République Algérienne Démocratique et Populaire
Ministère de l'Enseignement Supérieur et de la Recherche Scientifique
Université A.MIRA Bejaïa
Faculté de technologie
Département de Génie Electrique
Mémoire de fin d’étude
En vue de l’obtention du diplôme de Master en électronique
Option : Télécommunication
Thème
Dimensionnement d’Interfaces dans les Réseaux
GSM et UMTS
Présenté par: Dirigé par:
Mr. : ADOUANE Nassim Mme : MEZHOUD Naima
Mr. : MAAFA Yacine Mr. : TAKH.Samir
Président du jury: Examinateur:
Mr: TOUNSI Mohamed Mme: BOUZERRA Naima
Année universitaire 2014/2015
Remerciements
Au début, nous tenons à remercier chaleureusement notre promoteur à l’entreprise Mr
TAKH Samir, Senior Manager à la direction centrale de Djezzy, pour nous avoir proposé ce
thème, pour sa disponibilité, sa modestie et son soutien. Nous témoignons de sa pédagogie
exceptionnelle. En lui souhaitons plus de succès et de prospérité.
Nous tenons à remercier également notre promotrice Mme MEZHOUD Naima pour avoir
superviser ce travail ainsi que pour ses conseils et orientations.
Nos remerciements s’adressent aussi à toute l’équipe du service trafic et celle du service BSS
et les autres services pour leur accueil, leurs explications pertinentes et leurs encouragements.
Nous remercions aussi les membres de jury d’avoir accepté d’évaluer notre travail.
Nos sincères remerciements s’adressent à tous nos enseignants pour la qualité de
l’enseignement.
Enfin, nous remercions nos camarades de classe pour leurs soutient pendant toute la durée du
projet
Dédicaces
Ce mémoire est dédié a
Mes grands parant,
Mes parents,
Ma chère sœur et ma chère tante Siham,
A mes proches et ma famille,
A tous mes amis,
A tous ceux que j’aime et qui m’aiment,
ADOUANE Nassim
Ce mémoire est dédié a
A mes proches et ma famille,
A tous mes amis,
A tous ceux que j’aime et qui m’aiment,
MAAFA Yacine
SOMMAIRE
Introductiongénérale………………………………………………………………………………….1
Chapitre I : Généralités sur les réseaux GSM et UMTS
I. Introduction............................................................................................................................3
I.1 L’architecture du réseaux GSM .........................................................................................4
I.1.1 Le sous system radio BSS ..............................................................................................4
I.1.2 Le sous system réseau(NSS)...........................................................................................6
I.2 La structure des hyper-trames ............................................................................................6
I.3 Le Handover dans le GSM .................................................................................................8
I.3.1 Les types de Handover ..................................................................................................8
I.4 Les types de multiplexage du réseau GSM ........................................................................8
I.4.1 Le multiplexage temporelle TDMA ...............................................................................8
I.4.2 Le multiplexage fréquentielle FDMA ............................................................................8
I.5 Les canaux de l’interface radio ..........................................................................................9
I.5.1 Les canaux physiques .....................................................................................................9
I.5.2 Les canaux logiques........................................................................................................9
I.6 L’intégration du GPRS.....................................................................................................11
I.7 Le réseau de l’UMTS .......................................................................................................13
I.7.1 L’architecture du réseaul’UMTS..................................................................................13
I.7.2 Le handover dans l’UMTS ...........................................................................................14
I.7.3 La technique d’accès CDMA .......................................................................................15
I.7.4 Le contrôle de puissance...............................................................................................16
I.7.5 Le domaine circuit (CS) ...............................................................................................16
I.7.6 Le domaine paquet(PS) ................................................................................................17
I.7.7 Le réseau ATM ............................................................................................................17
I.7.8 Le réseau IP ..................................................................................................................18
I.8 Conclusion........................................................................................................................19
Chapitre II : Dimensionnement des interfaces GSM/UMTS
II.1 Introduction ................................................................................................................... 20
II.2 Présentation des interfaces du GSM et de l’UMTS ...................................................... 20
II.2.1 Présentation des interfaces du GSM ...................................................................... 21
II.2.1.1 L’interface Abis.................................................................................................. 21
II.2.1.2 L’interface Ater –A ............................................................................................ 23
II.2.1.3 L’interface Gb .................................................................................................... 24
II.2.2 Présentation des interfaces de l’UMTS.................................................................. 25
II.2.2.1 L’interface Iub.................................................................................................... 26
II.2.2.2 L’interface IuCS ................................................................................................. 28
II.2.2.3 L’interface IuPS ................................................................................................. 28
II.3 Dimensionnement des interfaces du GSM et de l’UMTS............................................. 29
II.3.1 Dimensionnement des interfaces de l’UMTS ........................................................ 29
II.3.1.1 Dimensionnement de l’interface Iub .................................................................. 30
II.3.1.2 Dimensionnement de l’interface IuCS ............................................................... 32
II.3.1.3 Dimensionnement de l’interface IuPS................................................................ 32
II.3.2 Dimensionnement des interfaces du GSM............................................................ 33
II.3.2.1 Dimensionnement de l’interface Abis................................................................ 33
II.3.2.1.1 Dimensionnement d’Abis selon NSN......................................................... 33
II.3.2.1.2 Dimensionnement d’Abis selon (ALCATEL –Lucent) .............................. 34
II.3.2.2 Dimensionnement de l’interface Ater et A ........................................................ 35
II.3.2.2.1 Dimensionnement de l’interface Ater-A selon NSN .................................. 35
II.3.2.2.2 Dimensionnement de l’interface Ater et A selon (ALCATEL_ Lucent).... 36
II.3.2.3 Dimensionnement de l’interface Gb .................................................................. 36
II.4 Conclusion..................................................................................................................... 38
Chapitre III : Mise en œuvre d’un outil de dimensionnement
III.1 Introduction ................................................................................................................... 39
III.2 L’environnement de travail ........................................................................................... 39
III.3 Diagramme d’utilisation de l’application...................................................................... 39
III.4 Exécution de l’application............................................................................................. 41
III.4.1 La fenêtre d’accueil............................................................................................... 41
III.4.2 L’Authentification.................................................................................................. 41
III.4.3 La fenêtre de choix (Menu)................................................................................... 42
III.4.4 La fenêtre Help....................................................................................................... 43
III.4.5 La fenêtre« Dimensionnement »............................................................................ 44
III.4.5.2 Dimensionnement des interfaces 3G .............................................................. 44
III.4.5.2 Dimensionnement des interfaces 2G .............................................................. 45
III.5 Les bases de données..................................................................................................... 45
III.5.1 Les bases de données du réseau 3G ....................................................................... 45
III.5.2 Les bases de donnéesdu réseau 2G ........................................................................ 46
III.6 Conclusion .................................................................................................................... 48
Chapitre IV : Résultats, Interprétations et
Recommandations
IV.1 Introduction ................................................................................................................... 49
IV.2 Etude des facteurs agissant sur les interfaces du réseau 3G......................................... 49
IV.2.1 Etude des paramètres agissant sur l’interface Iub................................................. 49
IV.2.1.1 L’influence du« Activity factor » sur la bande passante Iub ........................ 49
IV.2.1.2 L’influence du « Soft-handover_CS » sur la bande passante Iub................... 50
IV.2.1.3 L’influence du « burst-ration(PS) » sur la bande passante Iub...................... 51
IV.2.2 Etudes des facteurs agissant sur l’interface Iu-CS ................................................ 52
IV.2.2.1 L’influence du « CSVPR » sur la bande passante Iu-CS .............................. 52
IV.2.2.2 L’influence du « BUR » sur la bande passante Iu-CS................................... 52
IV.2.3 Etudes des facteurs agissant sur l’interface Iu-PS ................................................. 53
IV.2.3.1 L’influence du « GPPPR »sur la bande passante Iu-PS ................................ 53
IV.2.3.2 L’influence du la redondance sur la bande passante Iu-PS ........................... 54
IV.3 Etude des facteurs agissant sur les interfaces du réseau 2G.......................................... 55
IV.3.1 La variation de la bande passante Abis en fonction du GOS................................. 55
IV.3.2 La variation de la bande passante Ater en fonction du paramètre GOS ................ 56
IV.3.3 La variation de la bande passante Gb en fonction du paramètre GOS .................. 57
IV.4 Etudes des facteurs agissant sur l’interface GI.............................................................. 58
IV.5 Recommandations ......................................................................................................... 59
IV.6 Conclusion..................................................................................................................... 61
Conclusion générale…………………………………………………………………………………62
Bibliographie…………………...………………………………………………………………………63
Annexe
Liste des figures
Figure 1.1 : Architecture du réseau GSM ................................................................................. 4
Figure I.2 : Structure d’une hypertrame.................................................................................... 8
Figure I.3 : Les deux méthodes d’accès TDMA et FDMA....................................................... 9
Figure I.4 : Architecture du GPRS.......................................................................................... 12
Figure I.5 : Architecture globale du réseau UMTS................................................................. 13
Figure I.6 :Types de handover UMTS .................................................................................... 15
Figure I.7 : Principe d’étalement de spectre. .......................................................................... 16
Figure I.8 : Structure d’ATM.................................................................................................. 18
Figure II.1 : Architecture GSM /UMTS ................................................................................. 20
Figure II.2 : Structure et l’allocation des ressources Abis...................................................... 21
Figure II.3 : L’allocation dynamique et statique des ressources Abis .................................... 22
Figure II.4 : Distribution des TSs sur les interfaces Ater et A ............................................. 23
Figure II.5 : La pile protocolaire de l’interface Gb................................................................. 25
Figure II.6: Modèle général des interfaces de l’UMTS ......................................................... 26
Figure II.7: Architecture en couche de l’interface IuB.......................................................... 27
Figure II.8 : Architecture en couche de l’interface IuCS........................................................ 28
Figure II.9 : Architecture en couche de l’interface IuPS ........................................................ 29
Figure II.10:Calcul de la bande passante Up/ Dl .................................................................... 30
Figure II.11 : Processus de dimensionnement de l’interface Abis(ALCATEL) .................... 35
Figure II.12 : Processus de dimensionnement de l’interface Gb ............................................ 37
Figure III.1 : Diagramme d’utilisation de l’outil.................................................................... 40
Figure III.2 : Fenêtre d’accueil .............................................................................................. 41
Figure III.3 : Fenêtre Authentification .................................................................................. 41
Figure III.4 : Authentification erronée. .................................................................................. 42
Figure III.5 : Fenêtre« Menu ». .............................................................................................. 43
Figure III.6 : Fenêtre« Aide »................................................................................................. 43
Figure III.7 : Fenêtre« Dimensionnement Iub ». .................................................................... 44
Figure III.8 : Fenètre « Dimensionnement de l’interface Abis ». .......................................... 45
Figure III.9 : Modèle de Traffic Iub . ..................................................................................... 46
Figure III.10 : Base de données Iub....................................................................................... 46
Figure III.11 : Modèle de traffic Abis. ................................................................................... 47
Figure III.12 : Base de données Abis. ................................................................................... 47
Figure IV.1 : Variation de la bande passante Iub en fonction du AF .................................... 49
Figure IV.2 : Variation de la bande passante Iub en fonction du Soft-handover_CS............ 50
Figure IV.3 : Variation de la bande passante Iub en fonction du BR(PS). ............................ 51
Figure IV.4 : Variation de la bande passante Iu-CS en fonction du CSVPR......................... 52
Figure IV.5 : Variation de la bande passante Iu-CS en fonction du BUR ............................. 53
Figure IV.6 : Variation de la bande passante Iu-PS en fonction du GPPPR......................... 54
Figure IV.7 : Variation de la bande passante Iu-PS en fonction du Redondance .................. 55
Figure IV.8 : Variation de la bande passante Abis en fonction du GOS ............................. 56
Figure IV.9 : Variation de la bande passante Ater en fonction du GOS............................. 56
Figure IV.10 : Variation de la bande passante Gb en fonction du GOS .............................. 57
Figure IV.11 : Variation du facteur GI en fonction du temps............................................... 58
Liste des tableaux
Tableaux I.1 : Les canaux logiques GSM..................................................................................10
Tableaux I.2 :Type de codage GPRS.........................................................................................11
Tableaux II.1 : Calcul de la bande passante totale Iub ..............................................................30
Liste des abréviations
AAL ATM Adaptation Layer
AGCH Access Grant Channel
ATM Asynchronous Transfer Mode
AUC Authentication Center
BCCH Broadcast Control Channel
BCH Broadcast Channel
BH Busy Hour
BP Blocking Probability
BSC Base Station Controller
BSS Base Sub-System.
BTS Base Transceiver Station
BUR Bandwidth Usage Ration
CBCH Call Broadcast Channel.
CBCH Call Broadcast Channel.
CCCH Common Control Channel
CGSN Combined GPRS Support Nodes.
CN Core Network.
CS Circuit Switching.
CSVPR CS Voice Penetration Ration
DCCH Dedicated Control Channel.
DL Down Link.
DPCCH Dedicated Physical Control Channel.
EDGE Enhanced Data Global Environment.
EIR Equipment Identity Register.
FACCH Fast Associated Control Channel.
FCCH Frequency Control Channel.
FDMA Frequency Division Multiple Access
GGSN GPRS Gateway Support Node.
GPRS General Packet Radio Service.
GPPPR General Phone PS Penetration Ration.
GSM Global System for Mobile Communication.
HLR Home Location Register.
HSDPA High Speed Downlink Packet Access.
HSUPA High Speed Uplink Packet Access.
IMEI International Mobile Equipment Identity.
IMSI International Mobile Subscriber Identity.
IP Internet Protocol.
MFS Multi BSS Fast Packet Server.
MGCH Multiplexed GPRS Channel
MSC Mobile Service Switching Center.
MSISDN Mobile Station ISDN Number.
MTP Message Transfer Part
NBAP Noeud B Aplication Part
NSN Nokia Siemens Network.
NSS Network Sub-System.
PCH Paging Channel.
PCU Packet Control Unit.
PDCH Packet Data Channel.
PS Packet Switching.
QOS Quality Of Service.
QT Queuing Times.
RACH Random Access Channel.
RNC Radio Network Controller.
SACCH Slow Associated Control Channel.
SCH Synchronization Channel.
SDCCH Standalone Dedicated Control Channel.
SDH Synchronous Digital Hierarchy.
SGSN Serving GPRS Support Node.
SS7 Semaphore Signalling 7.
SHO Soft handover.
TCH Traffic Channel.
TDMA Time Division Multiple Access
TS Time Slot.
TRX. Transceiver Receiver.
TRAU Transcoding Rate and Adaptation Unit.
UMTS Universal Mobile Télécommunication Système.
UP Uplink.
VC Virtuel Canal.
VLR Visitors Location.
WCDMA Wideband Code Division Multiple Access.
Introduction
générale
Introduction générale
Introduction générale
La première génération de téléphonie (1G) désigne les premiers systèmes de téléphonie
analogique apparus dans les années 1980. Ces systèmes fournissent des solutions pour le
transport de la voix mais ils avaient des défaillances majeures surtout en termes de sécurité et
de qualité de service. Par la suite ont apparus les systèmes de deuxième génération dont le
GSM est le plus populaire. Ce dernier a subit une extension en intégrant le GPRS pour le
service data puis l’évolution vers l’EDGE après avoir fait des changements dans le type de
modulation et de codages.
La technologie UMTS, permet de fournir aux utilisateurs des débits de service et une
capacité spectrale nettement supérieure aux systèmes de deuxième génération existants. Les
spécifications techniques de cette norme sont développées au sein de l'organisme 3GPP.
Un opérateur qui décide d’implémenter son réseau sera confronté à deux défis majeurs : Le
premier est d’assurer la couverture de la zone ciblée, et l’autre de mettre en place la capacité
nécessaire sur toutes les interfaces du réseau en termes de bande passante afin de réduire au
maximum la congestion d’une part et minimiser ces dépenses de l’autre.
Le dimensionnement des interfaces est une tâche très importante pour un opérateur, car
mettre moins de ressources en terme de bande passante se traduit par un sous
dimensionnement qui entraine la perte de Trafic pour l’opérateur. Aussi un
surdimensionnement qui entraine la mise en œuvre d’équipements coûteux et inutiles est
défavorable pour l’opérateur.
Le processus de dimensionnement ce fait par rapport aux heures chargées (busy-hours)
avant et après le déploiement du réseau. Avant le déploiement, le dimensionnement se base
sur des prévisions et statistiques sur la réaction des abonnées à l’encontre des services offerts.
Tandis qu’après le déploiement, le dimensionnement est basé sur une période d’observation
d’une semaine de jours normaux (pas d’évènements spéciaux).
Dans ce projet nous allons concevoir une application dédiée au dimensionnement des
interfaces des réseaux GSM et l’UMTS. Pour ce faire, nous allons commencer par une
présentation générale des réseaux GSM et l’UMTS, leurs architectures ainsi que leurs
différentes interfaces.
Projet Fin D’études -2014/2015- Université A-MIRA BEJAIA Page 1
Introduction générale
Le second chapitre comprend l’explication des différents processus de dimensionnement
des interfaces des deux réseaux 2G et 3G. Le troisième chapitre est consacré à la présentation
de l’application de dimensionnement développée sous C# ainsi que le diagramme de son
utilisation.
Le dernier chapitre sera dédié pour tester quelques scenarios, la discussion des résultats
pour d’éventuelles recommandations.
Enfin nous terminons par une conclusion générale et des perspectives.
Projet Fin D’études -2014/2015- Université A-MIRA BEJAIA Page 2
Chapitre I Généralités sur les réseaux GSM et UMTS
CHAPITRE I
Généralités sur les réseaux GSM et UMTS
I. Introduction
Au début des années 80, la CEPT (Conférence Européenne des Postes et Télécommunica-
tions) crée un groupe de travail, le GSM (Global System for Mobile Communication ou, groupe
spécial mobile), pour définir un système numérique de communication avec les mobiles à voca-
tion internationale pour l'horizon 1990. L'année 1992 a vu la commercialisation réelle des pre-
miers systèmes GSM.
General Packet Radio Service (GPRS) est une évolution importante du GSM. L’objectif
principal de cette évolution est d’accéder aux réseaux IP. Le Débit théorique est de l’ordre de
171, 2 kbit/s, et le débit réel est de l’ordre de 30 kbit/s.
L’UMTS est donc la norme de télécommunications de troisième génération utilisée en
Europe et elle est basée sur la technologie W-CDMA. Elle a été développée à partir de 2004
avec la Release 99 (R99). Sa bande de fréquence de fonctionnement est de 1900MHz-
2000MHz. Les spécifications techniques de cette norme sont développées au sein de
l’organisme 3GPP.
Dans ce chapitre, nous aborderons l'architecture du réseau GSM et l'évolution de ce der-
nier et l’intégration du GPRS conduisant ainsi à la définition du réseau mobile de troisième
génération UMTS.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 3
Chapitre I Généralités sur les réseaux GSM et UMTS
I.1 L’architecture du réseau GSM
Comme présenté sur la Figure ci-dessous le réseau GSM est composé principalement de
deux sous-systèmes
Le sous-système radio BSS (Base station Sub-System).
Le sous-système réseau NSS (Network Sub-System).
BSC
HlR Aut EIR
UM omc
C
Abis A D H F
UM BTS
BSC
A MSC
vlr
UM Abis Gb Gb E
GMSC RTCP
sgsn
UM BTS
BSS NSS
Figure I.1 : L’architecture du réseau GSM
I.1.1 Le sous system radio BSS
Il assure la connexion d’un ensemble de mobiles d’une zone géographique limitée au ré-
seau cœur, à travers l’interface air et il est constitué des éléments suivants :
une ou plusieurs BTS (Base Transceiver Station).
une BSC (Base Station Controller).
un TRAU (Transcoding Rate and Adaptation Unit).
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 4
Chapitre I Généralités sur les réseaux GSM et UMTS
La fonction de chacune des composantes du BSS est illustrée ci-dessous
BTS
Le rôle principal de la BTS c’est la gestion des abonnés présents dans sa zone de couver-
ture. Elle est composée des éléments suivants :
TRX
C’est un émetteur-récepteur dont le nombre diffère d’une BTS à l’autre. Chaque TRX com-
porte deux fréquences l’une pour la vois montante et l’autre pour la vois descendante. Un TRX
est aussi responsable de toute l’opération du traitement de signal, de modulation et démodula-
tion, codage et décodage de canal, le calcul du niveau de signal et la qualité de connexion, la
création et la transmission des canaux de diffusion(BCH) sur le time slot 0.
Module d’exploitation et maintenance
C’est la partie qui commande toute les autres parties de la BTS. Elle permet l’exploitation
de la BTS depuis la BSC via l’interface Abis sur une liaison de 64 kbps dédiée pour
l’exploitation et la maintenance de la BTS.
Filtres d’entrée et de sortie
Le filtre d’entrée de la BTS permet l’entrée de tous les signaux en provenance des mobiles
dans la bande de fréquence de 900 MHZ. Par contre, le filtre de sortie est de type passe bande
ajusté à 200 kHz [1].
BSC
La BSC est l’équipement le plus intelligent du sous-système radio du réseau GSM. Les
fonctions qu’assure la BSC peuvent être classées selon le type d’équipement auquel elle est
connectée.
Du côté de la BTS, la BSC assure la gestion des ressources radio à savoir l’allocation des
ressources radio, le contrôle de puissance d’émission de la BTS et du mobile suivant les me-
sures rapportées sur le canal SACCH, l’exécution des handovers et éventuellement
l’acheminement du trafic vers le mobile ou vers le réseau cœur.
Du côté du MSC, la BSC joue le rôle d’un concentrateur de trafic et de signalisation sur
l’interface A. Du côté du SGSN, le rôle de la BSC est joué par le PCU qui assure l’accès,
l’allocation et la gestion des données sous forme de paquets.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 5
Chapitre I Généralités sur les réseaux GSM et UMTS
Afin de parvenir à assurer toutes ces fonctions, la BSC est aussi doté d’une fonction de commu-
tation entre ses différentes interfaces qui sont l’interface Abis, l’interface A et l’interface Gb.
I.1.2 Le sous system réseau (NSS)
MSC
Il gère l’établissement des communications entre le mobile et un autre MSC, permet la
transmission des messages courts ainsi que l’exécution du handover, et dialogue avec un re-
gistre d’abonnés visiteur VLR pour gérer la mobilité des usagers. Enfin, il sert de passerelle
active vers un réseau d’abonnés fixe ou d’autres opérateurs (Gateway MSC).
HLR
C’est une base de données qui gère tous les abonnés d’un opérateur donné, le HLR détient
des informations propre à l’abonné comme l’identité nationale de l’abonné IMSI, numéro
d’annuaire MSISDN, et le profil de l’abonnement.
Le HLR détient aussi le paramètre Ki connu seulement par la carte SIM et le HLR.
VLR
Comme le HLR, le VLR est une base de données mais contrairement au HLR qui est res-
ponsable des abonnés présents dans sa zone d’une manière statique, le VLR en revanche gère
les données d’abonnement des abonnés présents dans une zone géographique qu’il contrôle. Il
est à noter que le VLR est associé physiquement au MSC.
EIR
Le EIR est une base de donnée qui contient trois listes (blanche-grise-noir) elle est dotée
des mécanismes nécessaires pour refuser l’accès au réseau pour les abonnés de la liste noir, et
tracer les abonnés de la liste grise et la liste blanche contient tous les abonnés agrées par
l’opérateur.
I.2 La structure des hyper-trames
Chaque hyper-trame est composée soit des trames de Traffic et signalisations (SACCH)
ou de la signalisation seulement. L’opérateur dispose le choix de configurer les TSs d’une
fréquence selon le besoin en signalisation et en Traffic. Généralement le time slot 0 est réservé
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 6
Chapitre I Généralités sur les réseaux GSM et UMTS
pour les canaux de diffusion (BCH). Le TS 1 et 2 pour la signalisation (SDCCH).Tandis que le
TS 3,4, ,5 ,6 ,7 sont dédiés pour transmettre les canaux logiques du Traffic.
Hyper trame=2047 super trame, période =3h 28mn 56s 760ms
0 1 2 3 44 2044 2045 2046 2047
Super trame
51*26 multi trame ou 26*51 multi trame
Période =6s 120ms
00 1 2 3 48 49 50
0 1 2 24 25
25
26 trames TDMA 51 trames TDMA
Période=120ms Période =235.38ms
Pour TCH pour signalisation
0 1 2 23 24
24 25 0 11 2 44 45 47 49 50
Trame TDAMA 8 TS
Période =4,615ms
0 1 2 3 4
55 6 7
1 time slot =577us
Burst =542.8u
Figure I.2: Structure d’une hyper trame
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 7
Chapitre I Généralités sur les réseaux GSM et UMTS
I.3 Le handover dans le GSM
C’est un mécanisme de mobilité qui permet à un abonné de se déplacer entre toutes les
cellules et les zones de couverture sans coupure. [2]
I.3.1 Les types de handover
Intra cell handover à l’intérieure d’une cellule, dans le cas d’une congestion dans une
cellule.
Intra-BSC handover entre deux cellules appartenant à la même BSC.
Inter-BSC handover entre deux cellules appartenant à deux BSC différentes.
Inter-MSC handover entre deux cellules appartenant à deux zones de communications
différentes (MSC).
Handover en SDCCH pour transmettre un sms en mode veille.
I.4 Les Types de multiplexage du réseau GSM
Le réseau GSM utilise deux méthodes d’accès (multiplexage temporelle TDMA et mul-
tiplexage fréquentielle FDMA) qui permettent aux utilisateurs de transmettre et de recevoir la
voix et les données.
I.4.1 Le multiplexage temporel TDMA
La technique TDMA fait partager le canal en intervalles de temps différents appelés
(time slot). La durée élémentaire d’un slot a été fixée à environ 0,576ms. Le TDMA permet à 8
utilisateurs de partager la même bande de fréquence de 200khz.
I.4.2 Le multiplexage fréquentielle FDMA : La technique FDMA permet à tous les utili-
sateurs de partager le même canal de transmission en même temps en utilisant des
fréquences différentes.
Figure I.3 : Les deux méthodes d’accès TDMA et FDMA
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 8
Chapitre I Généralités sur les réseaux GSM et UMTS
I.5 Les canaux de l’interface air
On distingue deux catégories de canaux : les canaux physiques et les canaux logiques.
I.5.1 Les canaux physiques
Chaque utilisateur utilise un time slot par trame TDMA, ils sont numérotés de 0 à 7. Un
« canal physique » est donc la porte de transition des déférents canaux logiques.
I.5.2 Les canaux logiques
Les canaux logiques permettent de distinguer les différents types d'informations circulant
entre le mobile et la BTS, il existe deux catégories de canaux logiques, les canaux communs,
partagés par tous les utilisateurs et les canaux dédiés, réservés à un utilisateur spécifique. [1]
TCH canaux dédié. Ils circulent la parole entre le mobile et la BTS dans les deux sens.
Il existe deux types de canal de trafic :
Canal à plein débit TCH /F (Full rate).
Canal à demi-débit TCH/H (Half rate).
BCH diffuse des données relatives à une cellule permettant à chaque mobile d'accro-
cher au système local en récupérant les paramètres nécessaires.
DCCH utilisés pour la mise à jour de la localisation et pour l’enregistrement et la gé-
nération d’appels mobiles.
CCCH les canaux de contrôle commun sont utilisés presque exclusivement pour la
gestion des ressources radio. Le tableau suivant représente les différents canaux qui existent.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 9
Chapitre I Généralités sur les réseaux GSM et UMTS
Catégorie
Canal Sens Débit Fonction
BCCH Descendant 782 bits Il diffuse des informations spéci-
fique de (LA) de la BTS serveuse
et des BTS voisines
FCCH Descendant 146 bit Il permet à la MS de reconnaitre
son BCCH porteuse après il fixe sa
BCH fréquence avec la fréquence de ce
BTS
SCH Descendant 146 bit Il Porte le nombre de trame et le
BSIC pour indiquer quelle BTS le
MS doit utiliser
RACH Montant 36 bit Il permet au mobile de signaler à
la BTS qu’il désire effectuer une
opération sur le réseau
PCH Descendant 456 bit Il est utilisé pour initier une com-
munication du réseau destinée au
CCCH mobile.
AGCH Descendant 456 bit Il est utilisé pour l’allocation d’un
canal dédié à un mobile.
CBCH Descendant Variable Il offre aux usagers présents dans
la cellule des informations spéci-
fique.
SACCH Bidirectionnel 304 bit Il est utilisé pour remonter des
mesures sur les niveaux de puis-
sance reçus par les mobiles.
SDCCH Bidirectionnel 782 bit Il véhicule la signalisation géné-
rale de l’utilisateur, par exemple :
DCCH une mise à jour de localisation et
notamment pour la signalisation
relative à l’établissement d’un ap-
pel.
FACCH Bidirectionnel 9,2 bit Canal servant à exécuter les hand-
over, il prend momentanément le
slot réservé au canal TCH.
Tableaux I.1 : Les canaux logiques GSM
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 10
Chapitre I Généralités sur les réseaux GSM et UMTS
I.6 L’intégration du GPRS
Le GPRS (General Packet Radio Service) est l’initiative européenne au sein de l’ETSI
(1991) pour l’introduction des services multimédia sur un réseau mobile. La technologie GPRS
est communément appelée 2.5 G, car elle est vue comme une première étape d’évolution de la
transmission des données bas débit en mode circuit du GSM, vers la transmission des données
en mode paquet à très haut débit de l’UMTS (Système Mobile de Troisième Génération).
Le GPRS utilise la transmission des paquets de taille variable. Cette méthode est plus adé-
quate à la transmission des données du fait que les ressources ne sont allouées que lorsque des
données sont échangées, contrairement au mode circuit en GSM où un circuit est établi pour
toute la durée de la communication.
Contrairement au GSM ou l’utilisateur occupe un TS dans la trame TDMA, le GPRS offre
à l’utilisateur la possibilité d’occuper de 2 à 8 TSs suivant le type de codage utilisé et un débit
variable par TS. Les différents débits disponibles avec le GPRS en fonction du type de codage
sont représentés dans le tableau suivant :
Type de codage Débit sur un slot (kbps) Débit sur 8 slots
(kbps)
CS1 9,05 72,4
CS2 13,4 107,2
CS3 15,6 124,8
CS4 21,4 171,2
Tableaux I.2 : Type de codage GPRS
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 11
Chapitre I Généralités sur les réseaux GSM et UMTS
L’implémentation du GPRS ne nécessite aucun changement sur le côté hard du réseau
GSM existant, à part l’introduction d’un équipement sur la BSC nommé PCU ( Packet Control
Unit) qui se charge de la gestion de la transmission par paquet.
SGSN il envoie les paquets entrants et sortants de/vers un MS. Il fournit aussi le chif-
frement et l’authentification et la gestion des sessions. Il est connecté au HLR, MSC,
BSC (la BSC est connectée au SGSN via l’interface Gb).
GGSN c’est une passerelle entre le réseau GPRS et le réseau public à commutation de
paquets.
GSM
B BSC/
T PCU MSC VLR
S
AUTRE OPE-
RATEURS
SGSN
BORDR
EGW
GGSN GPRS
AUTRES
RESEAUX
GGSN
INTERNET
Figure I.4 :L’architecture GPRS
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 12
Chapitre I Généralités sur les réseaux GSM et UMTS
I.7 Le réseau de l’UMTS
La technologie UMTS (Universal Mobile Télécommunication Système), appelée aussi
plus généralement la troisième génération (3G), représente l’évolution des systèmes
2èmegénération, permettant de fournir aux utilisateurs une meilleure qualité de service, no-
tamment en ce qui concerne les services offerts (haut débit pour les données, visioconférence)
et la vitesse de transfert. UMTS a été conçu de manière à assurer les débits : 144kbps en en-
vironnement rural d’un déplacement 500km/h et 384kbps en urbain d’un déplacement
120km/h et 2Mbps pour des distances plus proche de l’antenne.
I.7.1 L’architecture du réseau UMTS
Figure I.5: L’architecture globale du réseau UMTS
Node B
C’est une passerelle entre le mobile et le RNC. elle assure la transmission et la réception
entre l’UTRAN et l’équipement usager qui se trouve dans la cellule ou les secteurs qu’il
couvre. Les fonctions du Node B concerne principalement des taches de niveau de la couche
physique .parmi celle –ci l’entrelacement, le codage et le décodage canal et éventuellement la
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 13
Chapitre I Généralités sur les réseaux GSM et UMTS
correction d’erreurs, l’adaptation débit, l’étalement de spectre, la modulation QPSK. La puis-
sance d’émission de l’UE est contrôlée systématiquement afin de lui assurer la même qualité de
service indépendamment de sa position dans le réseau.
RNC
Le RNC (Radio Network Controller) joue un rôle équivalent au rôle joué par le BSC dans
le réseau GSM qui consiste principalement sur :
Le contrôle de puissance en boucle externe.
L’exécution du handover.
Le séquencèrent de la transmission des données en mode paquet. Selon son rôle fonc-
tionnel le RNC est dénommé CRNC (Controlling RNC), ou DRNC (Drift RNC)
I.7.2 Le handover dans l’UMTS
C’est un mécanisme qui se produit au cours d’une communication qui survient lorsque
le mobile est en déplacement. En générale, pendant la procédure de handover, le mobile doit
interrompre la communication avec une station de base avant d’en établir une autre avec une
station de base différente. C’est du moins le cas dans la plupart des systèmes fondés sur le
FDMA et TDMA. Dans un système CDMA ou les cellules voisines utilisent généralement la
même fréquence porteuse, le mobile peut conserver une liaison radio avec plusieurs stations
de base simultanément ou cours du temps, le mobile peut être amené à relâcher certain liens et
à en ajoute d’autres. [2]
Soft handover Lorsque un appareil mobile se trouve dans une zone couverte par
deux stations de base, une communication contenue simultanément sur deux canaux différents
de même fréquence.
Softer handover lorsque un appareil mobile se trouve sur deux secteurs couvert par
la même station de base avec même fréquence.
Hard handover
Handover inter fréquence se produit lorsqu’un mobile change de fréquence.
Handover inter système se produit lorsque le mobile change le système d’une RNC
vers une autre RNC. [2]
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 14
Chapitre I Généralités sur les réseaux GSM et UMTS
Figure I.6 : Types de handover de l’UMTS
I.7.3 La technique d’accès CDMA
C’est une technique d’accès basé sur la répartition des codes qui permet aux utilisa-
teurs de communiquer simultanément dans la même bande de fréquence et cela en affectant
à chaque utilisateur un code unique qui est connu par le récepteur. Ces codes sont des sé-
quences pseudo aléatoire qui permettent l’étalement de spectre du message basse fréquence
cela va réduire la puissance du signal émis qui sera comparable à la puissance du bruit donc
un récepteur qui ne dispose pas du code d’étalement ne peut même pas capter un changement
de puissance qui se traduit par un signal émis.
Principe d’étalement de spectre
Dans un système à étalement de spectre, on considère deux types de signaux:
1. le signal contenant les données à transmettre de période Tb.
2. le signal permettant d'effectuer l'étalement de période Tc nettement plus petit que Tb.
L’étalement de spectre est réalisé en multipliant le signal de données par la séquence pseudo
aléatoire qui occupe une bande de fréquence plus large.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 15
Chapitre I Généralités sur les réseaux GSM et UMTS
Figure I.7 : Principe d’étalement de spectre.
WCDMA
C’est une technique basé sur CDMA utilisée sur une bande de fréquence de5MHZ.
I.7.4 Le contrôle de puissance
Dans un système CDMA le contrôle de puissance d’émission est un mécanisme très
important du fait que les usagers du réseau utilisent la même bande de fréquence contraire-
ment aux systèmes basés sur le TDMA et FDMA.
Chaque usager est considéré comme une source d’interférence pour l’autre, du fait la ca-
pacité du système est optimale lorsque les signaux reçus ont des niveaux de puissance équi-
valents, et d’autre part en absence de contrôle de puissance, les stations mobile qui se trou-
vent aux limites de la cellule seraient désavantagées par rapport aux stations mobiles proches
de la cellule , il est donc nécessaire de contrôler en permanence la puissance d’émission des
mobiles du réseau et cela se fait par l’intermédiaire des bits TPC (Transmit Power Control) ,
transmis par la Node B sur les canaux physiques dédiés DPCCH (Dedicated Physical Control
Channel).
I.7.5 Le domaine circuit (CS)
Il Permet de gérer les services à temps réels dédiés aux conversations téléphoniques (vi-
déo-téléphonie, Jeux vidéo, application multimédia). Ces applications nécessitent un temps de
transfert rapide. Lors de l’introduction de l’UMTS le débit du mode domaine circuit sera de
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 16
Chapitre I Généralités sur les réseaux GSM et UMTS
384 Kbits/s. L’infrastructure s’appuiera alors sur les principaux éléments du réseau GSM :
MSC/VLR (bases données existantes) et le GMSC afin d’avoir une connexion directe vers les
réseaux externes.
I.7.6 Le domaine paquet (PS)
Le domaine paquet permet de gérer les services en temps réels. Il s’agit principalement
de la navigation sur internet, et de l’accès et l’utilisation des e-mails. Ces applications sont
moins sensibles au temps de transfert, c’est la raison pour laquelle les données transiteront en
mode paquet. Le débit du domaine paquet sera sept fois plus rapide que le mode circuit, envi-
ron 2Mbits/s. L’infrastructure s’appuiera alors sur les principaux éléments du réseau GPRS :
SGSN (bases de données existantes en mode paquet GPRS, équivalent des MSC/VLR en
GSM) et le GGSN (équivalent du GMSC en GSM) qui jouera le rôle de commutateur vers le
réseau internet et les autres réseaux publics ou privés.
I.7.7 Le réseau ATM
Le réseau ATM (Asynchronous Transfert Mode) est basé sur la commutation des cel-
lules. Les cellules ATM sont des segments de données de taille fixe de 53 octets (48 octets de
charge utile et 5 octets d'en-tête) (voir Figure I.7), à la différence de paquets de longueur va-
riable, utilisés dans des protocoles du type IP.
Le mode d’acheminement retenu est l’acheminement par voie logique. Un identificateur
de voie virtuelle (VCI) est placé à l’en-tête de la cellule ainsi qu’un identificateur de conduit
virtuel (VPI) qui englobe plusieurs voies virtuelles. Les circuits virtuels peuvent être établis à
la demande mais le plus souvent ils sont configurés à l’avance par l’opérateur, on les appelle
dans ce cas « circuits permanent ». [2]
On distingue trois couches dans la structure du réseau ATM :
La couche physique chargée de la transmission des données
La couche ATM chargée de la génération du champ d’en-tête de la cellule et du traite-
ment des voies et des conduits virtuels.
La couche AAL elle établit un lien entre la couche ATM et les couches applicatives su-
périeures. Chaque type d’application fait appel à des entités AAL spécifiques. Dans le cas
de l’UMTS, on utilise AAL2 et AAL5.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 17
Chapitre I Généralités sur les réseaux GSM et UMTS
AAL5 permet de transmettre des blocs de données de taille variable, il convient aux
transmissions de données sans forte contrainte de délai.
AAL2 elle a été spécifiée pour permettre un multiplexage sur un même circuit virtuel
de plusieurs communications. [2]
Figure I.8 : Structure d’ATM
HEC (Header Error Checksum) contrôle d'erreur sur l'en-tête.
CLP (Cell Loss Priority) marque les cellules à rejeter en priorité.
PTIP (Payload Type Identifier) identifie le type de la cellule.
VPI et VCI identificateur de chemin et circuit virtuel.
GFC véhicule les informations pour le contrôle de flux (UNI).
I.7.8 Le réseau IP
Le protocole IP permet l’échange des paquets de taille variables en mode datagramme
entre routeurs, chaque paquet porte l’adresse de l’expéditeur et l’adresse du destinataire, dans
le mode datagramme certain paquets peuvent être perdus. Pour remédier à ce problème, on
utilise généralement le protocole TCP. C’est un protocole orienté connecté, qui par numérota-
tion des octets transmit et gère la retransmission des données perdues.
Certaines applications qui ont de forte contrainte de délai empêchent d’utiliser le protocole
TCP qui nécessite les mécanismes de contrôle et de retransmission. Dans ce cas, le protocole
UDP impose une tolérance quant à la perte de certains paquets [2].
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 18
Chapitre I Généralités sur les réseaux GSM et UMTS
I.8 Conclusion
Dans ce chapitre, nous avons commencé par la présentation du réseau GSM. L’évolution
de ce dernier en intégrant le GPRS qui présente une première approche vers la transmission
des données en mode paquet. Nous avons terminé par la présentation de quelques concepts
généraux sur l’UMTS.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 19
Chapitre II Dimensionnement des interfaces GSM/UMTS
CHAPITRE II
Dimensionnement des interfaces du GSM et de l’UMTS
II.1 Introduction
Dans ce chapitre nous allons procéder au dimensionnement des interfaces du sous-
système radio des réseaux GSM et UMTS dans le but de déterminer la bande passante qu’il
faut mettre en place sur ces interfaces, afin d’assurer la transition d’un Trafic donné avec un
coût minimal.
II.2 Présentation des interfaces du GSM et de l’UMTS
Grâce à la cohabitation entre le réseau GSM et UMTS, ces deux réseaux forment
ensemble un réseau unique (figure II.1), qui englobe les services offerts par le GSM et
l’UMTS.
GSM circuit core
Abis BSC Ater trau A MSC VLR
MS BTS IuCS
UMTS Gb packet core
MS
Internet
Iub RNc IuPS Gn GI International
SGSN GGSN
NodeB
Figure II.1: Architecture GSM /UMTS
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 20
Chapitre II Dimensionnement des interfaces GSM/UMTS
II.2.1 Présentation des interfaces du GSM
II.2.1.1 L’interface Abis
Du côté de la BTS on trouve un ensemble de TRX qui assure la transition du trafic de
l’interface Abis vers la station mobile ou bien l’inverse, ou chaque TRX est composé de huit
times slots utilisés pour le transport de la parole (TCH), la signalisation(SDCCH) et les
données (PDCH), et les messages de contrôle commun (CCCH).
L’interface Abis est une structure E1 qui se compose de 32 TS de 64kbps chacun. La
durée de transmission des 32 TS est fixée à 125us. Chaque TS Abis est composé de 4 nibbles
de 16kbps associé aux TSs de l’interface Air, soit d’une manière statique ou dynamique [6].
Figure II.2 : Structure et allocation des ressources Abis.
A) L’allocation statique des ressources Abis
Dans ce mode les TSs de l’interface Air seront associés au nibbles de l’interface Abis par
réservation. En effet chaque TRX réserve deux TS sur l’interface Abis pour le trafic et ¼TS
Abis pour la signalisation.
Ce mode d’allocation possède l’avantage de la détection du TRX utilisant un TS spécifique
dans Abis.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 21
Chapitre II Dimensionnement des interfaces GSM/UMTS
Mais ce mode reste inefficace surtout dans le cas d’utilisation d’un grand nombre de sites
avec plusieurs cellules, et l’introduction du EDGE qui utilise des schémas de codages qui
nécessitent plus des ressources Abis (figure II.3 )[ 3].
B) L’allocation dynamique de la ressource Abis
Dans le mode d’allocation dynamique les ressources Abis ne sont allouées qu’en cas de
besoin contrairement au mode d’allocation statique. Ce mode permet d’économiser les
ressources dans l’interface et une augmentation significative du nombre de TRX sans
recours à l’ajout d’autres liens E1 [4].
Figure II.3 : L’allocation dynamique et statique des ressources Abis
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 22
Chapitre II Dimensionnement des interfaces GSM/UMTS
II.2.1.2 L’interface Ater
Elle se situe entre la BSC et le transcodeur. C’est une structure E1 qui contient 32 TSs :
le TS 0 est dédié pour la synchronisation, le TS numéro 16 souvent réservé pour la
signalisation SS7 et le TS 31 réservé pour la signalisation LPDLS.
Chaque E1 dans l’interface Ater donne quatre E1 sur l’interface A et cela du fait que chaque
nibbles (de 16Kbps) de l’interface Ater donne un TS de 64Kbps sur l’interface A.
A) La signalisation LPDLS
Le TS 31 véhicule la signalisation LPDLS qui est propre à l’exploitation et la
maintenance du transcodeur. Cette signalisation n’existe pas dans l’interface A. Ce qui laisse
quatre TSs vide sur cette dernière [4].
B) La signalisation SS7
Elle occupe le TS numéro 16 dans l’interface Ater et elle occupe un TS sur l’interface A.
Ce qui laisse les trois autres vides.
Figure II.4 : Distribution des TSs sur les interfaces Ater et A
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 23
Chapitre II Dimensionnement des interfaces GSM/UMTS
C) Configuration Ater selon ALCATEL
L’interface Ater est conçue pour le transport du trafic CS entre la BSC et le transcodeur
mais l’intégration de l’équipement MFS selon l’équipementier ALCATEL a changé la
configuration de cette interface, de telle sorte qu’elle peut aussi véhiculer le trafic PS [6]
Si l’interface Ater transporte le trafic circuit-switched uniquement, elle est appelée Ater-
CS.
Si elle transporte le trafic packet-switched uniquement elle est appelée Ater-PS.
Dans le cas où elle transporte les deux trafics, elle est appelé ATER CS/PS.
Sur l’interface Ater CS un TS de 64kbps peut supporter quatre appels qui correspondent à 4
nibbles de l’interface Abis. Sur l’interface Ater PS un TS peut supporter 4 GCHs.
Dans le cas ou Ater PS/CS l’opérateur détient le choix quant au nombre de TS à réserver
pour le trafic PS et la signalisation réservée pour ce dernier respectant le choix (4, 8, 15,
22,29) GCHs par E1.
II.2.1.3 L’interface Gb
C’est l’interface entre la BSC et le SGSN, les données transmises sur l’interface Gb sont
confinées dans plusieurs protocoles qui ont plusieurs fonctions comme le routage des
paquets, le cryptage des données et la compression des données afin d’économiser la bande
passante.
La pile protocolaire de l’interface Gb dépend essentiellement de la réalisation physique de
l’interface Gb qui peut être basé sur [6]:
La retransmission de trames.
IP sur Ethernet.
IP sur SDH.
Chaque couche ajoute aux données, sous forme d’en-têtes, des octets supplémentaires, ce qui
augmente la bande passante nécessaire pour l’interface Gb.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 24
Chapitre II Dimensionnement des interfaces GSM/UMTS
Gb sur E1 Gb sur SDH
TCP/UDP : 20/8octets TCP/UDP : 20/8octets
IP : 20octets IP : 20octets
Relay : 3-4octets Relay : 3-4octets
SNDCP : 3-4octets SNDCP : 3-4octets
LLC : 6-40octets LLC : 6-40octets
BSSCP : 15-52octet BSSCP : 15-52octet
NS : 4 octet NS : 4 octet
Frame Relay : UDP : 8 octet
6octet
E1 :62-146 octets IP : 20octet
ATM : 53/48oct
SDH
Figure II.5 : La pile protocolaire de l’interface Gb
II.2.2 Présentation des interfaces de l’UMTS
Toutes les interfaces du sous-système radio de l’UMTS suivent un modèle général qui
décrit leurs architectures protocolaires en couches. Ce model repose sur une configuration
horizontale et verticale des couches. Dans la direction horizontale on peut distinguer la
couche du réseau radio (radio network layer) et la couche du réseau transport (transport
network layer), le réseau de transport est basé sur une technologie de transport standardisée
comme ATM ou IP. Dans la direction verticale, nous avons deux principaux plans : le plan
contrôle et le plan utilisateur.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 25
Chapitre II Dimensionnement des interfaces GSM/UMTS
Le plan de contrôle contient les protocoles et les mécanismes nécessaires pour la
signalisation, tandis que le plan utilisateur contient les protocoles nécessaires pour
l’acheminement des données.
Couche
Réseaux plan de contrôle Plan d’utilisateurs
Radio Flux de Tuyaux de
signalisation données
Réseaux Réseaux transport Réseaux transport
transport plan contrôle plan d’utilisateur
plan d’utilisateur
Couche
ALCAP
Réseaux
Transport
Tuyaux de Tuyaux de Tuyaux de
signalisation signalisation données
Couche physique
Figure II.6: Model général des interfaces de l’UMTS
II.2.2.1 L’interface Iub
L’interface Iub connecte le Node B et le RNC. Le Node B ajoute des entêtes à chaque
trame de transports reçu de l’interface air ensuite les envoyer vers le RNC sur un circuit
AAL2 défini, par exemple RACH FP sur la Node B ajoute un entête pour chaque RACH
reçu de l’interface radio pour former RACH FP qui sera transmis vers le RNC sur un tuyau
AAL2 spécifique. Ceci dans le sens « up link », dans le sens « down link » les protocoles de
la couche transport utilisateur (transport network-user) enlèvent les entête FP pour chaque
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 26
Chapitre II Dimensionnement des interfaces GSM/UMTS
message puis les passer aux canaux de transport radio. Chaque entête FP contient un
domaine indiquant le type de trames, et un champ indiquant le type d’entête. Comme on a
deux type d’entête FP, les entêtes réservées pour les données et les entêtes FP réservées pour
les trames de contrôle, le type de trames FP est indiqué par le champ réservé pour le type de
trames .Vue l’architecture des couches de l’interface Iub on peut déduire les différentes
connexions physiques entre le Node B et le RNC qui sont [5] :
un canal virtuel « VC » AAL5 pour transporter la signalisation du réseau radio
(NBAP)
un canal virtuel « VC » AAL5 pour la signalisation du réseau de transports
« Q.2630.1 » qui commande la mise en œuvre et la fermeture des laissons AAL2
plusieurs canaux logiques AAL2 pour le transport des données utiles pour l’usager.
Couche
Réseaux Plan de contrôle Plan d’utilisateurs
Radio
NBAP Iub FP
NC CC
P P
Réseaux transport Réseaux transport Réseaux transport
plan d’utilisateur plan contrôle plan d’utilisateur
ALCAP
Couche
Réseaux
Transport SAAL UNI SAAL UNI AAL2 PATH
ATM
Figure II.7 :L’architecture en couche de l’interface IUB
Couche physique
Figure II.7: Architecture en couche de l’interface Iub
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 27
Chapitre II Dimensionnement des interfaces GSM/UMTS
II.2.2.2 L’interface IuCS
Semblablement à l’interface Iub, c’est l’interface reliant le RNC au cœur du réseau
UMTS. Le plan utilisateur dans cette interface utilise le protocole AAL2 ce qui veut dire que
chaque appel vers le réseau cœur passe à travers une liaison AAL2 qui est activé avant la
communication par les protocoles de signalisation (plan de contrôle du réseau transport) [5]
Couche
Réseaux Plan de contrôle Plan d’utilisateurs
Radio RANAP Iu UP
Réseaux transport Réseaux transport Réseaux transport
plan d’utilisateur plan contrôle plan d’utilisateur
Couche
ALCAP
Réseau
SCCP
Transport MTP3-B MTP3-B
SAAL NNI SAAL NNI AAL2 PATH
ATM
Couche physique
Figure II.8 : Architecture en couche de l’interface IuCS
II.2.2.3 L’interface IuPS
Les données sont acheminées sous les protocoles AAL5 vers un routeur IP qui oriente les
paquets vers le bon SGSN. Les données utilisent des circuits AAL5 déjà configuré.
Contrairement au domaine CS ou un circuit AAL2 est nécessaire pour chaque appelle, les
données PS sont découpées en paquets puis envoyées sur plusieurs liens AAL5 puis
rassemblés au niveau du récepteur par conséquent pas de plan de signalisation pour le réseau
de transport.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 28
Chapitre II Dimensionnement des interfaces GSM/UMTS
Couche
Réseaux Plan de contrôle Plan d’utilisateurs
Radio
RANAP Iu UP
NC CC
P P
Réseaux transport Réseaux transport
plan d’utilisateur plan d’utilisateur
Couche
Réseaux GTP-U
SCCP UDP
Transport
MTP3-B IP
SAAL NNI AAL Type5
ATM
Couche physique
Figure II.9 : Architecture en couche de l’interface IuPS
II.3 Dimensionnement des interfaces du GSM et de l’UMTS :
II.3.1 Dimensionnement des interfaces de l’UMTS :
Le dimensionnement des interfaces du réseau l’UMTS se base sur un profil de Trafic
donné afin de trouver la bande passante qu’il faut mettre en œuvre, et cela indépendamment
de la configuration et la capacité mise en œuvre sur les autres interfaces.
Cette bande passante est liée au paramètre que l’opérateur utilise dans le processus de
dimensionnement. Notre objectif consiste à trouver les valeurs de ces paramètres que
l’opérateur doit prendre en compte pour optimiser la bande passante qu’il faut mettre en place
afin d’assurer la transition du trafic demandé avec un coût minimal.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 29
Chapitre II Dimensionnement des interfaces GSM/UMTS
II.3.1.1 Dimensionnement de l’interface Iub
L’interface Iub est conçue pour le transport du Trafic CS, PS et HSPA, le dimensionnent
d’Iub a pour objectif de déterminer la bande passante pour véhiculer ces déférents profils de
trafic.
Notre processus de dimensionnement est illustré dans la figure II.10:
Donnée
Nombre Trafic CS (voix) Volume PS: Volume HSPA
d’abonnée/nodeB GoS volume (PS64,
PS128, PS384)
taux retransmission PS
La bande passante La bande passante Iub La bande passante Iub La bande passante
Iub au trafic CS max au trafic CS moyen au trafic PS moyenne Iub au trafic HSPA
max
La bande passante La bande passante La bande passante
trafic Iub CCH O&M
La bande passante
Iub total UP/DL
Figure II.10: Calcul de la bande passante UP/ DL
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 30
Chapitre II Dimensionnement des interfaces GSM/UMTS
bande passante Formules utilisées
IubCS-moyenne ∑ [Trafic_servicei×Iub_BW_i×Activity_Factor_i× (1+SHO_factor)].
∑ [trafic_servicei_CSpeak×Iub_BW_i ×Activity_Factor_i×
IubCS_max
(1+SHO_factor)].
∑ [volume_servicei×Iub_BW_i× (1+Retransmission_Ration_i) ×
IubPS_average (1+BurstRatio_i) × (1+SHO_factor)].
∑ [(volume_service_HSUPA× (1+Retransmission_RationHSUPA) ×
IubHSUPA (1+Burst_RationHSUPA) × (1+SHO_Ratio) × (1+HSUPA
_Overhead)].
∑ [(volume service_HSDPA× (1+Retransmission_RationHSDPA) ×
IubHSDPA
(1+Burst_RatioHSDPA) × (1+HSDPA _Overhead)].
Iubtotal_UP Max [Iub_csmax,(Iub_ps_avg_UP+ IubCS_avg_UP+ IubHSUPA)]
+IubCCH_UP.
Max [Iub_csmax,(Iub_ps_avg_DL+ Iub_CS_avg_DL+ Iub_HSDPA)]
Iubtotal_DL
+Iub_CCH_DL.
Max [Iub_total_UP,Iub_total_DL].
Iub_total
Tableau II.1 : Calcul de la bande passante totale Iub
Les différents paramètres qui apparaissent dans les formules du tableau II.1 sont
définis ci-dessous :
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 31
Chapitre II Dimensionnement des interfaces GSM/UMTS
Activity Factor : dans le service voix les deux interlocuteurs utilisent seulement
50% du temps chacun, cela est pris en charge dans la forme d’ « Activity Facteur »
qui utilisé pour calculer la puissance moyenne du signal émis sur une période de
temps, cette valeur moyenne est utilisée pour déterminer le taux d’interférence sur les
autres liens.
SHO (Soft HandOver) : le mobile véhicule les donnée du trafic sur le lien dont ce
facteur est le plus faible.
Retransmission_Ration : dans la transmission des données, contrairement à la voix,
les données perdues sont retransmises. ce facteur représente le pourcentage du signal
que le réseau peut retransmettre en cas de perte de paquets.
Burst_Ratio : représente le pourcentage de la bande passante qu’un service peut
utiliser
HSPA _Overhead : les déférentes couches ajoutées aux données afin de respecter les
protocoles de transmission représente une charge supplémentaire. ce facteur représente
le pourcentage de cette surcharge.
II.3.1.2 Dimensionnement de L’interface IuCS
La bande passante mise en œuvre sur l’interface IuCS pour le transport du trafic CS, est
donnée par :
[୍୳ୌ(୴୭୧୶)ା୍୳ୌ(ୢୟ୲ୟ)]×୬୭୫ ୢ୰ୣୢ′ୟୠ୭୬୬é
IuCStotal = (2.1)
௧௨௫ௗௗ௦௦௧௨௧௦é
Où :
IuCS(voix) = [(trafic CS voix par abonnée par heur max ) × ( taux de pénétration CS voix) ×
12.2 ] (2.2)
IuCS(data) = [(trafic PS data par abonnée par heur max) × (taux de pénétration PS data) ×
64.4] (2.3)
II.3.1.3 Dimensionnement de l’interface IuPS
Il s’agit de déterminer la bande passante dans le plan de contrôle et le plan d’utilisation
nécessaire pour transmettre les données data et elle est toujours dimensionné par rapport au
pic du trafic PS.
le débit IuPS dans le plan d’utilisateur est calculé en utilisant les facteurs qui sont impliqués
dans la formule suivante :
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 32
Chapitre II Dimensionnement des interfaces GSM/UMTS
Le débit IuPS de plan d’utilisateur = (A+B+C) × nombre d’abonnés × (proportion of DL PS
throughput) (2.4)
A= (taux de pénétration du téléphone générale) × (le débit PS par abonné par heure max)
B= (taux de pénétration de smart phone) × (le débit PS par abonnée par heure max)
C= (taux de pénétration de data carte) × (le débit PS par abonné par heure max)
On ajoutera la redondance et la signalisation pour obtenir la bande passante d’IuPS total sur
la formule suivante :
IuPS total= [le débit IuPS de plan d’utilisateur × (1+redondance)] +IuPS signalisation (2.5)
II.3.2 Dimensionnement des interfaces du GSM
Comme dans les interfaces 3G, le dimensionnement des interfaces 2G est lié au taux de
trafic et la qualité de service que l’opérateur veut assurer.
L’utilisation de la technologie TDM qui repose sur le multiplexage PDH est à la base du
résonnement en termes de times slots (qui a un débit de 64kbps), pour décrire la bande
passante qu’il faut mettre en place sur les interfaces GSM.
II.3.2.1 Dimensionnement de l’interface Abis
Le dimensionnement de l’interface Abis vise à déterminer le nombre de times slots Abis,
et ensuite déduire le nombre de lien E1 qu’il faut mettre en place pour le transport de la voix,
les données et la signalisation.
II.3.2.1.1 Dimensionnement d’Abis selon NSN
A) Pour les services (CS)
Comme le débit nécessaire pour la transmission de la voix est généralement moins que
16Kbps, on leur réserve un sub-slot (PDT) de 16Kbps pour un TS de l’interface air.
Nombre PDCH = ݀ݎ݂݂݂݁ܿ݅ܽݎݐ(ܤ݈݃݊ܽݎܧ, ݈݁݃ܽܿܤ% ) (2.6)
B) Trafic (PS)
Jusqu’à 16 abonnés peuvent partager un TS sur l’interface air. Le nombre de PDT
nécessaires est lié au codage le plus élevé utilisé par un abonné parmi eux.
Pour l’équipementier NSN, on associe à chaque BTS un groupe de times slots Abis (pool) qui
est composé de plusieurs sub-pools qui sont associés aux times slots de l’interface air selon le
type de codage adopté.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 33
Chapitre II Dimensionnement des interfaces GSM/UMTS
Nombre PDT = ܰ (ܴܲܵܲܩ( ∗ ) ܪܥܦ௧௧ ∗ ܾ݅ݎݐ݊ܿ݁݃ܽݎ݁ݒܽܶܦܲ_ܴܵܲܩ
+ ܴܵܲܩܧ௧௧ ∗ ܾ݅ݎݐ݊ܿ݁݃ܽݎ݁ݒܽܶܦܲ_ܴܵܲܩܧ
C) La signalisation LAPD
Le nombre de TS signalisation peut être calculé à partir de la formule suivante qui prend
en considération les différentes charges nécessaire comme le Handover, le paging, la
signalisation pour l’établissement de l’appelle et sa coupure
୫ ୟ୶
( ೌೠ , ೌವ ಽ)
=ݏݐ݈ݏ݁ ݉݅ݐܦܲܣܮ (2.7)
௧௬∗ௗ௧
II.3.2.1.2 Dimensionnement d’Abis selon (ALCATEL –Lucent)
A) Pour le trafic(CS)
On a recourt à la fonction erlang B (avec comme entrées le trafic CS et le blocage que
l’opérateur souhaite tolérer) pour déterminer le nombre de circuits (TS) qu’il faut mettre pour
assurer un taux de trafic pour les services CS.
B) Pour les données(PS)
On a utilisé la fonction d’erlang C pour déterminer le nombre d’extras times slots qu’il faut
mettre en place.
C) Pour la signalisation
Le nombre de SDCCH dépend. De la mobilité de l’abonné et du nombre de HO demandé
et du nombre de paging qu’effectue le site dans l’heure de pointe. L’opérateur commence par
configurer un nombre de SDCCH par défaut puis surveiller le trafic SDCCH pour un
éventuel ajout des SDCCH si le blocage dépasse un pourcentage fixé par l’opérateur.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 34
Chapitre II Dimensionnement des interfaces GSM/UMTS
Trafic CS (Erl) GOS Volume PS GOS
Erlang B inverse ErlangC
Nbr TCH Extra et bonus
nibble
Extra Abis nibble
/4
FR HR /4
BASIC TS Signaling TS Extra Abis TS
Nbr Abis
Figure II.11 : Processus de dimensionnement de l’interface Abis(ALCATEL)
II.3.2.2 Dimensionnement de l’interface Ater et A
II.3.2.2.1 Dimensionnement de l’interface Ater-A selon NSN
Pour déterminer le nombre de liens Ater nécessaires pour véhiculer un Trafic donnée on
utilise la formule d’erlang B avec un taux de blocage de 1%, qui est inférieure à celui de
l’interface Air (2%), Pour permettre à la totalité du trafic de transiter sans risque de blocage
au niveau de l’interface Ater.
On se basera pour dimensionner l’interface Ater sur la formule suivante :
Nombre TS Ater = ݂ܿ݅ܽݎݐ(ܤ݈݃݊ܽݎܧ, (݈݁݃ܽܿܤ1%)) (2.8)
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 35
Chapitre II Dimensionnement des interfaces GSM/UMTS
Nombre Ater E1 = ܰݎ݁ݐܣܵܶ݁ݎܾ ݉/31 (2.9)
Signalisation SS7 : elle prend uniquement les valeurs 2n, n ϵ [0 5] elle dépend du trafic
comme la signalisation LAPD.
୫ ୟ୶(௦௦ௗೆ ು ,௦௦ೌವ ಽ )
ܵܵ7ܶ݅݉ ݁=ݏݐ݈ݏ (2.10)
௧௬(ସ௦)∗ௗ௧
Nombre TS sur lᇱinterface A = Nombre TS Ater ∗ 4 (2.11)
II.3.2.2.2 Dimensionnement de l’interface Ater et A selon (ALCATEL_
Lucent)
ALU intègre un nouvel équipement dans l’architecture du réseau qui est l’MFS. Cet
équipement est responsable du routage des paquets DATA entre la BSC est le SGSN.
L’intégration de cet équipement a modifié principalement l'interface Ater qui est utilisé pour
le transport du trafic (CS) uniquement de telle sorte qu’elle transporte le trafic et signalisation
DATA aussi.
A) Dimensionnement d’Ater (CS)
Nombre de canaux TCH requis = ܵܥ݂ܿ݅ܽݎݐ(݁ݏݎ݁ݒ݊݅ܤ݈݃݊ܽݎܧ, ݈݁݃ܽܿܤ%) (2.12)
Note : pour le dimensionnement d’Ater CS, la même procédure est adoptée par NSN et ALU
Signalisation SS7
Nombre de SS7 requis = ݂ܵܵܿ݅ܽݎݐ(ܥ݈݃݊ܽݎܧ7ݏ݅ݑݍ݁ݎ, ݀ݎܽݐ݁ݎ%) (2.13)
Trafic SS7 = ݂ܶܵܵܿ݅ܽݎ7݉ ݁ݎݑݏé + ݉ ܽ(݁݃ݎ%) (2.14)
Le nombre de TS SS7 requis est calculé en up link et down link puis en prend la valeur
maximale.
B) Dimensionnement d’Ater (PS)
Nombre de GCH requis = ݂ܿ݅ܽݎݐܪܥܩ(݁ݏݎ݁ݒ݊݅ܥ݈݃݊ܽݎܧ, ݈݁݅ݐ݊ܽݑݍ, )݀ݎܽݐ݁ݎ (2.15)
ே ௗீு ௨௦
ܰ=ݏ݅ݑݍ݁ݎܵܲݎ݁ݐܣܵܶ݁ݎܾ ݉ (2.16)
ସ
Nombre TS Ater PS requis
ܰ= ݏ݊ݏ݈݅ܽ݅ܵܲݎ݁ݐܣ݁ݎܾ ݉ (2.17)
ଶ଼
II.3.2.3 Dimensionnement de l’interface Gb
Le dimensionnement de l’interface Gb est indépendant des conditions radio et des
canaux de l’interface Abis ou air. Le dimensionnent de l’interface Gb dépend seulement du
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 36
Chapitre II Dimensionnement des interfaces GSM/UMTS
Trafic à l’heure de pointe. Pour dimensionner Gb, nous allons suivre les formules suivantes et
on prend compte des facteurs (CI, QT, BP) avec une marge donnée par l’opérateur.
±ൌ ቂݔܽ ܯቀܾܩ௩ವ ಽ(್) ǡ ܾܩ௩ೆ ು(್) ቁቃכͺ Ȁሺ͵ͲͲ( ∗ )ݏ64 (ܾ݇( ))ݏ2.18)
ൌ ܶݎݑݏ݁ ܾ݉ܩ݂ܿ݅ܽݎ±כሺͳ ݉ ܽ݁݃ݎሻ (2.19)
Nb_Gb _TS per lien = ErlangC (CI, Gb Trafic requit, QT, BP) (2.20)
Figure II.12 : Processus de dimensionnement de l’interface Gb
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 37
Chapitre II Dimensionnement des interfaces GSM/UMTS
II.4 Conclusion
Dans ce chapitre nous avons expliqué quelques notions de base. Par la suite nous avons
présenté les interfaces GSM et UMTS. Ensuite nous avons fini par donner le processus de
dimensionnement pour chaque interface. Ces processus seront implémentés sur l’outil de
dimensionnement que nous allons présenter dans le chapitre suivant.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 38
CHAPITRE III Mise en œuvre d’un outil de dimensionnement
CHAPITRE III
Mise en œuvre de l’outil de dimensionnement
III.1 Introduction
Après avoir étudié les processus de dimensionnement pour chaque interface nous avons
passé à mettre en place les processus de dimensionnement sous forme d’une application
nommée « Interface_Dimensionning_Tools » que nous allons présenter dans ce chapitre.
III.2 L’environnement de travail
Nous avons choisi le langage de programmation C#, qui est un langage orienté objet
très semblable au langage JAVA dont il reprend la syntaxe générale ainsi que la majorité des
concepts, et comme environnement de programmation visuel studio 2010 qui est un ensemble
complet d’outils de développement permettant de générer des applications web ,bureautiques
ou mobiles .Ainsi que Microsoft Access 2010 comme référence pour les bases de données qui
offre une riche plateforme permettant une gestion optimale des bases de données ainsi qu’un
éditeur graphique qui permet de générer des graphes à partir des données.
III.3 Diagramme d’utilisation de l’application
Le diagramme suivant illustre les différentes étapes que l’utilisateur devra suivre pour
une exploitation optimale de l’application
Projet de fin d’étude 2014/2015 Université A-MIRA BEJAIA Page 39
CHAPITRE III Mise en œuvre d’un outil de dimensionnement
Fenêtre d’accueil
Identification
Authentification réussi
Oui Non
Affichage du menu
Aide Dimensionnement 2G/3G Déconnexion
Dim Ater Dim Gb Dim Abis Dim Iub Dim IuCS Dim IuPS Dim GI
Initialiser les paramètres
d’entrée
Calculer la bande
passante totale
Affichage des résultats
Sauvegarder
Figure III.1 : Diagramme d’utilisation de l’application
Projet de fin d’étude 2014/2015 Université A-MIRA BEJAIA Page 40
CHAPITRE III Mise en œuvre d’un outil de dimensionnement
III.4 Exécution de l’application
III.4.1 La fenêtre d’accueil
Une fois l’utilisateur se présente à la fenêtre principale (figure III.2) il suffit de cliquer sur
le Bouton connexion pour passer à la fenêtre d’authentification
Figure III.2 : Fenêtre d’accueil
III.4.2 L’authentification
L’utilisateur doit saisir dans la figure suivante le nom d’utilisateur et le mot de passe
ensuite valider en cliquant sur le Bouton ok
Figure III. 3 : Fenêtre d’authentification
Projet de fin d’étude 2014/2015 Université A-MIRA BEJAIA Page 41
CHAPITRE III Mise en œuvre d’un outil de dimensionnement
Au cas où ses paramètres d’authentifications sont erronés, un message d’avertissement est
affiché via une boite de dialogue pour indiquer qu’il doit vérifier ses paramètres de
confidentialité à savoir le nom d’utilisateur et le mot de passe (voir Figure III. 4).
Figure III. 4 : Authentification erronée.
III.4.3 La fenêtre de choix (Menu)
Après la réussite de l’opération d’authentification, l’utilisateur se trouve face à une
fenêtre qui affiche un menu englobant les déférentes actions auxquelles il a accès (voir Figure
III. 5)
Dans ce menu l’utilisateur a le choix de : »
Dimensionner une ou plusieurs interfaces 2G et 3G (2G/3G Dimensionning)
Obtenir de l’aide sur le fonctionnement de l’application(Help)
Ou bien quitter l’application (Déconnexion)
Projet de fin d’étude 2014/2015 Université A-MIRA BEJAIA Page 42
CHAPITRE III Mise en œuvre d’un outil de dimensionnement
Figure III. 5 : Fenêtre Menu.
III.4.4 La fenêtre Help
Cette fenêtre donne des informations générales sur l’application ainsi que la manière de
son utilisation (Figure III.6)
Figure III.6 : Fenêtre « Aide ».
Projet de fin d’étude 2014/2015 Université A-MIRA BEJAIA Page 43
CHAPITRE III Mise en œuvre d’un outil de dimensionnement
III.4.5 La fenêtre de dimensionnement
III.4.5.2 Dimensionnement des interfaces 3G
Pour dimensionner chaque interface du réseau 3G, l’utilisateur doit d’abord importer
les données du trafic de la base de données correspondante et cela en choisissant le site ou
RNC ou la date voulu, et cela en fonction de l’interface en question, le modèle de Trafic
sera alors affiché automatiquement dans le champ « inputs » .Ensuite, en cliquant sur le
Bouton « Results », les résultats s’affichent automatiquement dans la zone « outputs ». Une
fois les résultats affichés, l’utilisateur peut sauvegarder les données dans une base de données
réservée à cet effet en cliquant sur le Bouton « Save », comme il peut afficher le résultat sous
un fichier Excel en cliquant sur « Display ». La figure III .7 montre un exemple de
dimensionnement d’une interface du réseau 3G qui est Iub.
Figure III.7 : Fenêtre de dimensionnement Iub.
Projet de fin d’étude 2014/2015 Université A-MIRA BEJAIA Page 44
CHAPITRE III Mise en œuvre d’un outil de dimensionnement
IV.4.5.2 Dimensionnement des interfaces 2G
Figure III.8 : Fenêtre de dimensionnement de l’interface Abis.
La Même procédure de dimensionnement des interfaces 3G a été adopté pour les interfaces
du réseau2G. Une fois l’utilisateur a choisi le site ou la BSC souhaité, le Trafic
correspondant va être automatiquement affiché dans le champ des inputs, ensuite en cliquant
sur « Résultats », l’utilisateur obtiendra les résultats du dimensionnement de l’interface en
cours.
III.5 Les bases de données
III.5.1 Les bases de données du réseau 3G
Les différents profils de trafic sont préalablement enregistrés dans les bases de données
correspondantes. Les modèles de trafic sont distribué par Node B ou par RNC ou par date et
cela en fonction de l’interface qu’on désir dimensionner. L’application ne fait qu’importer un
modèle de trafic pour ensuite procéder au dimensionnement à la base de ce trafic donné.
Projet de fin d’étude 2014/2015 Université A-MIRA BEJAIA Page 45
CHAPITRE III Mise en œuvre d’un outil de dimensionnement
Figure III.9 : Modèle de Trafic Iub.
Les résultats obtenus après le dimensionnement de chaque interface sont stockés dans une
base de données réservée à cet effet. La Figure III.10 montre un exemple de base de données
réservée pour l’interface Iub.
Figure III.10 : Base de données Iub.
III.5.2 Les bases de données du réseau 2G
Les données du trafic pour le réseau 2G sont préalablement enregistrées dans des bases
de données dont chaque base de données est spécifique à chaque interface du réseau. La
Figure III.11 montre un exemple d’une base de données qui stock un modèle de trafic pour
l’interface Abis.
Projet de fin d’étude 2014/2015 Université A-MIRA BEJAIA Page 46
CHAPITRE III Mise en œuvre d’un outil de dimensionnement
Figure III.11 : Modèle de Trafic Abis.
D’une façon similaire au réseau 3G lorsque l’utilisateur clique sur le bouton « Save »,
les résultats du dimensionnement ainsi que les valeurs des paramètres seront enregistré dans
les bases de données correspondantes à l’interface. Figure III.12 ci-dessous montre un
exemple d’une base de données réservée pour l’interface Abis.
Figure III.12 : Base de données Abis.
Projet de fin d’étude 2014/2015 Université A-MIRA BEJAIA Page 47
CHAPITRE III Mise en œuvre d’un outil de dimensionnement
III.6 CONCLUSION
Dans ce chapitre nous avons présenté notre application de dimensionnement
« Interface_Dimensionning_Tools ». On a commencé par donner un aperçu sur notre
environnement de travail ainsi que les outils utilisés pour sa réalisation, puis donner un
diagramme fonctionnel de l’application. Enfin, nous avons illustré ses différentes fenêtres
ainsi que les bases de données utilisées, soit pour générer le Trafic voulu soit pour stocker les
données obtenues, ou bien éventuellement dans le processus d’authentification.
Projet de fin d’étude 2014/2015 Université A-MIRA BEJAIA Page 48
CHAPITRE IV Résultats, Interprétation et Recommandation
Chapitre IV
Résultats, Interprétations et Recommandations
IV.1 Introduction
Dans ce chapitre nous allons tester des scénarios pour étudier l’influence de quelques
paramètres dans le processus de dimensionnement de chaque interface pour dégager des
constats puis proposer des recommandations.
IV.2 Etude des facteurs agissant sur les interfaces du réseau 3G
IV.2.1 Etude des paramètres agissant sur l’interface Iub
IV.2.1.1 L’Influence du « Activity Factor » sur la bande passante Iub
Pour étudier la variation de la bande passante en fonction de ce paramètre nous avons choisi
un site dans la wilaya d’Alger, on faisant varier le paramètre« Activity factor » nous avons
obtenu les résultats suivants :
Figure IV.1 : Variation de la bande passante Iub en fonction du AF.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 49
CHAPITRE IV Résultats, Interprétation et Recommandation
Les variations de la bande passante en fonction de ce facteur sont sous forme d’une droite
Bande passante Iub = A*activity factor +B
Cela signifie que toute augmentation de la valeur de ce facteur se traduit par une
augmentation dans la bande passante et vice-versa.
IV.2.1.2 L’influence du « Soft-Handover_CS » sur la bande passante Iub
Figure IV.2 : Variation de la bande passante Iub en fonction du Soft-handover_CS.
D’après la (figure IV.2) on constate que la bande passante Iub varie d’une manière
analogue à la variation du « soft-Handover-CS » et nous expliquons le pic de la bande
passante dans l’intervalle [40,45] à la nature de la fonction erlang B qui se base sur des
probabilités.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 50
CHAPITRE IV Résultats, Interprétation et Recommandation
IV.2.1.3 L’influence du « burst-ration(PS) » sur la bande passante Iub
Figure IV.3 : Variation de la bande passante Iub en fonction du BR(PS).
Concernant ce facteur comme plusieurs autres facteurs( à savoir : burst ration(PS),
retransmission ration(HSPA),)sa variation n’influe pas sur la bande passante total de Iub, et
nous expliquons cela du fait que « burst-ration » est utilisé pour le calcul de la bande passante
Iub_moyenne et comme la fonction max prend la valeur de la bande passante CS_peak , car
dans notre cas c’est la valeur maximale entre CS peak et la somme des bande passante (CS
average + PS average +HSPA) , donc pour que ce facteur agira sur la bande passante sa valeur
doit être Aussi grande pour inverser l’équation c’est à dire (CS average + PS average +HSPA)
soit supérieur à CS peak .
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 51
CHAPITRE IV Résultats, Interprétation et Recommandation
IV.2.2 Etudes des facteurs agissant sur l’interface Iu-CS
IV.2.2.1 L’influence du « CSVPR » sur la bande passante Iu-CS
En variant le paramètre« CS_Voice_Penetration_Ration » on constate que la bande passante
varie de la même façon, c’est à dire plus on augmente la valeur du facteur plus la bande
passante augmente et vice versa, et cela indépendamment du Trafic ou des autres facteurs.
Figure IV .4 : Variation de la bande passante Iu-CS en fonction du « CSVPR »
IV.2.2.2 L’influence de « BUR » sur la bande passante Iu-CS
En variant le facteur« Bandwidth_Usage_Ration », on a constaté que la bande
passante dans ce cas varie d’une manière opposée (figure IV.5). Nous expliquons ces
résultats par le fait que ce facteur se trouve dans le dénominateur de la formule de calcul
de la bande passante Iu-CS.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 52
CHAPITRE IV Résultats, Interprétation et Recommandation
Figure IV.5 : Variation de la bande passante Iu-CS en fonction du BUR.
IV.2.3 Etudes des facteurs agissant sur l’interface Iu-ps
IV.2.3.1 L’influence du « GPPPR »sur la bande passante Iu-PS
En variant le paramètre « General Phone PS Pénétration Ration », on constate que la bande
passante Iu-PS varie d’une façon proportionnelle (Figure IV .6).
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 53
CHAPITRE IV Résultats, Interprétation et Recommandation
Figure IV .6 : Variation de la bande passante Iu-PS en fonction du GPPPR.
IV.2.3.2 L’influence du la Redondance sur la bande passante Iu-PS
En augmentant progressivement la valeur de la « Redondance », on a constaté que cette
dernière agit proportionnellement sur la bande passante Iu-PS (figure IV.7).
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 54
CHAPITRE IV Résultats, Interprétation et Recommandation
Figure IV.7 : Variation du de la bande passante Iu-PS en fonction de Redondance.
IV.3 Etude des facteur agissant sur les interfaces du réseau 2G
IV.3.1 La variation de la bande passante Abis en fonction du GOS
On observant la « figure IV .8 », on constate que la valeur de la bande passante total de
l’interface Abis diminue lorsque le facteur « GOS »augmente, cela nous conduit à déduire
que la valeur idéale de ce facteur doit être la plus grande que possible pour gagner en bande
passante, alors qu’on réalité l’opérateur Djezzy, par exemple, a choisi la valeur 2 seulement
pour ce facteur.
Nous expliquons cela qu’il Ya d’autres éléments que l’opérateur doit prendre en considération
comme la patience de l’abonné, car en réduisant la bande passante Iub en fonction de la
qualité de service « GOS » cela engendrera un taux de blocage important qui est lui-même un
facteur prit en considération par l’opérateur.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 55
CHAPITRE IV Résultats, Interprétation et Recommandation
Figure IV .8 : Variation de la bande passante Abis en fonction du GOS .
IV.3.2 La variation de la bande passante Ater en fonction du paramètre GOS
Figure IV.9 : Variation de la bande passante Ater en fonction du paramètre GOS
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 56
CHAPITRE IV Résultats, Interprétation et Recommandation
D’une façon similaire à l’interface Abis, en augmentant la valeur du facteur « GOS »
dans cette interface la bande passante diminue et vice versa. Nous expliquons ces résultats par
la nature du facteur « GOS » qui représente le pourcentage du blocage toléré par l operateur.
Donc si l’opérateur tolère un taux de blocage élevé, cela signifie automatiquement que la
quantité du trafic va diminuer, et cela va nécessiter moins de bande passante que dans le cas
où le blocage est plus faible.
IV.3.3 La variation de la bande passante Gb en fonction du paramètre GOS
En variant le facteur« GOS » du Trafic PS, on constate que le nombre de TS (times
slots de l’interface Gb) varié d’une manière opposée, en effet toute augmentation du facteur
« GOS » se traduit par une diminution dans le nombre de TS nécessaires pour transporter le
trafic donné mais cette diminution est nettement moins vite que celle observée dans l’interface
Abis. Cela s’explique par la fonction « erlang c » qui prend en considération le temps
d’attente de l’abonné contrairement à la fonction erlang B qui se base que sur deux situation,
soit l’abonné est servi soit rejeté.
Figure IV.10 : Variation de la bande passante Gb en fonction du GOS.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 57
CHAPITRE IV Résultats, Interprétation et Recommandation
IV.4 Etudes des facteurs agissant sur l’interface GI
L’interface GI est l’interface qui relie le réseau de l’opérateur vers d’autre réseaux
(internet). Dans cette interface , c’est le Trafic pur qui transite sur cette dernière. Donc nous
avons utilisés cette spécification pour cette interface pour estimer la bande passante réservée
pour la signalisation dans tout le trajet depuis l’interface air.
En observant cette interface pendant une durée de temps on a pu dégager le graphe de la
Figure IV.11
Figure IV.11 : Variation du facteur GI en fonction du temps.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 58
CHAPITRE IV Résultats, Interprétation et Recommandation
IV.5 Recommandations
Pour l’interface Iub
On a constaté sur le graphe que la valeur du facteur <<Activity Factor>> et « Soft Hand-
Over » agissent d’une façon analogue sur la bande passante Iub. Donc pour réduire la bande
passante, ces facteurs doivent être les plus petits que possible. Donc nous recommandant à
l’opérateur Djezzy de réduire la valeur du soft Handover qui est par défaut 20 et aussi celle
d’Activity Factor qui est 0.5.
Tandis la variation du facteur <<burst-ration>> n’influe pas sur la bande passante l’opérateur
peut utiliser n’importe quelle valeur qu’il souhaite dans l’intervalle [20 100].
Pour l’interface Iu-CS
Pour le facteur « CS-Voice-Penetration Ration» d’après les résultats obtenus, toute
augmentation du facteur « CS-Voice-Penetration-Ration » augmente la valeur de la bande
passante. Nous recommandons de donner une valeur relativement petite tout en respectant la
quantité du Trafic qu’il faut faire passer sur cette interface. Car réduire la bande passante
engendre aussi un taux de blocage important.
Quant au facteur « Bandwidth Usage Ration », nous avons constaté que son
augmentation engendre une diminution dans la bande passante Iu-CS. Ce qui nous laisse
recommander à l’opérateur d’utiliser une valeur relativement grande sans engendrer un taux
de blocage important.
Pour l’interface Iu-PS
On a constaté qu’en variant le paramètre « General Phone PS Penetration Ration », la
bande passante Iu-PS varie d’une manière analogue. Donc pour réduire cette dernière, il faut
que la valeur de ce facteur soit la plus petite que possible en tenant compte de la flexibilité
qu’on doit assurer pour le Trafic.
La même tendance a été observée concernant le graphe de la « Redondance » en
fonction de la bande passante Iu-PS. Sauf que ce facteur est plus influant sur la bande
passante Iu-PS , par exemple la valeur 6,5 pour la « Redondance » augmente la bande
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 59
CHAPITRE IV Résultats, Interprétation et Recommandation
passante jusqu’à 4000kbps alors que la valeur 7 du paramètre « General Phone PS
Penetration Ration » donne la valeur de 1500kbps approximativement. Donc pour ce
paramètre aussi nos recommandations sont d’utiliser une faible valeur qui garde la flexibilité
du Trafic.
Pour l’interface Abis
Pour le paramètre « GOS » nous avons constaté que l’augmentation de ce dernier
entraine automatiquement une diminution de la bande passante d Abis. Donc nous
recommandons pour ce paramètre d’utiliser une valeur relativement grande pour gagner en
bande passante, mais pas très grande parce que cela va réduire la bande passante
considérablement que le nombre d’appels rejetés va augmenter.
Pour l’interface Ater
Le graphe du paramètre « GOS» de l’interface Ater est semblable à celui dans l’interface Abis.
Par conséquent, nos recommandations sont les même sauf que le taux de blocage doit être inférieure à
celui dans l’interface Abis pour permettre à la totalité du Trafic venant de cette interface de passer sans
risque de blocage supplémentaires. A titre d’exemple, l’opérateur Djezzy utilise un taux de blocage
1% pour l’interface Ater et 2% pour l’interface Abis.
Pour l’interface Gb
Pour l’interface Gb nous avons constaté, d’après le graphe des variations du nombre de
TS en fonction du paramètre « GOS ». L’augmentation de ce dernier soit diminuée
progressivement le nombre de TS nécessaires pour l’acheminement du trafic donné avec une
faible tendance.
Nous expliquons cette faible tendance par la nature même du Trafic PS qui diffère du
Trafic CS. En effet, dans les services CS, si un nouvel abonné veut utiliser les ressources alors
que ces dernières sont occupées l’abonné sera rejeté. Par contre, dans le cas du Trafic PS, les
ressources prennent en charge chaque nouvel abonné et par conséquent cela se traduit par une
lenteur dans la vitesse de transmission.
Nous recommandons pour cette interface d’utiliser une valeur relativement grande pour
le paramètre « GOS » afin de gagner en bande passante, mais pas de telle sorte à engendrer
un taux de blocage élevé.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 60
CHAPITRE IV Résultats, Interprétation et Recommandation
IV.6 Conclusion
Dans ce chapitre nous avons testé quelques scenarios sur notre application puis on a
commenté les résultats obtenus. Enfin, on a donné des recommandations sur les choix de
quelques paramètres pour l’entreprise d’accueil en l’occurrence Orascom télécom Algérie.
Projet de Fin D’étude -2014/2015- Université A-MIRA BEJAIA Page 61
Conclusion générale
Conclusion générale
Le but de ce projet est la conception et la réalisation d’un outil de dimensionnement des
interfaces du BSS et l’UTRAN pour les réseaux GSM et UMTS. Puis remettre en cause les
paramètres utilisés par l’opérateur dans les processus de dimensionnement dans chacune des
interfaces BSS et l’UTRAN. En finissant éventuellement par des recommandations.
Pour arriver à ce but nous avons commencé par une étude générale sur les deux réseaux
GSM et l’UMTS, en donnant un aperçu sur les techniques d’accès, les équipements des
deux réseaux ainsi qu’une brève explication des deux modes de transmission ATM et IP.
Par la suite et après une brève explication fonctionnelle des interfaces en question, nous
avons décrit les règles de dimensionnement de chaque interface, Sur la base de ces règles
nous avons donc pu concevoir notre outil de dimensionnement
« Interface_Dimensionning_Tools », nous tenons à préciser que les règles de
dimensionnement sont selon l’équipementier « Alcatel » pour toutes les interfaces du réseau
2G sauf l’interface Ater où on s’est inspiré du processus donné par « Nokia Siemens
Network », quant au réseau UMTS, toutes les interfaces ont étaient dimensionnées selon
l’équipementier « Huawei ».
Nous tenons à préciser au terme de notre travail que le dimensionnement que nous avons
réalisé est un dimensionnement du trafic. Quant à la signalisation, nous n’avons pas pris en
considération les détails de son dimensionnement, qui nécessite autant de processus de
dimensionnement que le trafic.
Projet Fin D’études -2014/2015- Université A-MIRA BEJAIA Page 62
Bibliographie
Bibliographie
[1] Gunnar Heine, “GSM networks. Protocols, terminology, and implementation”, Artech
house, 2002
[2] Sanchez Javier, and Mamadou Thioune, “UMTS”, John Wiley & Sons, 2013.
[3] Huawei, “Flex Abis Feature Parameter Description”, 2012
[4] Nokia Siemens Networks, “BSS Dimensioning”, 2007.
[5] Willie W. Lu and SIEMENS, “Broadband wireless mobile 3G and Beyond”, John Wiley
& Sons, 2002
[6] Alcatel-Lucent, “BSS Dimensioning Methods in B10”, December 2008
[7] Huawei, “WCDMA Radio network planning”, 2014
[8] Imen HAMZA « Outil de Planification BSS pour les Réseaux GSM &GPRS de
TUNISIANA », Rapport de projet de fin d’étude Ecole Supérieur des Communication de
Tunis. Année universitaire : 2004/2005.
[9] Ericsson, “ATM Transport in WCDMA RAN”, 2009.
Projet Fin D’études -2014/2015- Université A-MIRA BEJAIA Page 63
Annexes
Annexe A
La signalisation SS7 et LAPD
1. La signalisation SS7
Parallèlement à la numérisation du réseau téléphonique commuté, la nécessité
d’améliorer la rapidité des échanges de signalisation a été ressentie.
De nouveaux services comme le transfert d’appel ont été ouverts. Ils peuvent nécessiter un
échange de signalisation sans établissement réel d’un circuit de communication. Il a donc
fallu séparer la signalisation de la transmission et faire transiter cette signalisation sur des
liaisons spécifiques. C’est la signalisation par canal sémaphore.
La signalisation par canal sémaphore est une méthode dans laquelle le canal sémaphore
achemine sous forme de trames sémaphores, l’information de signalisation se rapportant à des
circuits ou à des messages de gestion et de supervision.
L’ensemble de canaux de signalisation forme un réseau spécialisé dans le transfert de la
signalisation, appelé SS7. Ce réseau sémaphore numéro 7 fonctionne suivant le principe de la
commutation de paquets. Il possède des routeurs de paquets appelés point de transfert et des
équipements terminaux qui sont des centraux téléphoniques, des serveurs et des bases de
données. Ces derniers sont appelés des points sémaphores.
1 .1 Le réseauSS7
Le réseau SS7 consiste par soit directement par une interconnexion des points de
signalisation (SP) ou bien ces point de signalisation sont relié à travers des point de Transfert
signalisation (STP)
Un SP est un node du réseau qui permet le traitement des messages jusqu’ à la couche
utilisateur, Tandis que les points STP qui servent de routeur des messages provenant d’un ou
plusieurs SP vers un ou plusieurs SP consiste seulement de la couche 1 jusqu’à 3.
SP SP
Figure1 : Liaison directe SP-SP
SP SP
SP STP SP
SP SP
Figure 2 : Un STP qui interconnecte plusieurs SP
1.2 La structure d’un message SS7
En s’intéressant seulement à la partie transmission du message (MTP) sans prendre en
considération au rôle du message on constate que celui-ci est composé de 3 couches du
modèle OSI, la structure du message est faite suivant la couche 2 du réseau (liaison) dont la
structure générale est illustrée dans la (figure 3).
la structure générale du message contient des (flag) qui sont des séquences de protection pour
éviter le chevauchement des messages puis une séquence (FCS) qui sert de drapeau qui peut
être recalculée par le récepteur afin de vérifier l’authenticité du message ( comme c’est le cas
aussi pour la signalisation LAPD), un champ d’information qui dépend du type du message, et
enfin un champ LI « length indentification » qui donne une information sur la langueur du
champ d’information qui est toujours 0,1 ou 2 en hexadécimale suivant le type du message.
Flag FCS CHAMPD’INFORMATION Langueur Entête Flag
Figure 3 : Format générale d’un message SS7
1 .3 Types de message SS7
Trois types de message ont été définis dans ce réseau « fill-in-signal-unit » (FISU) qui
est utilisé pour la supervision des liens de transmission en absence du trafic et « link status
signal unit » (LSSU) qui est à son tour utilisé juste pour mettre en service le lien de
transmission ou bien au contraire le mettre hors service et « message signal unit » (MSU)
utilisé pour transporter la signalisation pour le trafic échangé entre deux réseaux distincts .Il
est à signaler qu’ il n’existe pas de champ pour distinguer le type des massages sauf que on
peut les distinguer à partir de leurs longueurs.
2. La signalisation LAPD
c’est la signalisation utilisée pour l’interface Abis , la trame LAPD présente des
ressemblances à celle utilisé pour SS7 , la trame LAPD est composée : de flag au début et la
fin du message qui sont des drapeau qui annoncent le début et le fin de la trame, champ de
contrôle , champ d’adresses et un champ de vérification ( checksum Field).
Flag chaque trame LAPD commence et s’achève par un flag qui consiste en une
séquence de zéro suivie de six un consécutifs et un zéro à la fin (01111110) qui
correspond à 7E en hexadécimale, elle est utilisée comme indicateur du début et la fin
de la trame.
Champ de contrôle la longueur de cette séquence dépend du type de la trame, elle
permet d’identifier le type de trame et son rôle.
Champ de vérification (FCS) elle est utilisée pour la détection d’éventuelles
erreurs, la séquence envoyé dans ce champ est calculé à partir des données du premier
flag jusqu’à a cette séquence, le récepteur recalculera cette valeur et la compare avec
la valeur envoyé dans ce champ, en cas d’erreur il défendra la retransmission de la
trame
Champ d’adresse ce champ contient des informations sur la destination du message
et l’ordre de priorité de ce dernier.
01111110 FCS Données Champ de contrôle Champ d’adresse 16 01111110
Figure 4 : Format général d’une trame LAPD
Annexe B
Erlang B et Erlang C
1. Erlang B
La probabilité de blocage c’est le pourcentage du trafic qui ne peut être servit à cause
de l’occupation de toutes les ressources ce trafic va être automatiquement rejeté.
Un opérateur doit chercher un compromis entre la probabilité de blocage et les ressources
disponible (TCH, SDCCH ….)
Les systèmes dont on tient compte du blocage peuvent être décrits mathématiquement suivant
la formule d’erlang B suivante :
A : trafic offert.
N : nombre de TS nécessaires.
B : probabilité de blocage.
2. Erlang C
L’hypothèse qu’un abonné qui n’est pas servi est rejeté n’est valable que dans le cas du
Trafic (CS) en revanche dans le trafic data la surcharge des ressources se traduit par une
lenteur du débit de transmission, et pas par la rejection des nouveaux utilisateurs. Erlang C
est représenté sur la formule suivante :
P1 : probabilité d’attente
N : nombre de TS
A : trafic offert
Résumé:
L’objectif de ce projet est de concevoir un outil de dimensionnement d’interfaces, pour les
deux sous-systèmes radio BSS et UTRAN, pour atteindre cet objectif nous avons commencé
par une étude générale des deux réseaux GSM et UMTS ensuite expliquer les processus de
dimensionnements pour chaque interface étudiée. On a implémenté ces différent processus
dans l’application « interfaces_dimensionning_tool » qu’on a réalisé sous le langage C#.
Enfin nous avons testé quelques scénarios afin d’étudier certain facteurs dans chaque
interface, ensuite après avoir commenté les résultats obtenus nous avons proposé des
recommandations pour l’opérateur OTA.
Abstract:
The aim of this project is to develop an interfaces dimensioning tool for both BSS and
UTRAN sub-system, to reach this goal, we started with a general study of both GSM and
UMTS network, and then explain the process of dimensioning for each interface.
This different process was implemented the application “Interface Dimensioning Tool”
,which we realized with C# language.
Finally, we tested some scenarios to study some factors in each interface, then after discussing
the results we have proposed recommendations for the OTA operator .