Sunteți pe pagina 1din 29

L’IS95 et les systèmes 2 G américains

L’IS95 (lnterim Standard 95) incarne, avec I'ISl36, la deuxième génération des
communications sans fil aux États-Unis). Destinés à concurrencer le système européen GSM,
ces deux systèmes devraient s'effacer à terme devant la troisième génération, qui rivalise déjà
avec l’UMTS.
Fondé sur une technique de multiplexage de type TDMA, l'IS136 présente des
caractéristiques semblables au système GSM européen, présenté au chapitre 4 de cet ouvrage.
L'IS95 utilise quant à lui la méthode CDMA, qui permet de grouper les utilisateurs dans une
même bande de fréquences, Étant l'unique système opérationnel fonctionnant en CDMA, il est
important de s'y arrêter pour en examiner la technologie, puisque la méthode CDMA est celle
qui a été adoptée comme méthode d'accès pour l'ensemble des réseaux de troisième
génération.

L’IS 95

Issue de l’organisme américain TIA (Telecommunications Industry Association ), la norme


1595 a été proposée par la société Qualcomm pour fonctionner sur deux bandes de
fréquences: 800 Mhz (Band Class 0) et 1 900 MHz (Band Class 1_ PCS). Sur la première
(Band Class 0), l'IS95 doit cohabiter avec le système analogique AMPS (Advanced Mobile
Phone Service), tous deux se partageant une largeur de bande de 25 MHz.
L’IS95 fonctionne en séquence directe (c'est-à-dire sans changement de porteuse pour un
terminal dans le cours d'une communication, sauf en cas de handoff) et occupe une largeur de
bande de 1,25 MHz par porteuse et par sens de communication : station de base vers terminal
et terminal vers station de base. Rappelons que, dans le vocabulaire américain, le duplex sur
l'interface radio se compose de deux directions : forward direction pour le sens descendant, de
la station de base vers le terminal, et reverse direction pour le sens montant, du terminal vers
la station de base. Dans la terminologie européenne, on utilise plutôt downlink (descendant) et
uplink (montant).

Le propos de ce chapitre est d'exposer le système IS95 par comparaison avec ses concurrents,
notamment le GSM, en distinguant les trois différences principales suivantes :

• L’interface radio, fondamentalement opposée dans les deux systèmes, l'utilisation du


CDMA impliquant une étape de modulation supplémentaire. En GSM, l'information est
transmise directement sur l'interface radio, alors que, en IS95, elle est modulée par un
code CDMA.

• La signalisation en partie intégrée dans la bande du trafic, qui constitue l'originalité de


L’IS95, lui permettant de multiplexer le contrôle et le trafic sur un même canal logique.

• L’utilisation du soft-handoff pour le transfert intercellulaire, qui est la principale


caractéristique de l'IS95
Architecture réseau de I'IS95

À l'exception de quelques différences minimes, l'architecture réseau de l’IS95 rejoint celle du


GSM. La figure 1 en illustre les principales composantes. Remarquez simplement que le
commutateur MSC est directement lié aux stations de base et qu'un système GPS contrôle la
synchronisation du système.

figure 1 : Architecture de l’IS95.

D'une manière générale, la signalisation induite par la gestion des appels et de la mobilité
s'effectue à l'aide de la norme IS41. En référence au modèle OSI (Open Systems
Interconnection), cette couche IS41 se situe au-dessus de la partie TCAP (Transaction
Capabilities Application Part) du protocole OSI-SS7 (voir plus loin dans ce chapitre). Quant à
la communication radio, sa signalisation s'apparente à celle qui gouverne les réseaux
cellulaires, avec paging, handoff, enregistrement, authentification, etc. Certaines singularités
sont toutefois propres à l'IS95, tel le soft-hondoff.

L'interface radio

La méthode d'accès CDMA institue dans l'interface radio de l'IS95 deux étapes de modulation
avant l'envoi de l'information sur l'interface air. Lorsque des éléments binaires parviennent
d'un utilisateur, l'émetteur procède à leur étalement pour produire des chips. Une modulation
de phase s'amorce alors pour transporter Ces chips sur les ondes hertziennes. La figure 2
illustre ce processus.
figure 2 : La modulation de l’information en IS95.

L'étalement des bits résulte d'un code informatique. Ce code appartient à un ensemble de
séquences de chips, qui doivent être orthogonales entre elles. Dans le cas contraire, ces
séquences doivent posséder des propriétés de corrélation croisée. L'orthogonalité s'obtient par
un résultat nul lors d'un produit scalaire entre deux codes. Les matrices Walsh-Hadarnaid
permettent de générer ce type de code.

On utilise également des séquences pseudo-aléatoires pour effectuer l'étalement. La


corrélation croisée entre deux séquences est ici non plus nulle, mais quasi nulle. Quand on
multiplie une séquence par elle-même, on obtient une valeur égale à la longueur de cette
séquence, et quand on multiplie la séquence par une autre, le résultat correspond à une valeur
proche de zéro. En matière de multiplexage pour réseaux, plus la longueur des séquences est
grande, mieux on parvient à les distinguer.

Par exemple, soit les deux séquences suivantes de longueur 31

S1 = ( 1 1 1 1 1 1 0 0 0 1 1 0 1 1 1 0 1 0 1 0 0 0 0 1 0 0 1 0 1 1 0 0 );
S2=(1111100011011101010000100101100).

S1 ⊗ S 2 = 1 5 e t S 1 ⊗ S 1 = 31.

Ce produit, appelé corrélation, représente le nombre de chips semblables entre ces deux
séquences. Les sections qui suivent explorent les deux sens du duplex sur l'interface radio.

Sens montant
La couche physique de l'IS95 revêt une double fonction : définir un canal physique et y
fiabiliser le transport de l'information. Le canal physique consiste en une entité de transport de
l'information binaire entre un terminal et son point d'accès, Plusieurs algorithmes sont ajoutés
pour protéger l’information des erreurs souvent engendrées par l'interface radio.

Dans le sens montant, le circuit du canal physique se compose de deux parties principales: le
code du canal et l'information portée par ce canal. Pour chaque canal physique, l'IS95 génère
une séquence aléatoire, appelée long mask, qui permet de moduler l'information utile. C'est
cette modulation, ou étalement, qui multiplexe les utilisateurs du système selon la méthode
CDMA.

Le générateur des séquences est constitué d'un registre à décalage de 42 cases. La période de
ce générateur est donc égale à 242 - 1. Cette période est relativement longue au regard d'un
débit de séquences à 1,228 8 Mchip/s. La durée qui sépare deux codes identiques est de:
2 42 − 1
= 41,1 jours.
1,2288Mchip / s
La figure 3 retrace les étapes de modulation de la voie montante. La partie inférieure
représente le traitement de l'information de l'utilisateur. L'IS95 rend accessibles quatre sortes
de débits: l 200, 2 400, 4 800 et 9 600 bit/s. Ces débits bruts doivent être protégés lors de leur
transmission dans l'air. Cette protection est assurée par un code convolutionnel de taux 1/3 et
de longueur 9. Ces multiples débits reçoivent un traitement identique, qui les calibre à 9 600
bit/s. Le système est alors amené à réguler le trafic selon une valeur unique pour le
remplissage des trames de l'interface radio. Ces trames sont maintenues à une valeur de 20
ms. Pour les débits faibles, la couche physique procède à une répétition de l'information.
Ainsi, l'information à 1 200 bit/s est répétée huit fois, tandis que celles à 2 400 et 4 800 bit/s le
sont respectivement à quatre et deux fois.

Un entrelacement intervient sur chaque trame pour répartir les erreurs sur plusieurs blocs
d'information. Cette opération permet de réduire l'effet d'évanouissement du signal lors de sa
traversée de l'interface radio.

Figure 3 : La voie montante dans l’IS95.

Du fait de la répétition des symboles, ramenant tous les débits à 9 600 bit/s, et du codage
convolutionnel, multipliant cette valeur par 3, on obtient un défilement de l'information à une
vitesse de 28,8 Kbit/s (9 600 x 3).

Une opération supplémentaire s'exerce sur la voie montante, découlant de l'intervention d'une
matrice Walsh-Hadamard de dimension 64. Cette matrice permet de renforcer la protection de
l'information contre les erreurs. Elle est équivalente à l'application d'un code correcteur C(64,
6). L’information est regroupée en blocs de 6 hits, chaque bloc étant codé sur 64 bits, ce qui
amplifie le débit sortant. Ce dernier atteint la valent de 307,2 Kbit/s.

L'étalement survient en tant que phase ultime de la modulation binaire. Chaque bit est étalé
par 4 chips grâce aux séquences aléatoires de la voie montante. Un flux de 1,228 8 Mchip/s
est envoyé vers le modulateur de phase QPSK (Quadrature Phase Shift Keying) pour une
transmission vers la station de base par l'interface air.
Le tableau 1 recense les différentes opérations de modulation.

Tableau 1 - Paramètres de modulation de la voie montante.


Opération 1 200 bit/s 2 400 bit/s 4 800 bit/s 9 600 bit/s
Répétition 8 4 2 1
Débit après codage (taux 1/3) 28,8 Kbit/s 28,8 Kbit/s 28,8 Kbit/s 28,8 Kbit/s
Codage Walsh 307,2 Kbit/s 307,2 Kbit/s 307,2 Kbit/s 307,2 Kbit/s
Séquence d’étalement 4 4 4 4
Débit chip 1,228 8 1,228 8 1,228 8 1,228 8
Mchip/s Mchip/s Mchip/s Mchip/s

Sens descendant

La technique de transmission sur la voie descendante est différente de la précédente, ce qui


démarque l'IS95 du GSM, par exemple, où le duplex ne s'effectue que d'une seule façon.

Il suffit d'un simple coup d'oeil à la figure 7.4 pour saisir ces dissemblances. Tout d'abord, une
orthogonalité est introduite sur la transmission entre la station de base et le terminal. La
matrice Walsh-Hadamard de dimension 64 sert à étaler l'information binaire. À la sortie du
multiplexeur de données, une des lignes de la matrice WJ module les blocs d'information.
Le choix de la ligne dépend du type d'information ou du canal logique utilisé, trafic ou
contrôle. La section suivante détaille le concept de canal logique.

Dans le sens descendant, la protection contre les erreurs est moins performante, en raison du
fait que la transmission est accomplie par un seul émetteur, la station de base, Par conséquent,
la puissance des signaux bénéficie d'un meilleur contrôle que sur la voie montante, et une
synchronisation parfaite règne du fait que tous les signaux proviennent en simultané d'une
même antenne.

Une étape inédite concerne le contrôle de puissance. La station de base gère la puissance des
signaux des utilisateurs. Elle doit transmettre un élément binaire, qui ordonne à chaque
utilisateur de diminuer ou d'augmenter sa puissance d'un décibel. Cela fait partie de la
procédure dite de la boucle fermée, explicitée au chapitre 2. Le débit de cette opération est
égal à 800 bit/s.

Le circuit de la voie descendante se scinde en deux parties : le générateur de séquence


aléatoire, ou de long mask, et le traitement de l'information de l'utilisateur (voir partie
inférieure de la figure 4). La génération des séquences se fait comme sur la voie montante.
Une séquence de 242 - 1 chips est produite lors de la transmission. Elle permet de masquer
l'information, et ainsi de la protéger. De même, quatre débits sont proposés : l 200, 2400, 4
800, 9 600 bit/s. Ces débits sont d'abord traités par un codage convolutionnel de taux 1/2 et
répétés respectivement 8, 4,2 et t fois pour obtenir un débit final de 19,2 Kbit/s (9 600 x 2).

Pour que s'additionnent la séquence et l'information, il faut que leur débit devienne
comparable. C'est alors qu'intervient un décimateur de type 64:1, chargé de ce nivellement.
Un second décimateur, 24:1, participe à l'insertion des bits assurant le contrôle de puissance
d'un débit de 800 bit/s. Rappelons qu'un décimateur n:m remplace n bits par m autres bits.
Figure 4 : La voie descendante dans l’IS95.

Une fois le multiplexage réalisé, l'information est étalée par un code orthogonal et envoyé au
circuit QPSK pour une transmission radio. Le tableau 7.2 récapitule ces différentes
opérations, offrant un panorama des paramètres utilisés.

Tableau 2 – Paramètres de modulation de la voie descendante.

Opération 1 200 bit/s 2 400 bit/s 4 800 bit/s 9 600 bit/s


Répétition 8 4 2 1
Débit après codage (taux 1/2) 19,2 Kbit/s 19,2 Kbit/s 19,2 Kbit/s 19,2 Kbit/s
Séquence d’étalement 64 64 64 64
Debit chip 1,228 8 1,228 8 1,228 8 1,228 8
Mchip/s Mchip/s Mchip/s Mchip/s

Les canaux logiques

Entité de transport, le canal physique est défini par une porteuse et un code. Il ignore la teneur
des informations qu'il achemine, d'où la nécessité d'instaurer un niveau supérieur pour gérer
les canaux physiques : c'est le canal logique.

Différents canaux logiques ont été établis pour accomplir les fonctions de l'IS95. On
distingue, par exemple, le trafic et l'information de contrôle, appelée également signalisation.
Cette signalisation peut être commune à tous les utilisateurs d'une cellule ou dédiée à un
utilisateur particulier.
Le tableau 3 recense tous les canaux logiques de l'IS95 en les classant en trois catégories:
trafic, signalisation commune ou dédiée à un utilisateur et sens de transmission dans le
duplex. Par exemple, le canal Pilot est un canal commun de contrôle n'opérant que sur la voie
descendante.

Dans l'IS95, une station de base peut détenir une ou plusieurs porteuses. Quand le nombre de
porteuses excède 1, la BS peut limiter le nombre de canaux de signalisation sur une porteuse
et réserver les autres plutôt au trafic.

Le terminal doit pour cela exécuter la procédure suivante : il choisit d'abord un point d'accès
au système, à savoir une station de base, puis mesure tous les signaux des stations de base et
en sélectionne le plus fort, sélection rendue possible par le canal logique Pilot. À l'aide du
canal Sync, le terminal se synchronise ensuite avec la station de base choisie puis scrute le
canal de paging pour obtenir toutes les informations et les identificateurs qui lui sont
nécessaires pour accéder au système. Une fois passée cette étape, il se réfugie dans un état
d'attente (Idle), où il est enregistré mais demeure inactif. Selon qu'un utilisateur envoie ou
réceptionne un appel, il sollicite le canal Access pour en commander un autre de trafic. Le
canal de trafic véhicule l'information utile ainsi que la signalisation nécessaire au maintien du
lien. La réponse en provenance de la station de base emprunte le canal Paging, qui lui indique
l'assignation d'une ressource.

La figure 5 expose cette succession d’opérations.

Figure 5 : Opérations sur les canaux logiques.

Le canal Pilot
Le canal Pilot est le signal qui doit guider les utilisateurs dans leur démarche d'attachement à
telle ou telle station de base. Une station de base envoie une série de zéros sur la fréquence
porteuse principale de la cellule. Ce signal n'est pas modulé et est identique pour toutes les
cellules. Pour éviter de confondre un même signal en provenance de stations de base voisines,
on introduit des décalages (PN_Offset) de 64 chips. Ces derniers sont échelonnés de manière
qu'il n'y ait jamais les mêmes décalages dans des cellules adjacentes. Pour le bon
fonctionnement du décalage, le système exige une synchronisation parfaite. Pour cela, l’IS95
fait appel au positionnement universel GPS (Global Positioning System), qui permet aux
entités du réseau de se caler sur le temps universel.

Le canal Sync

Une fois la sélection de la station de base terminée, le mobile doit se synchroniser au temps
universel. Pour cela, il se met à l'écoute du canal Sync. Ce canal opère à 1 200 bit/s. Un
codage convolutionnel de taux 1/2 et de longueur 9 ajouté à une répétition rapportent le débit
à 2 400 bit/s puis à 4 800 bit/s. La ligne 33 de la matrice Walsh (W32) est réservée au canal
de synchronisation. La figure 6 illustre l'encodage do canal Sync.

Figure 6 : Canal de synchronisation. 19,2

Le canal de synchronisation diffuse les informations suivantes : le numéro de l'identificateur


du sous-réseau abritant la cellule, le décalage propre à la station de base (PN_Offset), les
références de temps universel, le temps local et le débit du canal de paging (4 800 ou 9 600
bit/s).

Le canal Paging

Ce canal est une ressource commune, qui sert à transmettre de l'information de contrôle à tous
les utilisateurs d'une cellule. Ces informations concernent un certain nombre de tâches
ressortant de la BS, telles que :

• Diffuser le nombre de canaux de paging et les paramètres nécessaires à l'accès aléatoire


(maximum de tentatives, niveau de puissance, etc.) ;
• Communiquer la liste des stations de base voisines ;
• Informer de la liste des fréquences disponibles dans la cellule ;
• Localiser précisément un utilisateur à l'arrivée de son appel ;
• Envoyer les messages d'acquittement des requêtes des utilisateurs ;
• Transmettre des messages de données utiles aux stations mobiles ;
• Confirmer l'allocation d'un canal ;
• exécuter des fonctions supplémentaires, telles que l'affichage du numéro de l'appelant ou
le double appel, etc.

En état Idle, les utilisateurs d'une cellule sont tenus de surveiller en permanence le canal
Paging. Pour limiter la consommation d'énergie d'un terminal mobile, l'IS95 propose le mode
séquencé (slotted mode), dans lequel l'information de paging est répétée sur plusieurs
intervalles de temps. Ainsi, le mobile peut se contenter d'une observation d'un sous-ensemble
d'intervalles.

Le circuit de transmission du canal Paging est analogue à celui illustré à la figure 4, à une
exception près : le contrôle de puissance n'existe pas sur le paging. Les lignes de la matrice
Walsh-Hadamard utilisées pour le paging vont de 1 à 7. Une station de base peut disposer de
1 à 7 canaux. Le nombre exact est diffusé sur le premier canal Paging, appelé canal primaire.
Deux débits sont possibles pour ce canal 4 800 et 9 600 bit/s.

Le canal Access

Pour transmettre de l'information vers la station de base, l'utilisateur se sert du canal Access,
Ce canal lui permet tout à la fois d'enregistrer sa localisation, de répondre à un message de
paging et d'envoyer un segment de données. L'IS95 peut offrir jusqu'à 32 canaux Access au
débit de 4 800 bit/s.

Illustré à la figure 3, le long mask Contient le numéro du canal Access et celui de son
correspondant en paging. Ces deux identificateurs sont modulés par la séquence du long
mask. Cette séquence se mélange avec l'information initiée à 4 800 bit/s et amplifiée à 307,2
Kbit/s. Le résultat est envoyé vers le circuit QPSK à un débit de 1,228 8 Mchip/s.

Le mécanisme d'accès aléatoire est commandé par le protocole Slotted Aloha. Le terminal
dépose une requête et attend la réponse de sa station de base. S'il ne reçoit pas d'acquittement,
il réitère sa tentative. Un nombre maximal de tentatives est regroupé au sein d'une sonde
(probe). Le terminal se sert de toutes les sondes permises pour multiplier ses tentatives. Si
elles n'aboutissent pas à accéder à la station de base, il stoppe l'accès aléatoire. Chaque fois
que le terminal change de sonde, il incrémente sa puissance d'émission pour augmenter ses
chances de réussite, car la station de base perçoit plus distinctement les puissances fortes. La
figure 7 expose le mécanisme d'accès aléatoire.

Le canal Traffic

Le canal de trafic de l'IS95 sert à convoyer l'information ou la signalisation dédiée. Connue


expliqué précédemment, un utilisateur a la possibilité de communiquer avec quatre débits
différents : 1 200, 2 400, 4 800 et 9 600 bit/s, ce qui correspond respectivement, dans une
trame de 20 ms, à un nombre de bits de 24, 48, 96 et 192, Ces valeurs binaires incluent un
code correcteur de type CRC (Cyclic Redundancy Check), des bits relatifs au codage
convolutionnel et un nombre de bits restants réservés à l'information, soit 16,40, 80 et 171
pour les quatre débits.

Quand le trafic est à son maximum, le canal est réduit au mode speecit only, comme le montre
la figure 7.8. En cas de faible activité de l’utilisateur; un détecteur de silence permet de
diminuer le trafic de la voix et de restreindre ainsi le débit du trafic, Quatre possibilités sont
offertes pour transmettre de la signalisation dédiée sur le canal de trafic : 4 800,2400, 1 200 et
O bit/s.

La figure 9 donne le format de la trame lorsque le trafic est complètement silencieux. Dans ce
mode, appelé blank and burst; 168 bits de signalisation sont envoyés.

Le mode dmt and burst décrit le partage de la trame entre le trafic et la signalisation quand le
débit de trafic est de 4 800 bit/s (80 bits), 2 400 bic/s (40 bits) on 1 200 bit/s (16 bits). Il est
alors possible d’insérer respectivement 88 bits, 128 bits ou 152 bits de signalisation. La figure
10 illustre l’aspect des trames dans le mode dim and burst.

Figure10 : format de la trame dim and burst.

Dans l’IS95, la signalisation dédiée joue différents rôles : Authentification, exécution d’un
transfert intercellulaire, envoi d’un rapport sur le canal Pilot des cellules adjacentes, mise à
jour de la liste des voisins et envoi d’informations sur la localisation de l’utilisateur.

Les circuits de modulation du canal de trafic sont illustrés aux figures 3 et 4. sur la voie
descendante, les différents canaux sont orthogonaux, et le canal de trafic fusionne avec un
sous-canal de contrôle de puissance affichant un débit de 800 bit/s. En fonction des canaux de
paging alloués dans la cellule, le nombre de canaux de trafic varie entre 61 (64 – Pilot – sync
– 1 paging) et 55 (64 – Pilot – sync – 7 paging).
Sur la voie montante, on compte jusqu’à 62 canaux de trafic, identifiés par les numéros de
série des terminaux en activité, ou ESN (Electronic Serial Number).
Le soft-handoff
En son temps, l’IS95 fut sans conteste un système innovant. Pour la première fois, il faisait
valoir le soft-handoff, ou soft-handover, dans les communications cellulaires. Cette technique
propre au CDMA permet de maintenir un contact avec une station de base, tant que la
réception de ses signaux par le terminal demeure correcte.

Le soft-handoff se produit dans certaines zones, à l’intersection de plusieurs cellules. Là, un


utilisateur reçoit des signaux valides en provenance de différentes stations de bas, avec
lesquelles il établit un même connexion « tentaculaire ». son terminal envoie et reçoit alors les
mêmes informations en plusieurs exemplaires. Une synchronisation octroyée par GPS lui est
indispensable. Dans de telles conditions, chaque terminal ne peut réaliser que jusqu’à 6
connexions en simultané.

La figure 11 illustre le soft-handoff. Le terminal dans l’état 1 se dirige vers la zone


d’intersection A-B, hachurée sur la figure. Parvenu dans l’état 2, il croise le canal Pilot de la
cellule B, qu’il capte correctement. Tout en maintenant sa connexion avec A, il tente d’en
établir une autre avec B. en l’occurrence, le terminal émet et reçoit un double signal lorsqu’il
est dans l’état 2. en s’éloignant de la zone hachurée, il finit par briser sa connexion avec la
station de base A (état 3).

Figure 11: execution d’un handoff

Pour le déroulement du soft-handoff, l’IS95 définit quatre groupes de station de base par
utilisateur: Actif, Candidat, Voisin, Reste.
• L’ensemble Actif contient les stations de base avec lesquelles l’utilisateur est en cours
de communication.
• L’ensemble Candidat regroupe les stations de base en passe d’instaurer une connexion
avec l’utilisateur. C’est le cas lorsque le pilote d’une station de base franchit un certain
seuil, appelé T_ADD.
• L’ensemble Voisin englobe toutes les station en périphérie de la cellule où se trouve
l’utilisateur. Ce dernier en a connaissance par le MSC.
• L’ensemble Reste enregistre les stations de base non évoquées dans les trois cas
précédentes.

Figure 12 : Etat du signal reçu lors du soft-handoff.

Les figures 12 et 13 situent les quatre ensembles par rapport à la puissance des signaux reçus
par l’utilisateur. Un utilisateur ou un terminal déplace dans son classement une station de base
vers l’ensemble Candidat dès que son pilote dépasse un seuil T_ADD. Lorsque la connexion
est initiée, la BS migre de l’ensemble Candidat vers l’ensemble Actif.
Quand le terminal s’éloigne d’une base, son signal s’affaiblit et chute en dessous d’un seuil
T_DROP. Il se libère de la station de base, qui intègre l’ensemble Voisin. Au cours de la
mobilité d’un utilisateur, le réseau tient à jour les perpétuels allers-retours entre l’ensemble
Reste et l’ensemble Voisin.

Figure 13 : Les transitions entre ensembles dans la soft-handoff.


Figure 14 : L’échange de messages dans le soft-handoff.

Pour éviter un effet ping-pong, un jeu de temporisateurs est instauré lorsque le terminal se
retrouve aux abords d’une frontière entre deux bases.
La figure 14 décrit l’échange des messages entre le terminal et deux stations de base dans un
soft-handoff. Durant sa communication, le mobile détecte la présence d’un canal Pilot au-delà
du seuil T_ADD. Il en alerte le réseau par un message Pilot Strength measurement. En
réponse, un handoff direction issu du réseau enjoint l’utilisateur à exécuter un handoff. Ce
message contient toutes les informations nécessaires à ce transfert intercellulaire. Le mobile
achève son handoff et entame une communication avec les deux BS en même temps.
Lorsque le Pilot de la procédure Bs devient plus faible que T_DROP, la même procédure est
appliquée pour libérer la première connexion et poursuivre la seconde.

Partie2 : La Transmission De Spectre écarté


Dans la communication écartée de spectre, l'occupation de largeur de bande d'un signal
transmis simple est beaucoup plus haute que dans les systèmes en utilisant des méthodes
conventionnelles de modulation. Ceci bande-qui écarte est réalisé en choisissant des formes
d'onde appropriées de transmission avec une largeur de bande large. Une méthode très
populaire est de multiplier le signal de données d'utilisateur avec un ordre rapide de code, qui
est la plupart du temps indépendant du message de données transmis. Dans le cas que les
utilisateurs multiples partagent la même partie du spectre par radio mais emploient différents
codes pour distinguer leurs transmissions, nous parlons de l'accès multiple de Division de
code (CDMA)
Le rapport à la largeur de bande du signal d'utilisateur de la largeur de bande de transmission
s'appelle "le facteur de propagation".
La propagation n'affecte pas l'exécution dans des canaux 'idéaux 'sans interférence et sans
dispersion ou effacement: Car nous savons la la théorie du filtre assorti pour les signaux
antipodaux, le JUJUBE dans un canal d'Awgn dépend du rapport signal/bruit E_b/N_0 mais
est indépendant de la forme d'onde exacte choisie pour la transmission.

Cependant, dans des circonstances moins idéales le spectre de diffusion peut avoir des
avantages.
• Pendant que le signal est réparti une grande bande de fréquence, la densité spectrale de
puissance devient très petite. D'autres systèmes de communications peuvent ne pas
souffrir de ce genre de communications.
• CDMA peut prévoir l'accès multiple ou l'accès sélectif . Un grand nombre de codes
peuvent être produits, ainsi un grand nombre d'utilisateurs peuvent être autorisés pour
transmettre. Ce genre d'accès multiple peut fonctionner sans commande centralisée.

Figure: CDMA: trois utilisateurs partagent le même canal par radio, mais leurs
signaux peuvent être séparés parce que chaque utilisateur emploie un code différent.

Confidentialité: sans savoir le code de propagation, il est difficile de récupérer les données
transmises. D'ailleurs, car la densité spectrale est petite, le signal peut demeurer non détecté.
• La propagation et despreading rend le signal robuste contre l'interférence. Ceci se tient
également pour l'interférence par trajets multiples d'individu.
• Rejet d'effacement: car la largeur de bande peut être rendue beaucoup plus grande que
la largeur de bande de concordance du canal , le système est moins susceptible de
profond se fane aux fréquences particulières (voir également le point précédent)

1. Accès Multiple
Les méthodes d'accès multiples adressent le problème de combien d'utilisateurs peuvent
partager les mêmes ressources de spectre d'une façon efficace. Nous distinguons entre
• Accès multiple à moins d'une cellule, c.-à-d. de, une attribution fixe des des ressources
à temps ou largeur de bande aux utilisateurs spécifiques
• Accès sélectif , c.-à-d., à temps une attribution dynamiques des ressources de spectre
ou largeur de bande aux utilisateurs, selon leurs besoins
• Réutilisation de fréquence , c.-à-d., attribution des ressources de spectre considérant
l'endroit des utilisateurs et de l'atténuation des signaux par radio qui voyagent des
distances suffisamment grandes d'excédent.
Les exemples des arrangements multiples d'accès sont

• Accès De Multiple De Division De Temps

• Accès De Multiple De Division De Fréquence

• Codez L'Accès De Multiple De Division

Les systèmes de téléphone cellulaire modernes emploient en soi une certaine forme de
FDMA, mais sur chaque utilisateur multiple de porteur des signaux sont multiplexés. Le
dernier comporte TDMA (par exemple GSM), CDMA ( Is-95 ) ou une combinaison de tous
les deux ( UMTS ).
2. Accès Sélectif
Beaucoup de bornes communiquent à une station de base simple au-dessus d'un canal
commun.
Les méthodes d'accès multiples fixes (TDMA, FDMA, CDMA) deviennent inefficaces quand
le trafic est bursty.
Les protocoles d'accès sélectif fonctionnent mieux pour beaucoup d'utilisateurs, où chaque
utilisateur envoie seulement de temps en temps un message
Classification De Protocole D'Accès Sélectif

Protocoles Généralement Utilisés


• ALOHA
• Sens De Porteur
• Empêchez Le Sens
• Résolution De Collision
• Algorithme De Pile
• Algorithme D'Arbre
Méthodes de réservation
• Réservation ALOHA
• Accès De Multiple De Réservation De Paquet

Le Protocole d'Aloha
?Developed 70s tôt à l'université d'Hawaï
la réalisation de?First a employé les liens par radio pour relier des bornes sur des îles à
l'ordinateur principal
l'idée?Basic est très simple mais beaucoup de modifications existent (pour optimiser la
politique de retransmission)
on permet à la borne?Any de transmettre sans considérer si le canal est à vide ou occupé
le paquet de?If est reçu correctement, la station de base transmet une reconnaissance.
le?If aucun ackowledgment est reçu par le mobile,
1) il assume le paquet à perdre
2) il retransmet le paquet après l'attente d'un temps aléatoire
issue?Critical d'exécution: "comment choisir le paramètre de retransmission?"
• Trop longtemps: mène à excessif retarde
• Trop court: remue l'instabilité
• Unslotted ALOHA: la transmission peut commencer n'importe quand
• ALOHA Encoché: des paquets sont transmis dans des fentes de temps

Algorithme d'Aloha: Comportement


Terminal
Accès Multiple avec détection de porteuses:
CSMA
?" Écoutez avant entretien "
la nouvelle transmission de paquet de?No est lancée quand le canal est occupé
collisions de?Reduces
le?Performance est très sensible à retarde dans le mécanisme de sens de porteur
?csma est usefull si la sensation de canal est beaucoup plus rapide que le temps de
transmission de paquet
· le canal satellite avec le long tour retarde: utilisation juste ALOHA
?Hidden Le Problème Terminal:
la borne mobile peut ne pas se rendre compte d'une transmission par une autre borne
(d'extérieur).

Problème De Décision: comment distinguer le bruit et la transmission faible?


Solution: Empêchez L'Accès Multiple De Sens (ISMA)

Empêchez L'Accès Multiple De Sens: ISMA


Accès Multiple De Signal D'occupation: BTMA
Si occupée, la station de base transmet un signal "occupé" pour empêcher toutes autres bornes
mobiles de la transmission
Les collisions se produisent toujours, en raison de
• La signalisation retarde
Les nouvelles transmissions de paquet peuvent commencer pendant retarde dans la
radiodiffusion du signal d'empêcher,
• Bornes persistantes
après l'arrêt de la transmission, les paquets des bornes persistantes, attendant le
canal pour devenir ralenti, peuvent se heurter.

Persistance dans des tentatives de


transmission
Non-persistant
temps d'attente de Random après la sensation du canal occupé
la sortie de High, mais retarde longtemps
1-Persistent
la borne?waiting peut démarrer transmettre dès que la transmission précédente sera
terminée
le?Short retarde, mais des problèmes plus graves de stabilité

p - persistant
le canal de?The a des mini-fentes, beaucoup plus courtes que la durée de paquet
la tentative de?Transmission a lieu avec la probabilité p
NB:One peut combiner un canal très persistant sentant la méthode avec une méthode plus
sophistiquée de résolution de collision

Algorithme De 1-Persistent CSMA:


Comportement Terminal

p - algorithme persistant de CSMA


Comportement Terminal
Arrangements de CDMA
On a proposé de diverses techniques de spectre écarté:
• Diriger-Ordre
• Fréquence-Houblonnage
• Multi-Porteur
• Techniques ultra larges de la bande (UWB) en utilisant des impulsions très raides aux
instants bien définis. Ceci s'appelle parfois le "houblonnage de temps"
Les applications du spectre écarté sont dedans :
• Systèmes Militaires. C'est l'application connue la plus ancienne. Elle est populaire
pour des raisons de sécurité.
• Systèmes De Positionnement. Les signaux élevés de largeur de bande permettent des
mesures précises de la propagation retarde. Ceci est employé pour estimer la distance
à un émetteur. (Note: l'endroit d'un spectre fort de diffusion peut être estimé beaucoup
plus exactement qui cela d'un émetteur par radio à bande étroite. Ceci peut être un
inconvénient dans des applications militaires)
• Radio cellulaire. Elle est principalement employée pour combattre la dispersion et
pour fournir l'accès multiple.
• LANs Sans fil . Si la modulation conventionnelle serait employée la gestion de
fréquence pour beaucoup de liens de coexistence peut être très difficile. D'ailleurs, la
transmission à bande étroite a pu être altérée par local profond se fane.

1. Ordre Direct CDMA


Dans la transmission directe de spectre de diffusion d'ordre, le signal de données d'utilisateur
est multiplié par un ordre de code . La plupart du temps, des ordres binaires sont employés. La
durée d'un élément dans le code s'appelle le "temps de morceau". Le rapport au moment de
symbole d'utilisateur du moment de morceau s'appelle le facteur de diffusion. Le signal de
transmission occupe une largeur de bande qui égale le facteur de diffusion fois la largeur de
bande des données d'utilisateur.

Figure: Un signal Ds-cdma-cdma est produit par multiplication d'un signal de données d'utilisateur par un ordre
de code.
Dans le récepteur, le signal reçu est de nouveau multiplié par le même code (synchronisé). Cette opération
enlève le code, ainsi nous récupérons les données transmises d'utilisateur.

Les différents utilisateurs de CDMA emploient différents codes. Dans cet exemple le récepteur voit le signal de
l'utilisateur 1, alors que le signal de l'utilisateur 2 est fortement atténué par le correlator (multiplicateur et
intégrateur) dans le récepteur.

Un récepteur de CDMA peut rechercher le signal voulu en multipliant le signal de réception avec le même code
que celui utilisé pendant la transmission. Nous trouvons:

là où c 1 est l'ordre de code employé par l'utilisateur 1, T c est la durée de morceau, t d est un excentrage commun
de temps, partagé entre l'émetteur et le récepteur et le N est la longueur de l'ordre de code. Notez que le code de
réception doit être parfaitement temps aligné avec le code de transmission.
Les ordres populaires de code sont
• Longueur maximum ou pseudo ordres du bruit (PN).
• Codes De Walsh Hadamard.
• Codes d'or, et
• Codes de Kasami.
Gain de propagation

Figure: Signal Ds-cdma-cdma avec un signal bloquant

Car despreading est la même opération qu'écartant un signal à bande étroite possible de brouilleur dans le canal
par radio est écarté avant le détecteur. Ainsi, le signal de confiture est atténué par le facteur de diffusion ("gain
de propagation").

Effet Proche-Loin
Une difficulté importante dans la transmission directe d'ordre est l'effet Proche-Loin. Si plus d'un utilisateur est
en activité, la puissance entrante d'interférence est supprimée par la corrélation en travers entre le code de
l'utilisateur de référence et le code de l'interferer. Au cas où l'interferer serait plus près du récepteur puis
l'utilisateur de référence, les composants d'interférence ne peuvent être suffisamment atténués par le processus
despreading. Dans les systèmes cellulaires de CDMA, la commande de puissance ( adaptative) est
nécessaire pour éviter ce problème

Diversité Inhérente
Dans un canal d'effacement par trajets multiples, les réflexions retardées interfèrent le signal direct.
Cependant, un signal Ds-cdma-cdma souffrant de la dispersion par trajets multiples peut être détecté par un
récepteur de râteau. Ce récepteur combine de façon optimale les chemins multiples finis reçus par signaux.
Les différentes vagues reflétées arrivent avec différent retarde. Un récepteur de râteau peut détecter ces
différents signaux séparément. Ces signaux sont alors combinés, en utilisant la technique de diversité
appelée combinaison maximum de rapport .
L'individu-interférence par trajets multiples est atténuée, parce qu'on peut choisir des codes tels que

2. Méthode du saut de fréquence

Dans des systèmes de méthode du saut de fréquence, l'émetteur change la fréquence porteuse
selon un certain modèle de "houblonnage" . L'avantage est que le signal voit un canal
différent et un ensemble différent de signaux d'intervention pendant chaque houblon. Ceci
évite le problème d'échouer la communication à une fréquence particulière, en raison de a se
fanent ou un interferer particulier.

Houblonnage lent et rapide


Il y a deux genres de méthode du saut de fréquence
• Méthode du saut de fréquence Lente (SFH)
Dans ce cas-ci un ou plusieurs bits d'informations sont transmis à moins d'un houblon.
Un avantage est que la détection logique de données est possible. Souvent, les
systèmes employant le houblonnage lent utilisent également le codage de commande
d'erreur (d'éclat) pour reconstituer la perte de peu (de multiple) dans un houblon.
• Méthode du saut de fréquence Rapide (FFH)
Un bit d'informations est divisé au-dessus des houblon multiples. Dans le houblonnage
rapide, la détection logique de signal est difficile, et rarement utilisé. La plupart du
temps, la modulation de FSK ou de MFSK est employée.
La méthode du saut de fréquence lente est une technique populaire pour LANs sans fil .
En téléphonie de GM/M, la méthode du saut de fréquence lente peut être employée, à la
discrétion du logiciel de gestion de réseau. Elle évite qu'une borne stationnaire qui s'avère
justement être située dans a fanez-vous desserre son lien à la station de base.
Car il est peu susceptible transmettre sans interruption des interferers sautants à cloche-pied
voisins dans la même fente de fréquence que l'utilisateur de référence, le problème proche-
loin est moins grave que dans l'ordre direct (DS) CDMA. En particulier pour LANs sans fil,
où des bornes peuvent être localisées n'importe où, cet avantage a rendu SFH populaire.

Propagation De l'Hybride DS/fh


L'évaluation de l'ordre et de la méthode du saut de fréquence directs prouve que toutes les
deux ces techniques ont leurs avantages spécifiques et inconvénients. L'ordre direct d'une part
souffre fortement de l'effet Proche-Loin, qui rend cette technique dure pour s'appliquer dans
les systèmes sans capacités de commande de puissance. D'autre part, son exécution est peu
coûteuse. Il est facile mettre en application les générateurs de PN-code et l'opération de
propagation elle-même peut être simplement effectuée par des exor-ports. La méthode du saut
de fréquence supprime efficacement l'effet Proche-Loin et réduit le besoin de commande de
puissance. Cependant, l'exécution de houblonnage fréquence-synthétiseur plus haut (rapide)
exigé pour un gain de propagation raisonnable est plus problématique en termes de de coût de
de silicium et une puissance d'énergie accrue.
L'application de les deux techniques tient compte de combiner leurs avantages tandis que des
inconvénients peuvent être réduits. Ceci a comme conséquence une résistance Proche-Loin
raisonnable à un coût acceptable de matériel.
De le moment où concevant un système hybride, le concepteur devrait faire le choix
s'appliquer rapidement ou méthode du saut de fréquence lente. La méthode du saut de
fréquence rapide augmente le coût du synthétiseur de fréquence mais assure plus de protection
contre l'effet Proche-Loin. La méthode du saut de fréquence lente combine un syntheziser
moins cher avec plus mauvais Proche-Loin un rejet et le besoin de plus d'arrangement de
correction d'erreurs de powerfull (plusieurs symboles sont perdus pendant un `` frappé '').
Ceux-ci et d'autres compensations qui jouent un rôle dans la définition d'un ordre direct
d'hybride - système de communication de méthode du saut de fréquence sont illustrés dans
l'étude de cas de WISSCE. Elle couvre également une dérivation des JUJUBES d'un système
de DS/fh CDMA utilisant la modulation de MFSK.
3. Multi-Porteur CDMA
Multi l'accès multiple de Division de code de porteur (Mc-cdma) est un concept relativement
nouveau. Son développement a visé des liens par trajets multiples améliorés d'excédent
d'exécution. Mc-cdma est une méthode de modulation qui emploie la transmission de multi-
porteur (plus avec précision OFDM ) du Ds-cdma-cdma - dactylographiez les signaux.

On a proposé la première fois cet arrangement à PIMRC '93 dans Yokohama par Linnartz,
Yee (U. de la Californie chez Berkeley) et Fettweis (Teknekron, Berkeley, actuellement au
U. de Dresde, de l'Allemagne). Indépendamment, Fazal et Papke ont proposé un système
semblable. Linnartz et Yee ont prouvé que des signaux de Mc-cdma peuvent également être
détectés avec les structures assez simples de récepteur, à l'aide d'un FFT et d'un combinateur
variable de diversité de gain, dans lesquels le gain de chaque branche est commandé
seulement par l'atténuation de canal à ce subcarrier. À PIMRC '94 à la Haye, des opérations
de service optimas de gain ont été présentées. Les résultats ont prouvé qu'un système
entièrement chargé de Mc-cdma, c.-à-d., un dans lequel le nombre d'utilisateurs égale le
facteur de diffusion, peut fonctionner dans fortement un canal dispersif de temps avec taux
d'erreurs sur les bits satisfaisant. Ces résultats sont apparus contrairement au comportement
d'un lien Ds-cdma-cdma entièrement chargé qui typiquement ne fonctionne pas d'une manière
satisfaisante avec la grande dispersion de temps.
Depuis 1993, Mc-cdma rapidement est devenu une matière de recherche. À l'adresse
principale de la conférence 1996 d'cIsssta, prof. Hamid Aghvami a prévu que la matière la
plus chaude dans le écarter-spectre, à savoir. le cdma de multi-porteur, attirerait 80% de la
recherche d'ici 1997. Autour 2000, nous voyons que Mc-cdma a attiré une attention énorme,
avec des sessions entières de conférence consacrées à ceci. Mc-CDMA est félicité comme
solution de modulation qui fusionne les perspicacités dues à Shannon (en particulier ceux
concernant CDMA) avec des perspicacités dues à Fourier (en particulier ceux expliquant
pourquoi OFDM a des avantages dans un canal dispersif).

Quel est Mc-cdma orthogonal?


Il y a beaucoup de manières équivalentes de décrire Mc-cdma:
1. Mc-cdma est une forme de CDMA ou de spectre de diffusion, mais nous appliquons
s'étendre dans le domaine de fréquence (plutôt que dans le domaine de temps comme
dans ordre direct CDMA).
2. Mc-cdma est une forme de l'ordre direct CDMA, mais après propagation, une
transformée de Fourier (FFT) est exécutée.
3. Mc-cdma est une forme de Division de fréquence orthogonale multiplexant (OFDM),
mais nous nous appliquons d'abord une opération orthogonale de matrice au peu
d'utilisateur. Pour cette fin, Mc-cdma s'appelle parfois également "Cdma-ofdm".
4. Mc-cdma est une forme de l'ordre direct CDMA, mais notre ordre de code est la
transformée de Fourier d'un ordre de Walsh Hadamard.
5. Mc-cdma est une forme de diversité de fréquence . Chaque peu est transmis
simultanément (en parallèle) sur beaucoup de différents subcarriers. Chaque subcarrier
a la phase (constante) de a excentrée. L'ensemble de fréquence excentre la forme un
code pour distinguer différents utilisateurs.
La méthode de Mc-cdma décrite ici n'est pas identique au Ds-cdma-cdma à l'aide des porteurs
multiples. Dans le dernier système le facteur de diffusion par subcarrier peut être plus petit
qu'avec le Ds-cdma-cdma conventionnel. Un tel arrangement s'appelle parfois le Mc-mc-ds-
cdma-cdma. Ceci n'emploie pas les subcarriers spéciaux OFDM-comme des formes d'onde
pour assurer l'espacement dense du recouvrement, pourtant orthogonaux. le Mc-mc-ds-cdma-
cdma a des avantages par rapport au Ds-cdma-cdma car il est plus facile de synchroniser à ce
type de signaux.

Exécution Possible D'Émetteur

Figure: exécution possible d'un émetteur de écarter-spectre de Multi-Porteur.

Chaque peu est transmis au-dessus de différents subcarriers de N. Chaque subcarrier a sa


propre phase compensée, déterminé par le code de propagation .
Les systèmes multiples d'accès de Division de Mc-Code permettent la transmission
simultanée de plusieurs tels signaux d'utilisateur sur le même ensemble de subcarriers. Dans
le multiplexeur de downlink, ceci peut être mis en application en utilisant un FFT inverse et
une matrice de code.

Figure: Exécution de FFT d'un multiplexeur et d'un émetteur de station de base de Mc-cdma.

Mc-cdma comme cas spécial de Ds-cdma-cdma


Figure: exécution possible d'un émetteur de écarter-spectre de Multi-Porteur. Chaque peu est transmis au-dessus
de différents subcarriers de N. Chaque subcarrier a sa propre phase compensée, déterminé par le code de
propagation.

L'émetteur ci-dessus peut également être mis en application comme émetteur de l'Diriger-
Ordre CDMA, c.-à-d., un dans lequel le signal d'utilisateur est multiplié par un ordre rapide de
code. Cependant, le nouvel ordre de code est la transformée de Fourier discrète par exemple
d'un ordre binaire de code de Walsh Hadamard, ainsi il a des valeurs complexes.

Figure: Exécution alternative d'un émetteur de écarter-spectre de Multi-Porteur, en utilisant le principe direct
d'ordre.

Conception de récepteur
En raison de retarde la diffusion et la dispersion de fréquence due à l'effacement par trajets
multiples, subcarriers sont reçues avec différentes amplitudes. Un aspect d'importance de la
conception de récepteur est comment traiter les différents subcarriers, selon leur indice de
réfraction d'amplitude .

Les options sont


• Combinaison linéaire, en pesant le subcarrier de Th de I par un facteur d i selon
• Combinaison Maximum De Rapport: d i = indice de réfraction . Ceci combat de façon
optimale le bruit, mais n'exploite pas annuler d'interférence. (voir également la
diversité de MRC )
• Égalez Le Gain: d i = 1. La solution la plus simple. (voir également la diversité
d'cEgc )
• Égalization: d i = 1/ indice de réfraction . Ceci reconstitue parfaitement l'orthogonalité
et annule l'interférence, mais amplifie excessivement le bruit.
• Filtrage de saucisse : d i = indice de réfraction /( indice de réfraction 2 + c). Ceci donne au
meilleur poteau-combinateur le rapport signal/bruit.
• Détection de maximum de vraisemblance

Doppler
Voir également la notre page sur Mc-cdma avec Doppler , c.-à-d., avec des variations rapides
de temps du canal.

Quels sont les avantages de Mc-cdma?


• Comparé à l'ordre direct (DS) CDMA.
Le Ds-cdma-cdma est une méthode pour mettre en commun le spectre entre les
utilisateurs simultanés multiples. D'ailleurs, il peut exploiter la diversité de fréquence ,
en utilisant un récepteur de RÂTEAU. Cependant, dans un canal par trajets multiples
dispersif, le Ds-cdma-cdma avec un facteur N de diffusion peut adapter aux
utilisateurs simultanés de N seulement si des techniques fortement complexes
d'annulation d'interférence sont employées. Dans la pratique il est difficile mettre en
application ce. Mc-cdma peut manipuler les utilisateurs simultanés de N avec de bons
JUJUBES , en utilisant des techniques standard de récepteur.
• Comparé à OFDM .
Pour éviter des erreurs de bit excessives sur les subcarriers qui sont dans un profond
fanez-vous, OFDM applique typiquement le codage. Par conséquent, le nombre de
subcarriers requis est plus grand que le nombre de peu ou de symboles transmis
simultanément. Mc-cdma remplace cet encodeur par une opération de matrice de
NxN. Nos résultats préliminaires indiquent un JUJUBE amélioré .

S-ar putea să vă placă și