement 1. Sachant la taille de la cellule. Paramètres de l’équipement utilisateur - 31 .2. Cette valeur servira pour le modèle de propagation afin de déterminer le rayon de cellule. on pourra donc déterminer pour la zone à planifier le nombre de stations de base nécessaires. Il s’agit d’un fading rapide qui dépend de la qualité de service requise et de la nature de l’environnement auquel appartient l’ UE. Le dimensionnement par la couverture d’un réseau UMTS permet essentiellement de calculer la taille de la cellule.Planification et dimensionnement de 3G D. Marge de fading de masquage (Shadowing margin): elle est due aux effets de masquage.

Pour les mobiles de classe 3. il faut tout d’abord déterminer EIRP (Effective Isotropic Radiated Power). La marge d’interférence est donnée par la formule suivante : -10* log (1.Pertes de connecteurs et de feeders : LfNodeB . . . le mobile est connecté à plus qu’une station de base et donc utilise une puissance minimale.(Eb/N0) requis : cette variable caractérise la qualité de service à atteindre pour le service considéré. Elle correspond à la puissance qu’il faudrait fournir à une antenne isotrope pour obtenir le même champ à la même distance. Le réseau doit être planifié de façon à pouvoir supporter une certaine marge d’interférence afin de garantir un rayon minimum pour la cellule et ce. Paramètres du Node B Facteur de bruit NF (Noise Factor) : il s’agit du facteur de bruit généré au récepteur.Ainsi. cette marge doit être importante alors que dans les zones rurales.Planification et dimensionnement de 3G Puissance maximale (PUE) : elle varie selon la classe des mobiles. Elle a l’expression suivante : EIRP (dBm) = PUE + GUE – LBody – LfMS (2) (3) 32 L’affaiblissement maximal admissible sur le lien montant est donnée par : LMax_UL = EIRP + GNodeB – LfNodeB + GSHO – MFad_Ray – MFad_shad - - (1) . .Gain d’antenne du mobile : GUE .Perte due au corps de l’utilisateur : LBody. elle est de 24 dBm. Cette marge d’interférence est liée au facteur de charge (ηul) qui mesure la charge de chaque lien (montant ou descendant). dans les zones urbaines.2.Gain de Soft handover (GSHO) : il correspond au gain que le mobile réalise dans une situation de soft handover.Puissance maximale : la puissance maximale du NodeB intervient au niveau du bilan de liaison pour le lien descendant : PNodeB . la marge d’interférence est faible. Dans cette situation. pour chaque service. elle est de 21 dBm.Pertes dans les câbles d’alimentation de l’antenne du mobile LfMS . Elle varie en fonction de la mobilité de l’utilisateur. Pour les mobiles de classe 4.2 Bilan de liaison pour le lien montant : Pour le calcul du bilan de liaison pour le lien montant [1]. Marge d’interférence (NRUL: Noise RiseUL) : Ce paramètre correspond au niveau d’augmentation du bruit du à l’augmentation de la charge dans la cellule.ηul) 1.Gain d’antenne : GNodeB Paramètres liés aux services Gain de traitement (Processing Gain) : Gp = 10* log (débit chip / débit service) . La marge d’interférence est importante si la capacité et donc la charge autorisée dans la cellule sont importantes .

Sa valeur est donnée par : TOtint = 10* log [10*((NNodeB + NRul)/ 10) – 10 ^ (NNodeB / 10)] (6) Finalement. on calcule la somme totale des bruits et des interférences créées par tous les mobiles en suivant les étapes suivantes : On calcule le facteur de bruit du récepteur du NodeB.Planification et dimensionnement de 3G Avec : MFad_Ray est la marge due au fading de Rayleigh. MFad_shadow est la marge due au fading de masquage. En effet.2. on ajoute les bruits pour trouver la somme totale.LfMS + GSHO – MFad_Ray – MFad_shadow (9) Canal pilote : La puissance du canal pilote doit être ajusté en fonction de la puissance de la puissance des canaux de trafic de sorte qu’elle ne soit pas trot élevé. l’expression de EIRP (dBm) s’écrit comme suit : EIRP (dBm) = PNodeB + GNodeB – LfNodeB (4) Pour déterminer la perte maximale admissible. La perte de propagation maximum pour le canal pilote est exprimée par la formule suivante : LPILOT = EIRP – SRx + GUE . une puissance importante du canal pilote a pour conséquences la réduction de la puissance des canaux de trafic et un niveau de brouillage important.Nth + NF +10* log (Tc) (5) On calcule la somme des interférences reçues au récepteur.3 Bilan de liaison pour le lien descendant Canal de trafic : Dans le cas du lien descendant.LfMS + GSHO – MFad_shadow ( 10) 33 . 1. on détermine la valeur de la sensibilité du récepteur en utilisant la formule suivante : SRx = (Eb / N0) + TOtint _ bruit – Gp (8) La perte de propagation maximum sur le lien descendant pour un canal de trafic est le suivant : LTCH_DL= EIRP – SRx + GUE . Son expression est donnée par : NNodeB = . Elle est donnée par : TOtint _ bruit = 10 * log [10^ (Totint / 10) + 10 ^ (NNodeB / 10) (7) Une fois la valeur de la somme des bruits et des interférences est calculée.

1 Les modes de propagation La propagation du signal dans un environnement radio se fait selon quatre modes de propagation [3] :  La réflexion : Lorsque une onde. S’il est un conducteur parfait. Si le deuxième milieu est un diélectrique parfait.2 Les échelles de variation Il y a trois échelles de variation du niveau du champ électromagnétique reçu par le mobile : Variations à grande échelle Ce phénomène porte le nom de pathloss. la phase et la polarisation de l’onde incidente. elle est partiellement réfléchie et transmise.  La diffraction : Elle se produit lorsque le chemin entre l’émetteur et le récepteur présente plusieurs irrégularités aiguës. Le phénomène de diffraction est expliqué par le principe de Huygens qui énonce que tout point sur lequel une onde se diffracte peut être considéré comme une source d’ondes secondaires.  La réfraction : quand une partie de l’énergie de l’onde incidente passe à travers la surface de l’obstacle (l’air. Variations à moyenne échelle Les bâtiments.3. la distance entre l’émetteur et le récepteur. les petits objets ou par d’autres irrégularités présentés dans le canal de propagation. rencontre un deuxième milieu ayant des propriétés électriques différentes. le terrain (en extérieur) ou le mobilier (à l’intérieur de bâtiment) ont une influence sur la propagation du signal ce qui fait varier la valeur moyenne. une partie est réfléchie et l’autre est transmise sans absorption. Le coefficient de réflexion dépend des propriétés du matériel. une voiture …. L’écart mesuré entre la théorie et le terrain suit une loi de Gauss en dB. Les ondes secondaires résultant des surfaces gênantes sont présentées dans l’espace et même derrière les obstacles. toute l’énergie incidente est réfléchie sans perte. se propageant dans un milieu. de la polarisation de l’onde. Ce phénomène dépend aussi bien de la géométrie de l’objet que de l’amplitude. ces ondes interfèrent pour donner une onde dans la direction de propagation. Les ondes diffusées sont produites par les surfaces rugueuses. L’effet de masque est modélisé par une loi log-normale.Planification et dimensionnement de 3G 1. de l’angle d’incidence et de la fréquence de l’onde en propagation. 34 .3.  La diffusion : Lorsque le milieu dans lequel une onde se propage contient des objets qui ont des dimensions plus petites par rapport à la longueur d’onde. la fréquence porteuse.). 1. L’atténuation subite par le signal dépend de l’environnement de propagation. le phénomène de diffusion apparaît.3 La propagation dans l’environnement radio : 1.

Le déphasage des signaux sur ces trajets multiples est aléatoire ce qui implique que la puissance du signal reçu soit variable et aléatoire. À ce niveau là : La pile protocolaire de l’interface Iub doit être prise en considération afin de pouvoir introduire les en-têtes dus au réseau de transport. 35 .1 Dimensionnement de l’interface Iub (RNC -Node B) L’interface Iub supporte le flux de trafic des domaines CS et PS ainsi que le trafic des CEs (Channel Elements). Dimensionnement des interfaces du réseau d’accès : À ce niveau là les interfaces à dimensionner sont : Iub entre un nœud B un RNC. La marge d’ingénierie (le gain du soft handover) pour s’éloigner de la capacité peak. IU-CS entre un RNC un MGW. IU-PS entre un RNC un SGSN. 2. La retransmission de données. Iur qui permet le soft handover entre deux RNC. La propagation à travers les obstacles se fait par des trajets multiples.Planification et dimensionnement de 3G Variations à petite échelle C’est le fading multi trajet. Le dimensionnement de l’interface Iub doit prendre en compte plusieurs paramètres à savoir: Les en-têtes de la pile protocolaire. IP sur liaison MIC ou IP sur Ethernet). Le facteur du soft Handover. La pile protocolaire varie selon le type du réseau de transport utilisé (ATM. 2. La figure suivante montre les différentes interfaces du réseau d’accès: Interfaces du réseau d’accès.

Généralement on calcul le débit de l’interface Iur à partir de celui de l’interface Iub comme suit: Débit_Iur = 10% * Débit_Iub 2. Lors du dimensionnement de cette interface. Cette interface transporte le flux de données du plan de contrôle et du plan usager du CN CS.Planification et dimensionnement de 3G Pour calculer le débit de l’interface Iub nous allons suivre le schéma suivant : Répartition du trafic de l’interface Iub La relation suivante donne le débit de l’interface Iub: [T_Voie +T_CSdata +T_PSdata+T_cch]*(1+%Sig)*(1+%marged’ingénierie)*xNodeB/RNC Ainsi. La relation suivante donne le débit de l’interface Iu-CS : Débit_IU-CS = [(T_voie+T_csdata)*Nombre_Abonnés]*(1+%T_contrôle) 36 . après avoir obtenu le débit de l’interface Iub nous pouvons dimensionner notre RNC de façon à ce qu’il puisse écouler le trafic entrant.3 Dimensionnement de l’interface IU-CS (RNC  MGW) L’interface IU-CS représente un pont entre l’UTRAN et le CN CS. nous devons prendre en considération les entêtes de signalisation du plan de contrôle et les en-têtes protocolaires du plan usager.2 Dimensionnement de l’interface Iur (RNCRNC) : Notre but ici est de dimensionner le lien entre un RNC Serving et un Drift RNC. 2.

4 Dimensionnement de l’interface IU-PS (RNC  SGSN) L’interface IU-PS représente un pont entre l’UTRAN et le CN PS. Schématiquement.  Le rapport peak qui représente le rapport entre la capacité peak et celle maximale.  Rapport d’extension (ER=1/Facteur d’utilisation). Lors du dimensionnement de l’interface IU-PS certains paramètres doivent être pris en considération:  Les en-têtes de signalisation dans le plan de contrôle.Planification et dimensionnement de 3G Le débit de l’interface IU-CS peut être divisé en différentes branches comme le montre la figure ci-dessous : Répartition du trafic de l’interface Iu-CS 2.  Les en-têtes protocolaires dans le plan usager.  La taille des paquets. 37 . Cette interface transporte le flux de données du plan de contrôle et du plan usager du CN PS. nous pouvons diviser le débit de l’interface IU-PS comme montré ci-dessous: Répartition du trafic de l’interface IU-PS.

PS et le trafic HSDPA.22kbps.  . Pour calculer le nombre de RNC nécessaires nous aurons besoin des données suivantes: Nombre de NodeB. alors on aura besoins d’un débit de 6. des interfaces Uu. Donc. le dimensionnement RNC exige que le dimensionnement préliminaire des BTSs. T_PS). Trafic d’applications par NodeB (T_voie. T_CS. CS. y compris une distinction entre la voix. Le service CS 64kbps est un RAB à débit constant avec 64kbps de bande passante. le nombre des stations de base et des cellules à être connectées avec le RNC.T_PSdataUL))*ER*rapportpeak*Nombre_Abon és/RNC Le débit du plan de contrôle se répartisse en deux catégories:  Les messages entre un SGSN et un RNC.Les messages encapsulés de l’UE. Pour simplifier on estime le débit du plan de contrôle est de 1 à 2 % de celui du plan usager. 38 . Dimensionnement du RNC Le dimensionnement de RNC est basé sur le throughput requis du RNC en Mbps et Erlangs. Si le facteur d’activité de la voie est fixé à 50%. par la suite nous pouvons donner le débit de l’interface IU-PS par la relation suivante: T_IU-PS= T_plan_usager*(1+%T_plan_contrôle) 3. Iur et Iu ait été fait. Iub. Rappelons que le trafic total à travers un RNC (débit de l’interface Iub) est la somme des trafics suivants : -Speech: T_voie total = Nb NodeB * T-voie*(1+%SHO)*Sbdw*(1+%Speech_entête de trames) -CS 64kbps: T_cs total = Nb NodeB * T_cs *(1+%SHO)*csbdw*(1+%cs_entête de trames) -PS 384kbps: T_ps total = Nb NodeB * T-ps*(1+%SHO)*(1+%ps_entête de trames) -HSDPA: T_HSDPA total = Nb NodeB * T-HSDPA*(1+%SHO)*(1+%HSDPA_entête de trames) La figure suivante résume le processus de calcul du nombre total de RNCs dans le réseau. Sbdw et CSbdw les bandes passantes pour les services Speech et CS.Planification et dimensionnement de 3G La relation suivante donne le débit du plan usager : T_planusager=Max(T_PSdata(DL). Cette méthode donne une compréhension complète du nombre nécessaire de RNCs par rapport aux abonnés.

Planification et dimensionnement de 3G Dimensionnement du RNC. 39 .

Pour ce faire. Ensuite. Enfin.Planification et dimensionnement de 3G Conclusion générale et perspectives L’objectif de notre projet a été d’optimiser l’emplacement des stations de base de la norme UMTS. nous avons abordé l’étude des méthodologies de planification WCDMA. Cette étude a été suivie par la définition du modèle de propagation le plus approprié à notre travail. la méthode que nous avons proposée peut être affinée afin d’améliorer ses performances surtout pour les zones de petites tailles. Aussi. le type de service demandé et la capacité du système WCDMA. Notre étude a été faite uniquement par rapport au lien montant. en présentant les différentes phases du processus de planification et quelques modèles de prédiction. Lors de l’étude de ces deux dernières sections. nous avons pu mettre en évidence l’interdépendance entre la couverture. 40 . et une perspective de ce travail est de l’étendre au lien descendant. nous avons commencé par faire une description générale de la norme UMTS en détaillant l’interface radio.

Sign up to vote on this title
UsefulNot useful