WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Localisation par empreinte radio. application sur les reseaux mobiles 2G-3G

( Télécharger le fichier original )
par Harimanana Elisa TAFENO
Ecole Supérieure Polytechnique d'Antananarivo - Master 2015
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

N° d'ordre : 24 / STI / TCO Année Universitaire : 2015 / 2016

 

UNIVERSITE D'ANTANANARIVO

 

ECOLE SUPERIEURE POLYTECHNIQUE

MENTION TELECOMMUNICATION

Directeur de mémoire : M. RAVALIMINOARIMALALASON Toky Basilide

MEMOIRE

en vue de l'obtention

du DIPLOME de Master
Titre : Ingénieur

Domaine : Sciences de l'ingénieur

Mention: Télécommunication

Parcours : Système de Traitement d'Information(STI)

par : TAFENO Harimanana Elisa

LOCALISATION PAR EMPREINTE RADIO. APPLICATION SUR LES RESEAUX MOBILES 2G-3G

Soutenu le 04 Avril 2017 devant la Commission d'Examen composée de :

Président : M. RANDRIAMITANTSOA Andry Auguste

Examinateurs :

M. RAJAONARISON Roméo

M. RATSIHOARANA Constant

M. RANDRIAMANAMPY Samuel

i

REMERCIEMENTS

Avant tout, je rends grâce à Dieu tout puissant pour son Amour, sa Bénédiction et pour la Force et le Courage qu'il m'a donné pour la réalisation de ce Mémoire.

A la mémoire de mon père qui a tant voulu m'assister en ce moment mais que le destin a empêché. « Paix à son âme ».

J'exprime toute ma gratitude à Monsieur RAMANOELINA Panja, Professeur Titulaire, Président de l'Université d'Antananarivo.

Je souhaite remercier Monsieur ANDRIANAHARISON Yvon, Professeur Titulaire, Responsable du Domaine Sciences de l'Ingénieur à l'Ecole Supérieure Polytechnique d'Antananarivo, qui m'a permis de poursuivre mes études au sein de l'Ecole.

Je suis particulièrement reconnaissant à Monsieur RAKOTOMALALA Mamy Alain, Maître de Conférences, Responsable de la Mention Télécommunication.

A terme de ce travail, je tiens à témoigner toute ma gratitude à tout le personnel du Groupe Telma, de m'avoir accueilli chaleureusement dans leur Société, plus particulièrement à Monsieur RAVALIMINOARIMALALASON Toky Basilide, Docteur de l'Université d'Antananarivo, Ingénieur Radio Planning et Optimisation Sénior de Telma, Directeur de mémoire et encadreur professionnel, pour ses recommandations, son soutien et surtout le temps consacré pour me diriger jusqu'à la finalisation de ce Mémoire.

J'exprime également toute ma reconnaissance aux membres du jury présidés par Monsieur RANDRIAMITANTSOA Andry Auguste, Maître de Conférences, qui ont voulu examiner mon travail :

? Monsieur RAJAONARISON Roméo, Maître de Conférences,

? Monsieur RATSIHOARANA Constant, Maître de Conférences,

? Monsieur RANDRIAMANAMPY Samuel, Assistant d'Enseignement Supérieur et de Recherche.

Je souhaite remercier tous les Membres de ma Famille, qui n'ont jamais cessé de me soutenir moralement et financièrement tout au long de mes études et à tous les Enseignants Chercheurs et Personnels administratifs de l'Ecole Supérieure Polytechnique d'Antananarivo ainsi qu'à tous mes amis qui de près ou de loin, ont contribué à l'accomplissement de ce travail.

ii

TABLE DES MATIERES

REMERCIEMENTS i

NOTATIONS ET ABREVIATIONS vi

INTRODUCTION GENERALE 1

CHAPITRE 1 GENERALITE SUR LE RESEAU MOBILE 2

1.1 Introduction 2

1.2 Première génération des téléphones mobiles 2

1.2.1 AMPS 2

1.2.2 NMT 2

1.2.3 TACS 2

1.2.4 Radiocom 2000 3

1.2.5 Limites du système 1G 3

1.3 Deuxième génération des téléphones mobiles 3

1.3.1 GSM 3

1.3.2 GPRS 10

1.3.3 HSCSD 12

1.3.4 EDGE 12

1.4 Troisième génération des téléphones mobiles 13

1.4.1 UMTS 13

1.4.2 Evolution radio de l'UMTS 15

1.5 Quatrième génération des téléphones mobiles 16

1.5.1 LTE et LTE-Advanced 16

1.6 Mesure des paramètres radio en réseau mobile 18

1.6.1 Etats de la station mobile 18

1.6.2 Mobilité en mode connecté 18

1.6.3 Mesure des paramètres radio en GSM 22

1.6.4 Niveau de signal et qualité de signal en UMTS 25

1.6.5 Niveau de signal et qualité de signal en LTE 26

1.7 Conclusion 27

iii

CHAPITRE 2 TECHNOLOGIES ET TECHNIQUES DE POSITIONNEMENT 28

2.1 Introduction 28

2.2 Technologies de positionnement 28

2.2.1 Systèmes de positionnement radio 28

2.2.2 Systèmes de positionnement non radio 34

2.3 Techniques de positionnement 36

2.3.1 Métriques de positionnement 36

2.3.2 Évaluation de la position 40

2.4 Conclusion 44

CHAPITRE 3 LOCALISATION A BASE D'EMPREINTE RADIO 45

3.1 Introduction 45

3.2 Description d'un système de LFP 45

3.2.1 Phase d'apprentissage 45

3.2.2 Phase de localisation 46

3.3 Terminologie et modélisations mathématiques 48

3.3.1 Base de données radio et enregistrement 48

3.3.2 Mesure radio 48

3.3.3 Modèle de propagation radio 48

3.4 Méthodes de compression de base de données radio 49

3.4.1 Technique de clustering 49

3.4.2 PCA 51

3.4.3 KCCA 53

3.5 Méthode de classification 53

3.5.1 KNN 53

3.5.2 SVM 55

3.5.3 ANN 55

3.6 Traitement des données manquantes dans les systèmes LFP 58

3.6.2 Algorithme de localisation basé sur le maximum de vraisemblance 59

iv

3.6.3 Algorithme de Multiple Imputation 60

3.7 Positionnement utilisant la méthode de fingerprinting basé sur OTD 61

3.7.1 Estimation des TDOAs pour un réseau 3G 62

3.7.2 Structure de l'algorithme 63

3.8 Positionnement utilisant le paramètre TA 67

3.9 Conclusion 69

CHAPITRE 4 MISE EN OEUVRE ET SIMULATION DE L'OUTIL DE TRAITEMENT DE TRACE

ET DE LOCALISATION D'ABONNES 70

4.1 Introduction 70

4.2 Outil de trace 70

4.2.1 Présentation 70

4.2.2 Lecteur et décodeur de trace 72

4.3 Analyse et conception du système informatique 74

4.3.1 Architecture système 74

4.3.2 Analyse des besoins 75

4.3.3 Modélisation UML 77

4.3.4 Diagramme UML de l'application 79

4.3.5 Modèle Conceptuel des Données 82

4.3.6 Langage de programmation 83

4.3.7 Module cartographique 88

4.3.8 Serveur web et serveur d'application 89

4.3.9 Structure du projet 89

4.4 Présentation de l'application web 90

4.4.1 Page d'authentification 90

4.4.2 Création d'utilisateur 91

4.4.3 Localisation d'un abonné 92

4.5 Précision des différents systèmes de localisation 93

4.6 Conclusion 94

V

CONCLUSION GENERALE 95

ANNEXES 96

BIBLIOGRAPHIE 100

vi

NOTATIONS ET ABREVIATIONS

1. Minuscules latines

c Classe

d Distance entre 02 stations de base

d1 Distance entre mobile et station de base

d2 Distance entre mobile et station de base

da Rayon du cercle de centre NR.

db Rayon du cercle de centre NR.

dc Rayon du cercle de centre NR.

dE(w) Distance Euclidien pondérée

dl Distance entre une cellule i et un UE

d (xl, xi) Distance entre deux données

f Fonction de transfert du neurone

f Fréquence de transmission

f(x) Fonction sigmoïde

fk(x, y) Système d'équation

hB Hauteur de l'antenne

i Vecteur indicateur

i' Vecteur indicateur d'effacement

m Nombre de cluster

n Nombre d'objets

p Dimension

q Mesures

r Enregistrement

r1 Rayon du cercle centré sur la station de base

r2 Rayon du cercle centré sur la station de base

rl Distance obtenue par la valeur de TA

rk,l,i Mesures provenant de k MRM

s Vecteur représentant la mesure radio

s' Mesure effectué par le mobile

vii

sm Centroid

s'(mis) Partie manquante de la mesure

s'(obs) Partie observée de la mesure

u Vecteur représentant linéairement le nuage de points

umn Représentation de la partition

v Vecteur représentant linéairement le nuage de points

vl Vecteurs propres

co Vecteur comprenant les poids

{????}??=0,...,n Poids du neurone

x Ensemble des mesures

x Vecteur représentant la partie position

x^ Position estimée pour le terminal

x' Position

xi Vecteur représentant une donnée

xi, yl Coordonnées cartésiennes du itième NR

x. Vecteur représentant une donnée

(x, y)A,B,C Coordonnées des 03 meilleures cellules

(x, y)U Position du mobile

y(x) Sortie d'un événement d'apprentissage

2. Majuscules latines

A Région sur lequel le terminal mobile effectue des mesures

Ak Matrice de rang k

B Station de base

BS Stations de base

Bmax nombre maximum des stations de base mesurable au niveau du

terminal

C Vitesse de la lumière

Cl Paramètre vérifiant que la cellule sélectionnée est reçue et ne subit

pas un affaiblissement.

C2 Critère de re-sélection

viii

?????? Paramètre du modèle spécifique pour une zone urbaine

Cell_Reselect_Offset Valeur de l'offset permanent ajouté à ??1.

??2(U, R) Fonction d'objective

?????????????? Latitude en valeur décimale de la station de base

?????????????? Longitude en valeur décimale de la station de base

?? Matrice carrée symétrique

Max_TXPWR_Max_CCH Paramètre fixant la puissance à laquelle le mobile doit émettre Max. mobile RF Power Puissance maximale avec laquelle le mobile est capable d'émettre vers la BTS

N Nombre de ressource block

???? Nombre total des features types

??????(??) Frame offset

????????(??) OTD sur le k-ième MRM, entre l'UE et la cellule

??1 Point d'intersection recherché

??2 Point d'intersection recherché

PenaltyTime Durée pendant laquelle le TemporaryOffset va être appliqué

???? Pathloss

?????? Perte moyenne

R Base de données finale

R?? Base de données initiale

R???? Ensemble comprenant ???? éléments réels.

R???? Ensemble comprenant ???? éléments réels.

R?????? Niveau de la puissance reçue en 3G

R??R?? Niveau de la puissance reçue en 4G

R??R?? Mesure de qualité de signal

R?????? Puissance totale du signal reçu

R?????? (??, ??) RTD entre 02 cells/sites

Rxlevel Niveau de reception

RX_AccessMin Niveau minimum pour que le mobile puisse s'accrocher à la BTS

?????? Timing Advance

TemporaryOffset Offset temporaire

ix

Tk(i) Retard de propagation

Tm(i) Chip offset

Tx Puissance de transmission

Uk Matrice des vecteurs ut

Vk Matrice des vecteurs propres

X Ensemble des positions inclues dans la base

X Matrice reconstruite

X1, Y1 Coordonnée géographique connues d'une station de base

X2, Y2 Coordonnée géographique connues d'une station de base

XBsK, YBsK Coordonnées d'une station de base

{Xi}i=1,..,n Entrées du système ou peuvent provenir des autres neurones.

XL, Yi Coordonnées d'un node mobile

XMs, YMs Coordonnées d'une station mobile

Xp1, Yp1 Coordonnée géographique du point d'intersection recherché

Xp2, Yp2 Coordonnée géographique du point d'intersection recherché

Xsh Variable aléatoire log-Normal qui représente l'effet de shadowing

Y1 Variable décrivant un objet

Y2 Variable décrivant un objet

3. Minuscules grecs

oc1 Angle fournie par la station de base et la station mobile

a12 Angle que fait l'axe horizontal du repère trigonométrique avec les

stations de base

oc Paramètre de propagation exponentielle

/3 Angle formé par la distance entre les stations de base et le point

recherché.

SRTD Différence RTD

E(x')

Erreur de la localization

BL Ensemble qui modélise la distribution des mesures RSS complètes sur

les clusters

BT Inclut les paramètres du modèle log-Normal

x

A Seuil de sensibilité du terminal

Al Valeurs propres

f Evènement

Ph Sous vecteur correspondant à l'hème feature type

6 Permutation d'indices des stations de base

(Pk Information fournie par les stations de base

W Ensemble de tous les paramètres qui modélisent le mécanisme

d'effacement.

4. Majuscules grecs

rm Covariance matrice du m-ème cluster

Ad Différence entre les distances da et db

ORTD Erreur maximum prédéfinie

? Angle fournie par les deux stations de base

E Matrice diagonal

Ol?? Différence de phase entre deux récepteurs d'indices i et ]

5. Abréviations

2G Système mobile de seconde génération

3G Système mobile de troisième génération

3GPP Third Generation Partnership Project

4G Système mobile de quatrième génération

AAS Adaptive Antenna Systems

AES Advanced Encryption Standard

AGCH Access Grant Channel

AJAX Asynchronous JavaScript and XML

AMPS Advanced Mobile Phone System

AMRF Accès Multiple à Répartition Fréquentielle

AMRT Accès Multiple à Répartition dans le Temps

AMS Adaptive Modulation Schemes

ANN Artificial Neural Networks

AOA Angle Of Arrival

API Application Programming Interface

xi

AUC AUthentification Center

BCCH Broadcast Control Channel

BCH Broadcast CHannel

BD Base de Données

BER Bit Error Ratio

BPSK Binary Phase Shift Keying

BSC Base Station Controller

BSS Base Station Subsystem

BTS Base Transceiver Station

BWC Bloc-based Weighted Clustering

CBCH Cell Broadcast Channel

CCCH Common Control Channel

CDF Cumulative Distribution Functions

Cell ID Cell Identification

CN Core Network

CPICH Common PIlot Channel

CRS Cell Reference Signal

CS Coding Scheme

CS Circuit Switched

CSS Cascading StyleSheets

CSV Comma Separated Values

DRNC Drift RNC

EcNo Energy per modulating bit to the noise spectral density

EDGE Enhanced Data-rates for Global Evolution

EGNOS European Geostationary Navigation Overlay Service

EIR Equipment Identity Register

E-OTD Enhanced Observed Time Difference

eNB evolved Node B

FACCH Fast Associated Control CHannel

FCCH Frequency Correction CHannel

FDD Frequency Division Duplex

FDMA Frequency Division Multiple Access

xii

GGSN Gateway GPRS Support Node

GLONASS GLObal NAvigation Satellite System

GMSC Gateway MSC

GMSK Gaussian Minimum Shift Keying

GPEH General Performance Event Handling

GPRS General Packet Radio Service

GPS Global Positioning System

GSM Global System for Mobile communications

GSN GPRS Service Node

GUI Graphic User Interface

HARQ Hybrid Automatic ReQuest

HLR Home Location Register

HSCSD High Speed Circuit Switched Data

HSDPA High Speed Downlink Packet Access

HSPA Hight Speed Packet Access

HSUPA High Speed Uplink Packet Access

HTML HyperText Mark-Up Language

IEEE Institute of Electrical and Electronics Engineers

IMEI International Mobile Equipment Identity

IMSI International Mobile Subscriber Identifier

IMT2000 International Mobile Telecommunications-2000

J2EE Java 2 Entreprise Edition

JDBC Java Data Base Connectivity

JSP Java Server Page

KCCA Kernel Canonical Correlation Analysis

KNN K-Nearest-Neighbors

LA Location Area

LFP Location Fingerprinting

LP-WPAN Low Power Wireless Personal Area Network

LR-WPAN Low Rate Wireless Personal Area Network

LTE Long Term Evolution

MCC Mobile Country Code

xiii

MCD Modèle Conceptuel des Données

MI Multiple Imputation

MIMO Multiple Input Multiple Output

ML Maximum Likelihood

MME Mobility Management Entity

MNC Mobile Network Code

MRM Mesurement Report Messages

MS Mobile Station

MSC Mobile Switching Center

MSIN Mobile Subscriber Identification Number

MSISDN Mobile Station ISDN

MSRN Mobile Station RoamingNumber

NM Noeud Mobile

NMT Nordic Mobile Telephone

Node B Node for Broadband access

NR Noeud de Reference

NSS Network SubSystem

ODBC Object Data Base Connectivity

OFDM Orthogonal Frequency Division Multiplexing

OFDMA Orthogonal Frequency Division Multiplexing Access

OMC Operation and Maintenance Center

OMG Object Management Group

OSLN One Slop Log-Normal model

OTD Observed Time Differences

PCA Principal Component Analysis

PCH Paging CHannel

PCU Packets Controler Unit

PDN-GW Packet Data Network Gateway

PDOA Phase Difference of Arrival

PMR Performance Management traffic Recording

PN Pseudo Noise

PS Packet Switched

xiv

PSC Primary Scrambling Codes

PSK Phase Shift Keying

QAM Quadrature Amplitude Modulation

QPSK Quadrature Phase Shift keying

RACH Random Access CHannel

RFID Radio-Frequency Identification

RLS Recursive Least Squares

RNC Radio Network Controller

RRM Radio Ressource Management

RS Reference Signal

RSCP Received Signal Code Power

RSRP Reference Signal Received Power

RSRQ Reference Signal Received Quality

RSS Received Signal Strength

RSSI Received Signal Strength Indicator

RTC Réseau Téléphonique Commuté

RTD Relative Time Differences

RXLEV Reception Level

RXQUAL Reception Quality

SACCH Slow Associated Control CHannel

SAE System Architecture Evolution

SCH Synchronisation CHannel

SDCCH Stand-Alone Dedicated Control CHannel

SGBD Système de Gestion de Base de Données

SGBDO Système de Gestion de Base de Données Objet

SGBDR Système de Gestion de Base de Données Relationnelles

SGSN Serving GPRS Support Node

S-GW Serving Gateway

SIM Subscriber Identity Module

SMS Short Message Service

SMSC Short Message Service Center

SNR Signal to Noise Ratio

xv

SQL Structured Query Language

SRNC Serving RNC

SVM Support Vector Machines

TA Timing Advance

TACS Total Access Communications System

TCH Traffic CHannel

TCP/IP Transmission Control Protocol/Internet Protocol

TDMA Time Division Multiple Access

TDOA Time Difference Of Arrival

TMSI Temporary Mobile Subscriber Identity

TNT Télédiffusion Numérique Terrestre

TOA Time Of Arrival

TPS TV Positioning System

TRAU Transcoding Rate and Adaptation Unit

UE User Equipment

UETR UE Traffic Recording

UHF Ultra High Frequency

UML Unified Modeling Language

UMTS Universal Mobile Telecommunication System

UTRAN UMTS Terrestrial Radio Access Network

UWB Ultra Wide Band

VBA Visual Basic pour Application

VLR Visitor Location Register

VPP Voisin le Plus Proche

W-CDMA Wideband CDMA

WiFi Wireless Fidelity

WLAN Wireless Local Area Network

WPAN Wireless Personal Area Network

WPS Wi-Fi Positionning System

WWW World Wide Web

XML eXtensible Markup Language

xvi

6. Notations spéciale

eig(M) Valeurs et vecteurs propres d'une matrice M.

Fb (.|m, 8L) CDF de la distribution Gaussien, correspondant au b-ème

composant radio.

Pb (. |8T) Densité marginale du b ème composant,

iiX - Ak ii?? . Erreur d'approximation

1

INTRODUCTION GENERALE

Actuellement, le monde des télécommunications arrive à un carrefour de son évolution. L'importance des communications sans fils ne cesse de s'accroître très rapidement à cause de leur accessibilité au grand public. Grâce à la miniaturisation des technologies, leur performance s'est accrue, et ne cesse d'augmenter à un rythme effréné.

En vue d'obtenir le Diplôme de Master à visée professionnelle dans la mention télécommunication, nous avons eu l'avantage d'effectuer nos travaux de mémoire au sein de TELMA Analakely, Antananarivo. Ce stage s'est déroulé au sein de la Direction Technique Groupe, Département Planning - Ingénierie - Optimisation.

Les systèmes de localisation sont omniprésents. Ils s'appliquent à différents contexte tels que : la navigation, la géolocalisation et les réseaux sociaux.

La localisation par empreinte radio (LFP ou Location Fingerprinting) est une des solutions potentielles pour fournir un positionnement durable et à un prix abordable. Elle est avant tout un besoin primordial de l'opérateur téléphonique pour le suivi (tracking) d'un abonné quelconque. Le GSM ou Global System for Mobile communications et l'UMTS ou Universal Mobile Telecommunication System sont les outils de communication les plus demandés à Madagascar. Pour le cas de TELMA, elle reçoit des plaintes provenant de ses clients. Il est nécessaire de localiser ces abonnés pour faciliter la résolution de leur problème.

Notre tâche est de concevoir une application informatique capable de localiser les abonnés à l'aide de leur caractéristique radio d'où le détail de ce présent mémoire intitulé «LOCALISATION PAR EMPREINTE RADIO. APPLICATION SUR LES RESEAUX MOBILES 2G-3G ».

Les différentes générations de téléphones mobiles ainsi que la mesure des paramètres radio en réseau mobile font l'objet du premier chapitre de ce mémoire.

Ensuite, le second chapitre est consacré aux présentations des techniques ainsi que les technologies de positionnements.

Et, nous entamerons au troisième chapitre, la localisation à base d'empreinte radio.

Enfin, le dernier chapitre concernera la mise en oeuvre et simulation de l'outil de traitement de trace et de localisation d'abonnés.

2

CHAPITRE 1

GENERALITE SUR LE RESEAU MOBILE

1.1 Introduction

De nos jours, les réseaux mobiles et sans fil ont connu un essor sans précédent. La téléphonie mobile est devenue le moyen de communication le plus dominant et moderne. Elle se répartit en plusieurs réseaux tels que les réseaux GSM, l'EDGE, le GPRS, l'UMTS et LTE. Ceux-ci sont regroupés en plusieurs générations telles, la 2G, la 3G et 4G.

1.2 Première génération des téléphones mobiles

La première génération des téléphones mobiles a commencé dès le début des années 80 en fournissant un service insuffisant et coûteux de communication mobile. Elle a bénéficié les deux inventions techniques majeures des années 1970 : le microprocesseur et le transport numérique des données entre les téléphones mobiles et la station de base. Les appareils utilisés étaient particulièrement volumineux. La première génération de systèmes cellulaires utilisait essentiellement les standards suivants :

1.2.1 AMPS

AMPS ou Advanced Mobile Phone System, lancé aux Etats-Unis, est un standard de téléphonie analogique reposant sur la technologie FDMA ou Frequency Division Multiple Access. Il est basé sur une technologie de commutation des communications entre cellules.

1.2.2 NMT

NMT ou Nordic Mobile Téléphone a été lancé en 1981 pour faire face aux limitations de l'ARP. Il a été surtout conçu dans les pays nordiques (Danemark, Suède, Norvège, Finlande). Ce standard utilisait la bande de fréquence UHF 450 à 460MHz avec 180 canaux duplex espacés de 10MHz et de largeur de 25KHz. Les rayons des cellules étaient comprises entre 20 et 40 Km (réseaux rurales) et de 0,5Km (région urbaine). La puissance des stations mobiles variaient de 1,5 à 15W et 50W pour les stations de base.

1.2.3 TACS

TACS ou Total Access Communications System est un standard qui repose sur la technologie AMPS. Il a été très utilisé en Grande Bretagne.

3

1.2.4 Radiocom 2000

C'est le réseau de téléphone mobile français. Il fonctionne sous la bande de fréquence des 400 MHz. Il se sert de la technologie numérique pour la signalisation et la modulation analogique pour la voix. Les fréquences sont attribuées dynamiquement en fonction des besoins.

Ainsi, les premières notions de téléphonie cellulaire apparaissent avec, peu après son lancement en 1986, l'apparition du handover et de l'attribution de fréquences au sein d'une cellule. Le réseau couvre la quasi-totalité du territoire.

1.2.5 Limites du système 1G

Sa principale anomalie est présentée par ses normes incompatibles d'une région à une autre, une

transmission analogique non sécurisée (on pouvait écouter les appels), et l'absence de roaming vers

l'international.

Aussi, le système 1G dispose de quelques limites telles :

? L'efficacité spectrale assez médiocre

? L'existence de plusieurs normes différentes d'où absence d'itinérance internationale

? Les infrastructures employées sont volumineuses (taille, énergie).De ce fait, Le système est

très coûteux d'où l'utilisation restreinte aux professionnels.

? Le produit du système 1G ne touchait pas le grand public.

Progressivement, les systèmes numériques remplacent les systèmes analogiques, tout en conservant

la compatibilité (surtout dans AMPS). [1]

1.3 Deuxième génération des téléphones mobiles

1.3.1 GSM

Le 2G ou GSM est une norme numérique pour les téléphones portables. Pratiquement, il s'agit d'un réseau permettant une communication de type « voix ». Il est apparu dans les années 90. Son principe, est de passer des appels téléphoniques, s'appuyant sur les transmissions numériques permettant une sécurisation des données (avec cryptage). Ainsi, il contient beaucoup de services tels que l'affichage d'appel, la conférence, ... Il a connu un succès et a permis de susciter le besoin de téléphoner en tout lieu avec la possibilité d'émettre des minimessages (SMS ou Short Message Service, limités à 80 caractères). Aussi, il autorise le roaming entre pays exploitants le réseau GSM.

1.3.1.1 Caractéristiques techniques

La bande utilisée en GSM est le 900 Mhz et 1800 Mhz. Sa vitesse de transmission maximum vaut 23 kbps (théorique) et 9,6 kbps réel. Cependant, ce débit est insuffisant pour le transfert de fichiers, d'images, de vidéos, accès à Internet, etc.

Dans un réseau GSM, deux techniques de multiplexage sont mises en oeuvre : le multiplexage fréquentiel (AMRF ou Accès Multiple à Répartition Fréquentielle) et le multiplexage temporel (AMRT ou Accès Multiple à Répartition dans le Temps).

La modulation définie pour la norme GSM est la modulation GMSK ou Gaussian Minimum Shift Keying ou modulation à déplacement minimum gaussien, qui est une modulation de fréquence à enveloppe constante.

1.3.1.2 Architecture du réseau GSM

La figure 1.01 ci-dessous présente l'architecture du Réseau GSM.

BTS

MS

BTS

BTS

BTS

BTS

MS

BTS

BSC

BSC

MSC

MSC

HLR

VLR

VLR

BSC

BSS NSS RTCP

4

Figure 1.01 : Architecture du Réseau GSM

5

Le réseau se compose de trois parties séparées par des interfaces normalisées :

· la station mobile (MS ou Mobile Station)

· le sous-système station de base (BSS ou Base Station Subsystem)

· le sous-système réseau (NSS ou Network Subsystem)

1.3.1.3 La station mobile

La station mobile est composée de deux entités telles que l'équipement mobile ou ME et la carte SIM ou Subscriber Identity Module qui est une carte à puce avec mémoire non volatile contenant les informations fixes et variables spécifiques à l'utilisateur.

a. Identification des stations mobiles

Les réseaux GSM opèrent avec plusieurs identificateurs :

L'IMSI ou International Mobile Subscriber Identifier n'est connu qu'à l'intérieur du réseau GSM. Il est d'environ 15 digits (0-9), stocké dans la carte SIM et identifie l'abonné de manière unique au niveau mondial. L'IMSI est composé de :

· MCC ou Mobile Country Code 3 digits

· MNC ou Mobile Network Code 2 digits

· MSIN ou Mobile Subscriber Identification Number: longueur variable, contient 3 digits pour l'identificateur de HLR. [2]

Le TMSI ou Temporary Mobile Subscriber Identity est une identité temporaire utilisée pour identifier le mobile lors des interactions station mobile/réseau. Il est formé par un mot de 04 octets représenté en hexadécimal.

Le MSISDN ou Mobile Station ISDN est le numéro de l'abonné, c'est le seul identifiant de l'abonné mobile connu à l'extérieur du réseau GSM d'où le numéro de téléphone mobile habituel.

Le MSRN ou Mobile Station Roaming Number est un numéro attribué lors de l'établissement d'appel. Sa principale fonction est de permettre l'acheminement des appels par les commutateurs (MSC et GMSC).

L'IMEI ou International Mobile Equipment Identity identifie l'équipement mobile (hardware). Le numéro IMEI permet d'empêcher l'utilisation d'une station volée avec une autre carte SIM. L'IMEI est composé de 60 bits. [2]

6

b. Fonctions de la station mobile :

Les principales fonctions de la station mobile sont [2] :

· Transmission de la voix et des données

· Synchronisation en fréquence et en temps

· Supervision de la puissance et de la qualité des cellules voisines

· Egalisation contre les distorsions dues aux chemins de propagation multiples

La station mobile peut avoir différentes puissances nominales. La puissance réelle est commandée par la station de base par pas de 2dB, en fonction du niveau qu'elle reçoit (Minimum: 20mW). Ainsi plus la station mobile s'éloigne de la station de base, plus sa puissance d'émission augmentera, jusqu'à la valeur nominale. Le but de la commande de puissance est de réduire le niveau moyen d'interférences. [2]

1.3.1.4 Le sous-système de station de base

Il est composé de trois parties :

· La station de base (BTS ou Base Transceiver Station)

· Le contrôleur de station de base (BSC ou Base Station Controller)

· L'unité de transcodage (TRAU ou Transcoding Rate and Adaptation Unit)

Le BTS assure la réception des appels entrant et sortant des équipements mobiles. Il est composé des émetteurs/récepteurs radios.

Le BSC assure le contrôle des stations de bases. Il gère la ressource radio (allocation de canal, handover).

Le TRAU est utilisée dans les réseaux GSM pour convertir un signal de 13 kb/s en un signal de 64 Kb/s et vice versa.

1.3.1.5 Le sous-système Réseau

Il est composé d'un ou plusieurs centres de commutation MSC ou Mobile Switching Center; typiquement un réseau peut compter entre 1 et 10 MSC et des registres (bases de données).

Le MSC ou Centre de commutation de mobile assure la commutation dans le réseau, il gère les appels départ et arrivée.

Le GMSC ou Gateway MSC est une passerelle réalisant l'interface entre le réseau d'un opérateur et le RTC ou Réseau Téléphonique Commuté.

7

1.3.1.6 Les bases de données

Quand le réseau doit établir un appel avec une station mobile, il doit savoir où celle-ci se trouve avec une certaine précision.

Deux cas extrêmes sont imaginables :

D'un côté, le GMSC ne sait pas où est la station mobile : il faut alors envoyer des messages de paging dans tout le réseau. Ceci génère un trafic important dans le canal de paging, canal que chaque station mobile doit "écouter" en permanence.

Et de l'autre, la position est connue à la cellule près. Dans ce cas, chaque fois qu'une station mobile au repos change de cellule, elle doit en informer le réseau. Ceci implique aussi un trafic important et des opérations fréquentes dans la station mobile.

Pour le réseau GSM, on a fait un compromis en définissant des zones de localisation. Une zone de localisation LA ou Location Area est la plus petite zone dans laquelle est localisée une station mobile. Elle recouvre en général plusieurs cellules. Chaque zone de localisation a un identificateur, qui est diffusé par le canal BCCH ou Broadcast Control CHannel.

Le HLR ou Home Location Register (Enregistrement de localisation normale) est une base de données assurant le stockage des informations sur l'identité et la localisation des abonnés.

Le VLR ou Visitor Location Register (Enregistrement de localisation pour visiteur) est une base de données assurant le stockage des informations sur l'identité et la localisation des visiteurs du réseau. L'AUC ou Authentification Center (centre d'authentification) est une base de données implémentée avec le HLR. Elle contient les clés d'authentification et les clés de cryptage des abonnés au réseau. EIR ou Equipment Identity Register est une base de données du réseau qui contient tous les numéros IMEI des mobiles enregistrés. On distingue :

? La liste blanche: numéros des stations normales

? La liste noire: numéros des stations volées

? La liste grise: numéros des stations ayant des problèmes techniques

1.3.1.7 Le centre d'exploitation et de maintenance

Cette partie du réseau, appelée aussi OMC ou Operation and Maintenance Center, rassemble trois activités principales de gestion : la gestion administrative, la gestion commerciale et la gestion technique. Le réseau de maintenance technique se joint au fonctionnement des éléments du réseau.

8

Il gère surtout les alarmes, les pannes, la sécurité, etc. Ce réseau se pose sur un réseau de transfert de données totalement dissocié du réseau de communication GSM.

1.3.1.8 Présentation des interfaces

Le tableau 1.01 ci-après présente les interfaces désignées par des lettres de A à H qui ont été définies par la norme GSM.

Nom de l'interface

Localisation

Utilisation

Um

MS-BTS

Interface radio

Abis

BTS-BSC

Divers

A

BSC-MSC

Divers

C

GMSC-HLR

Interrogation du HLR pour appel entrant

SM-GMSC-HLR

Interrogation du HLR pour message court entrant

D

VLR-HLR

Gestion des informations d'abonnés et de localisation

VLR-HLR

Services supplémentaires

E

MSC-SM-GMSC

Transport de messages courts

MSC-MSC

Exécution des handover

G

VLR-VLR

Gestion des informations des abonnés

F

MSC-EIR

Vérification de l'identité du terminal

B

MSC-VLR

Divers

H

HLR-AUC

Echange de données d'authentification

Tableau 1.01: Les interfaces en GSM

1.3.1.9 Les différents types de signaux échangés

Les signaux de voix et de contrôle échangés entre le mobile et la base sont classés en plusieurs catégories [3]. Mais ils transitent tous sur 2 voies radio montantes et descendantes :

? La voie balise : FCCH, SCH, BCCH, PCH, RACH ...

? La voie trafic : TCH, SACCH, FACCH...

Le tableau 1.02 nous montre les différentes classes ou « channels » de signaux échangés.

 

Type

Nom

Fonction

Méthode de
multiplexage

Voie balise

BCH
Broadcast
CHannel
(diffusion)

FCCH

Frequency
correction
CHannel

Calage sur la
porteuse

Un burst particulier toutes les 50ms sur le slot 0 de la voie balise

SCH

Synchronisation CHannel

Synchronisation,
identification de la
BTS

Un burst sur le slot 0 de la voie balise, une trame après le burst FCCH

BCCH

Broadcast
Control
CHannel

Informations
systèmes

04 burst "normaux"
à chaque
multitrame

CCCH Common Control CHannel (accès partagé)

PCH

Paging
CHannel

Appel des mobiles

Sous-blocs
entrelacés sur 04
bursts "normaux"

RACH

Random Access CHannel

Accès aléatoire des mobiles

Burst court envoyer
sur des slots
particuliers en
accès aléatoire

AGCH

Access Grant
CHannel

Allocation de
ressources

08 blocs entrelacés
sur 04 bursts
"normaux"

CBCH

Cell Broadcast
CHannel

Message courts
diffusés (météo,
trafic routier, etc.)

Utilise certains
slots de la trame à
51.C (utilisation
marginale)

Voie trafic

Canaux de
contrôle
dédiés

SDCCH

Stand-Alone
Dedicated
Control
CHannel

Signalisation

08 SDCH + 08
SACCH sur un
canal physique

SACCH

Slow
Associated
Control
CHannel

Compensation du
délai de
propagation,
contrôle de la
puissance
d'émission,
contrôle de la
qualité de liaison
et mesures sur les
autres stations

associé à TCH sur un canal physique ou à 08 SDCH sur un canal physique

FACCH

Fast Associated
Control
CHannel

Exécution du
handover

vol du TCH lors de
l'exécution du
handover.

TCH
Traffic
CHannel

TCH/FS TCH/HS

Traffic
CHannel for
Codes Speech

voix plein
débit/démi débit

Occupe la majeure
partie d'un canal
physique

 

Traffic
CHannel for
data

Données utilisateur
9,6 kbit/s,
4,8kbit/s, <2,4
kbit/s

 

9

Tableau 1.02: Les différentes classes ou « channels » de signaux échangés

1.3.2 GPRS

En 2002, la vitesse de transmission a été remise à niveau d'où le 2,5G (GPRS ou General Packet Radio Service). Elle est marquée par l'évolution du coeur IP. Elle permet de transporter des données utilisateur et des données de signalisation en optimisant l'utilisation des ressources du sous-système radio et du sous-système réseau fixe. La norme GPRS spécifie un nouveau service support de transmission de données (bearer) en mode paquets sur la technologie GSM.

1.3.2.1 Caractéristiques techniques

GPRS utilise les mêmes fréquences attribuées au GSM. Sa vitesse de transmission théorique maximum vaut 170 kbps et varie de 22 à 58 kbps en réel. Le GPRS utilise aussi le multiplexage fréquentiel mais à la place du multiplexage temporel, il utilise le multiplexage statistique.

1.3.2.2 Architecture du Réseau GPRS

La figure 1.02 ci-dessous présente l'architecture du réseau GPRS.

MS

BTS

SGSN

BSC

PCU

GGSN

Gn

Autre PLMN

Gb

Gp

EIR

SGSN

Gf

MSC

Gs

VLR

Ga

Charging Gateway Function Gr

SMSC

Gd

Gn

Billing

Système

Ga

Gc

Gi

Réseau de

données

HLR

GGSN

10

Figure 1.02 : Architecture du réseau GPRS

11

Voici un descriptif de quelques entités du réseau GPRS :

a. PCU

PCU ou Packets Controler Unit est un contrôleur de paquets intégré dans le BSC.

b. SGSN

SGSN ou Serving GPRS Support Node gère les services dans le centre de commutation (MSC). C'est une interface logique, l'abonné GSM et le réseau data externe permettant établissement de session, la gestion des abonnés actifs et de leurs mobilités ainsi que la mise à jour permanente des références d'un abonné et des services utilisés.

c. GGSN

GGSN ou Gateway GPRS Support Node est une passerelle avec les réseaux data externes. C'est un routeur (au sens IP) qui gère la taxation des abonnés au service.

d. SMSC et GMSC

Le SMSC ou Short Message Service Center et le GMSC permettent la communication interne au réseau par l'envoi de messages courts à destination du terminal GPRS.

1.3.2.3 Les interfaces réseaux internes

En GPRS, les interfaces réseaux internes suivantes ont été définies [4] :

· Gn : Réseau backbone GSN ou GPRS Service Node.

· Gb : Interface entre BSS et SGSN.

· Gr : Interface entre SGSN et HLR.

· Gp : Interface entre PLMN et PLMN.

· Gs : Interface entre SGSN et MSC.

· Gi : Point de référence entre le réseau GPRS et un réseau externe (Internet par exemple).

12

1.3.2.4 Modes de codage

La norme prévoit quatre formats de codage (CS ou Coding Scheme) de trames sur la voie radio : CS1, CS2, CS3 et CS4. Plus un format de codage est résistant aux interférences plus son débit instantané est faible. [5]

Le tableau 1.03 ci-dessous nous montre les différents modes de codage :

Code

1 slot

8 slots

CS1

9,05 kb/s

72,4 kb/s

CS2

13,6 kb/s

108,8 kb/s

CS3

15,7 kb/s

125,6 kb/s

CS4

21,4 kb/s

171,2 kb/s

 

Tableau 1.03: Différents modes de codage

1.3.3 HSCSD

Cette technologie permet d'avoir des débits de 57,4 kbits/s en concaténant 4 intervalles de temps (time slots) de 14,4 kbit/s au sein d'une cellule GSM TDMA ou Time Division Multiple Access. En effet, les canaux radio mis en parallèles sont notamment utiles dans des communications continues, alors que par définition, les communications TCP/IP ou Transmission Control Protocol/Internet Protocol sont discontinues.

Les services de données HSCSD ou High Speed Circuit Switched Data sont de très gros consommateurs de ressources radio, et ils sont mal adaptés au monde Internet.

1.3.4 EDGE

En utilisant toujours la bande 900 et 1800 Mhz, l'évolution de la nouvelle modulation radio a donnée naissance à l'EDGE ou Enhanced Data-rates for Global Evolution.

Le réseau EDGE dépasse le débit du GPRS grâce à l'introduction d'une nouvelle modulation, de nouveaux schémas de codage et la généralisation du principe de l'adaptation de lien.

1.3.4.1 Caractéristiques techniques

Théoriquement, son débit maximum vaut 384 kbps et, réellement, 60 à 280 kbps. En émission, un mobile EDGE émettra dans une bande qui s'étend de 890 à 915 MHz (Uplink). En réception, la

13

bande sera 935 à 960 MHz (Downlink). Ainsi, pour une communication, il y aura 45 MHz de séparation entre le canal d'émission et le canal de réception.

Ces bandes de fréquences sont divisées en portions de 200kHz chacune. Ce sont les canaux de transmission. Un canal peut accueillir jusqu'à 8 transmissions simultanées en temps partagé.

La modulation utilisée pour la technologie EDGE est appelée 8 PSK ou eight Phase Shift Keying.

1.3.4.2 Inconvénients du réseau EDGE

Le réseau EDGE admet aussi des inconvénients tels que :

? Son débit est inférieur à l'UMTS.

? Il exige de nouveaux combinés.

? Il représente un risque d'interférence inter-symbole.

1.4 Troisième génération des téléphones mobiles

1.4.1 UMTS

Le 3G est un système numérique évolué de types UMTS. Il suit la recommandation IMT2000 ou International Mobile Telecommunications-2000. Cette norme européenne est pour la transmission vocale, texte, vidéo ou multimédia numérisée. Elle est basée sur une combinaison de services fixes et radio mobiles. La téléphonie standard, l'accès à l'Internet, la téléphonie vidéo et des services spécialement adaptés tels que les actualités et les informations sur la bourse seront mis incessamment à la disposition des utilisateurs, où qu'ils soient et lorsqu'ils sont en déplacement. [6]

1.4.1.1 Caractéristiques techniques

Les spécifications techniques de cette norme sont développées au sein de l'organisme 3GPP. Les technologies développées autour de la norme UMTS conduisent à une amélioration significative des vitesses de transmission pouvant arriver jusqu'à 2 Mbit/s. Cette amélioration des débits est obtenue par l'évolution des technologies radio qui admet une meilleure efficacité spectrale.

En Février 1992, le World Radio Conference avait alloué pour l'usage de l'UMTS les bandes de 1885-2025 et 2110-2200 MHz.

Sa vitesse théorique maximale varie de 384 kbps à 2 Mbps et réel varie de 144 à 384 kbps. Elle utilise comme technique de multiplexage W-CDMA ou Wideband CDMA qui se sert du mode de

14

duplexage FDD ou Frequency Division Duplex et deux bandes passantes de 5 Mhz, dont l'une pour le sens montant (uplink) et l'autre pour le sens descendant (downlink).

Son évolution est exprimée par la commutation de circuit et des paquets ainsi que la modification totale du réseau. Elle a besoin de nouveaux équipements mobiles.

De plus, les téléphones mobiles et les équipements sans fil utilisant le 3G émettent et reçoivent des données de façon bien plus rapide que les systèmes de 2G. Cela permet de nombreuses caractéristiques et applications additionnelles.

1.4.1.2 Architecture du réseau UMTS

La figure 1.03 ci-dessous présente l'architecture du Réseau UMTS.

Equipement

usager

 

Réseau

d'accès

 

Réseau coeur

 

Réseau

externes

 

NODE B

NODE B

NODE B

NODE B

Iub

Iub

Iub

Iub

RNC

RNC

Iur

Iu

CS domain

VLR

HLR

GMSC

MSC

Élément commun

AUC

EIR

PS domain

GGSN

SGSN

INTERNET

Figure 1.03 : Architecture du Réseau UMTS

En général, un réseau UMTS est constitué de trois domaines :

? L'équipement d'abonné UE ou User Equipment

? Le réseau d'accès UTRAN ou UMTS Terrestrial Radio Access Network

· 15

Le réseau coeur CN ou Core Network.

L'UTRAN fournit la méthode d'accès sur l'interface constitué par l'espace libre pour les équipements d'abonné. Il détermine l'interface radio (méthode d'accès multiple et de duplexage ainsi que les paramètres correspondants) utilisée par les UE pour accéder aux services offerts par le réseau UMTS. La station de base est dénommée Node B et l'équipement qui contrôle ce dernier est appelé RNC ou Radio Network Controller.

La principale fonction du coeur du réseau est de fournir la commutation, le routage et le transit des trafics des usagers. Le coeur du réseau contient aussi les bases de données sur les utilisateurs ainsi que les fonctions de gestion du réseau. L'architecture de base du CN a été fortement inspirée du réseau GSM avec l'extension GPRS. Cependant tous les équipements doivent être modifiés et adaptés pour les services et opérations UMTS.

Le réseau coeur de l'UMTS est composé de trois parties dont deux domaines :

· Le domaine CS ou Circuit Switched utilisé pour la téléphonie

· Le domaine PS ou Packet Switched qui permet la commutation de paquets.

· Les éléments communs aux domaines CS et PS.

1.4.1.3 Les interfaces de communication

Plusieurs types d'interfaces de communication coexistent au sein du réseau UMTS :

· Uu : Interface entre un équipement usager et le réseau d'accès UTRAN. Elle permet la communication avec l'UTRAN via la technologie CDMA.

· Iu : Interface entre le réseau d'accès UTRAN et le réseau coeur de l'UMTS. Elle permet au contrôleur radio RNC de communiquer avec le SGSN.

· Iur : Interface qui permet à deux contrôleurs radio RNC de communiquer.

· Iub : Interface qui permet la communication entre un Node B et un contrôleur radio RNC.

· RNCs : interface pour interconnecter un SRNC ou serving RNC et un DRNC ou drift RNC

1.4.2 Evolution radio de l'UMTS

La technologie HSPA ou Hight Speed Packet Access est une technologie de téléphonie mobile permettant la transmission de données à des vitesses allant jusqu'à 21Mbit/s.

Précipitamment, la volonté apparut d'effacer les limites de la Release 99 en matière de débits. Les évolutions HSPA, actuellement connues sous le nom de 3G+, furent introduites :

16

? HSDPA ou High Speed Downlink Packet Access pour la voie descendante

? HSUPA ou High Speed Uplink Packet Access pour la voie montante.

Ces évolutions ont été définies par le 3GPP respectivement en Release 5 (2002) et Release 6 (2005) afin d'accroître les débits possibles et de réduire la latence du système.

La modulation 16QAM ou 16 Quadrature Amplitude Modulation est introduite pour la voie descendante en complément de la modulation QPSK ou Quadrature Phase Shift Keying en vigueur en Release 99.

De même, la modulation QPSK est introduite pour la voie montante en complément de la modulation BPSK ou Binary Phase Shift Keying utilisée en Release 99.

Enfin, un nouveau mécanisme de retransmission rapide des paquets erronés, appelé HARQ ou Hybrid Automatic ReQuest, est défini entre l'UE et la station de base, afin de réduire la latence du système en cas de perte de paquets.

Ces évolutions offrent aux utilisateurs des débits maximaux de 14,4 Mbit/s en voie descendante et de 5,8 Mbit/s en voie montante, ainsi qu'une latence réduite. [7]

1.5 Quatrième génération des téléphones mobiles

1.5.1 LTE et LTE-Advanced

Renouvelant la 3G (l'expérience de ces 20 années de téléphonie) et aux évolutions de cette norme, le LTE ou Long Term Evolution apparait avant tout comme une rupture technique avec une nouvelle Interface radio basée sur un multiplexage d'accès OFDMA ou Orthogonal Frequency Division Multiplexing et une modification de l'Architecture réseau existant afin de fournir une connexion tout IP.

LTE est un projet de la 3ème génération consistant à améliorer la vitesse de transmission des paquets. LTE-Advanced est le réseau de la 4ème génération. Il permet de faire des téléchargements plus rapides. Il est intégré au téléphone en 2008 et apparu sur le réseau en 2010.

D'une manière générale, les technologies de 4G doivent se différencier aux générations précédentes par des débits (de 100 Mbit/s à 1Gbit/s, contre moins de 15 Mbit/s pour la 3G) et une qualité de services augmentés.

1.5.1.1 Architecture du Réseau LTE

Les réseaux 4G présentent la même architecture générale que les autres types de réseaux mobiles. On peut distinguer trois parties à savoir les terminaux des utilisateurs, le réseau d'accès et le réseau coeur. [8]

La figure 1.04 ci-dessous présente l'architecture du Réseau LTE.

S-SW/MME

PDN-GW

eNodeB

eNodeB

eNodeB

Terminaux mobiles

RESEAU PUBLIC

17

Figure 1.04 : Architecture du Réseau LTE

Le réseau coeur LTE est appelé SAE ou System Architecture Evolution. Il comprend les passerelles S-GW ou Serving Gateway et le PDN-GW ou Packet Data Network Gateway. Le S-GW s'occupe de la gestion de la mobilité à travers le MME ou Mobility Management Entity et du routage des paquets sortants vers le PDN-GW. Le PDN-GW est responsable de la tarification ainsi que de l'interfaçage du réseau avec les réseaux externes. [8]

1.5.1.2 Technologie dans les réseaux mobiles 4G

Les réseaux mobiles 4G utilisent les technologies MIMO ou Multiple Input Multiple Output, OFDM ou Orthogonal Frequency Division Multiplexing, AAS ou Adaptive Antenna Systems, AMS ou Adaptive Modulation Schemes, AES ou Advanced Encryption Standard et IP. Ces technologies

18

leur permettent d'atteindre des débits de plusieurs dizaines de Mbps et d'introduire les principales fonctionnalités nécessaires pour permettre la mobilité à de très grandes vitesses. [8]

1.6 Mesure des paramètres radio en réseau mobile

1.6.1 Etats de la station mobile

Le réseau reconnaît à la station mobile 3 états: ? Detached

? Idle

? Connected

1.6.1.1 IMSI detached

La station n'est pas alimentée ou est inaccessible; elle est considérée comme "détachée" du réseau. [2]

1.6.1.2 Idle

La station mobile est alimentée et "attachée" au réseau (IMSI attached), mais sans communication. Elle mesure les puissances des cellules et procède si nécessaire à un changement de zone de localisation ou Location Update. [2]

1.6.1.3 Dedicated

La station est en communication (téléphone, fax, data). Elle a au moins deux canaux dédiés dont SACCH. En cas de changement de cellule, la communication ne doit pas être perturbée. [2]

1.6.2 Mobilité en mode connecté

L'usager peut être amené à se déplacer hors de la cellule sur laquelle l'appel a été établi pendant un appel sur un réseau mobile. Cette mobilité ne doit pas mener à la coupure de l'appel. Pour garantir cette continuité de service, le réseau mobile met en oeuvre des mécanismes basculant l'UE vers la meilleure cellule qui peut le recevoir. Ces mécanismes reposent sur des mesures radio réalisées par l'UE sur la cellule serveuse et les cellules voisines.

Le réseau choisit alors, essentiellement en fonction de ces mesures, la cellule cible et la façon de faire basculer l'UE vers cette cellule. [7]

19

1.6.2.1 La resélection

Elle se repose sur les mêmes principes que ceux utilisés en mode veille. Par exemple, elle est employée en GPRS et en UMTS dans des états transitoires ou dormants. L'UE envoie ou reçoit peu de données (faible activité) et les périodes d'inactivité lui permettent alors de réaliser des mesures sur des cellules voisines. Lors d'une resélection, le réseau n'effectue aucune préparation sur la cellule cible. [7]

1.6.2.2 Redirection

Ce mécanisme consiste à envoyer l'UE vers une cellule cible, sans dialogue préalable entre la station de base d'origine et celle de destination. Cette cellule cible peut se trouver sur une autre fréquence ou appartenir à un autre système. Aucune ressource radio, logique ou de transmission n'est réservée sur la cellule ou sur le système cible. Cela réduit donc la probabilité de succès de l'opération. Par ailleurs, la procédure de bascule peut être longue et conduit à des pertes de données, c'est-à-dire, à une dégradation de la qualité de service perçue par l'usager. En revanche, elle est simple pour le réseau et n'entraine pas de charge de signalisation entre les noeuds source et cible. [7]

1.6.2.3 Handover

Le handover est un mécanisme qui permet à une station mobile active (dans l'état dédié) de changer de cellule, de changer de LA ou de changer de MSC sans perdre la communication. [2]

Il se distingue de la redirection par une phase de préparation de la station de base de destination et bascule du flux de données plus rapide et souvent plus fiable (car plus proche de l'interface radio). Il suit le principe de make before break, c'est-à-dire de préparer l'environnement radio cible avant de relâcher l'existant. [7]

On peut distinguer trois phases dans la réalisation d'un handover :

? La phase de mesure sur la cellule serveuse et sur les cellules voisines ;

? La phase de préparation de la cellule cible, qui met en jeu des échanges entre les contrôleurs

de stations de base source et destination, ainsi qu'entre ces contrôleurs et le réseau coeur ; ? La phase d'exécution, c'est-à-dire la bascule de l'UE et des flux de données, puis la relâche

des ressources dans la cellule d'origine.

Le schéma suivant (Figure 1.05) montre le séquencement de ces phases, les noeuds impliqués et les principales actions réalisées.

la cellule source

1. Phase de mesure

 
 

Configuration

 
 
 
 
 
 

mesures

Source

 

la station de base source

 
 

ressources

 
 
 
 
 
 
 

2. Phase de préparation

Sécurité

Source

Cible

 

à accueillir l'UE

 
 
 
 
 
 
 
 
 

Ordre de bascule

 
 
 
 
 
 
 
 
 
 

Appel en cours sur

3. Phase d'exécution

 
 
 
 
 
 
 
 
 
 
 
 
 
 

Transfert des

données

 
 
 
 

Reprise de l'appel

sur la cellule cible

 

Source

 
 

Cible

 
 
 
 
 
 
 
 

20

Choix de la cellule cible par

Cellule cible prête

Allocation des

Figure 1.05 : Les 03 phases de handover

1.6.2.4 Types de Handover en GSM Il existe 04 types de handover en GSM:

a. Handover Intra-BSC

Le nouveau canal est attribué à la MS dans la même cellule ou une autre cellule gérée par le même

BSC.

b. Handover Intra-MSC

Le nouveau canal est attribué à la MS mais dans une cellule gérée par un autre BSC, lui-même étant géré par le même MSC.

c. Handover Inter-MSC

Le nouveau canal est attribué dans une cellule qui est gérée par un autre MSC.

21

d. Handover Inter-System

Un nouveau canal est attribué dans un autre réseau mobile que celui qui est en charge de la MS (exemple entre un réseau GSM et UMTS).

1.6.2.5 Handover supporté par l'UMTS

L'UMTS supporte 02 catégories de handovers : soft handover et hard handover. a. Soft handover

Un soft handover (figure 1.06) survient entre deux cellules ou deux secteurs qui sont supportés par différents Node B. L'UE transmet ses données vers différents Node B simultanément et reçoit des données de ces différents Node B simultanément. Dans le sens descendant, les données utilisateur délivrées à l'UE sont émises par chaque Node B simultanément et sont combinées dans l'UE. Dans le sens montant, les données utilisateur émises par l'UE sont transmises à chaque Node B qui les achemine au RNC où les données sont combinées. [9]

Uu

Uu

Node B

Node B

lub

lu

SRNC

lur

lub

DRNC

Figure 1.06 : Soft handover

Remarque :

Softer handover, dont l'illustration est sur la figure 1.07, s'agit d'un changement de cellule avec le même RNC, tandis que soft handover est un changement de cellule avec changement de RNC. Les deux RNC communiquent entre eux le canal Jur.

Node B

Uu

lub

lu

RNC

Uu

22

Figure 1.07 : Softer handover

b. Hard handover

Le réseau doit procéder à un hard handover (avec brève interruption du canal) [2]:

· Quand la nouvelle cellule ne travaille pas dans la même bande de fréquence

· Quand le nouveau contrôleur radio ne peut pas communiquer avec l'ancien (interface Jur pas disponible)

· Quand la technique de duplexage dans la nouvelle cellule n'est plus la même

· Quand il faut passer d'un réseau UMTS à un réseau GSM.

1.6.3 Mesure des paramètres radio en GSM

Le transfert se fait en fonction de deux mesures faites par la station mobile:

· La puissance reçue des porteuses BCCH des cellules voisines (RXLEV).

· La qualité de la réception pendant les conversations (RXQUAL). On mesure le taux d'erreur par bit (Bit Error Rate).

1.6.3.1 RXLEV

Le Rxlevel, (niveau de réception) est une mesure quantitative du niveau de champ reçu sur le canal BCCH en veille. Le BCCH, est toujours émis à puissance constante depuis la BTS et il n'est pas soumis au saut de fréquence. C'est la mesure certainement la plus connue des utilisateurs de mobiles, sa visualisation se fait sur un bargraphe indiquant le niveau de réception du réseau.

23

Le critère C1 est un paramètre vérifiant que la cellule sélectionnée est toujours parfaitement reçue et qu'elle ne subit pas un affaiblissement trop fort par rapport à d'autres cellules avoisinantes. Pour vérifier cette hypothèse, le critère C1 est composé de 2 parties. Une partie définissant les capacités du mobile et une autre celles de la BTS. L'équation vérifie la liaison descendante et montante. Ce critère s'écrit comme suit :

avec:

C1 = (RxLev + RX_AccessMin

- ??????(MAX (Max_TXPWR_Max_CCH - Max. mobile RF Power, 0)

(1.01)

 

? RxLev : Niveau de champs reçu sur le canal BCCH en veille et en communication sur les canaux TCH, SACCH, SDCCH et FACCH (en dBm).

? RX_Access_Min : Niveau minimum autorisé par la BTS pour que le mobile puisse s'accrocher à elle (en dBm).

? Max_TXPWR_Max_CCH : Paramètre fixant la puissance à laquelle le mobile doit émettre lors de l'accès initial à une cellule. Si ce paramètre est supérieur à la classe de puissance du mobile, celui-ci émet à sa puissance maximale (30 dBm pour un 1W, 33 dBm pour un 2W et 39 dBm pour un 8W).

? Max. mobile RF Power : Puissance maximale avec laquelle le mobile est capable d'émettre vers la BTS, Ce paramètre est défini par la classe du mobile (30 dBm pour un 1W, 33 dBm pour un 2W et 39 dBm pour un 8W).

? Max (X,0) signifie que si X > 0 = X et si X<0 = 0

Le critère C2, appelé critère de re-sélection est implémenté en phase 2. Il a pour fonction de favoriser ou de défavoriser une cellule candidate à la re-sélection pendant un temps donné. Lorsqu'il est présent, le critère C2 remplace le critère C1 pour la re-sélection de cellule, le critère C1 fait partie de l'équation du critère C2 :

Si Penalty_Time< 31 (620s), on a:

C2 = C1 + (Cell_Reselect_Offset - (TemporaryOffset × PenaltyTime)) (1.02)

Si Penalty_Time = 31 (620s), alors:

C2 = C1 - Cell_Reselect_Offset (1.03)

avec:

· Cell_Reselect_Offset : Valeur de l'offset permanent ajouté à C1.

· Temporary_Offset : Offset temporaire servant à défavoriser une cellule le temps du Penalty_Time.

· Penalty_Time : Durée pendant laquelle le Temporary_Offset va être appliqué.

Le BTS paramétrée pour des mobiles 2W avec un critère C1 de 23 dBm, un offset de 16 dBm et Temporary_Offset de 60 dBm et un Penalty_Time de 20 secondes.

C2 = C1 + 16 - 60 (1.04)

où 60 dBm pendant 20 secondes.

avec :

C1 : Paramètre vérifiant que la cellule sélectionnée est reçue et ne subit pas un affaiblissement.

C2 : Critère de re-sélection

(1.05)

Ainsi, pendant les 20 premières secondes, lorsque la BTS apparaît parmi la liste des cellules voisines, le critère est défini ainsi :

C2 = 23 + 16 - 60

C2 = -21 ??????

(1.06)

24

ensuite, on a :

C2 = 23 + 16

C2 = 39 ??????

Le tableau 1.04 récapitule les niveaux de champs.

Type de service

Niveaux de champ

Deep Indoor

-65 dBm à 0 dBm

Indoor

-75 dBm à -65 dBm

Incar

-85 dBm à -75 dBm

Outdoor

-95 dBm à -85 dBm

Carkit

-110 dBm à -95 dBm

Tableau 1.04: Tableau récapitulatif des niveaux de champs

25

1.6.3.2 RXQUAL

La qualité du signal est évaluée par le paramètre RxQual. Elle est obtenue en quantifiant le taux d'erreurs binaires BER ou Bit Error Ratio, sur 08 niveaux. Une valeur spécifique permet de représenter chaque niveau de RxQual, elle peut être utilisée pour moyenner diverses mesures du RxQual. Elle correspond à la moyenne géométrique des bornes de la plage. Le tableau 1.05 résume le niveau de qualité:

RxQual

 

Bonne qualité

0

- 4

Qualité moyenne

5

- 6

Mauvais equalité

 

7

Tableau 1.05: Tableau récapitulatif des niveaux de qualité. 1.6.4 Niveau de signal et qualité de signal en UMTS

1.6.4.1 RSCP

Received Signal Code Power ou RSCP représente le niveau de la puissance reçue de la fréquence pilote d'une station de base (Noeud B ou nB). Dans le cadre de la 3G, le multiplexage est réalisé par code, plusieurs nB peuvent transmettre sur la même fréquence, avec des codes spécifiques. Le RSCP permet de calculer le niveau de puissance d'une station de base, c'est-à-dire après démultiplexage du code. [10]

Il interprète notamment l'affaiblissement de la propagation. A l'intérieur d'un bâtiment, il est surtout sensible aux matériaux utilisés et l'épaisseur des cloisons. Le RSCP ne mesure pas directement la puissance du canal utilisé pour le trafic de données mais permet de fournir une bonne indication de l'atténuation de ce canal.

1.6.4.2 EcNo

C'est l'énergie reçue par chip (received energy per chip) du canal pilote divisé par le bruit total. Cela revient à estimer une image du rapport Signal Sur Bruit, lequel conditionne (Cf. Shannon) la capacité du canal, autrement dit le débit maximum de transmission sans erreur. Ec/No (Ratio of energy per modulating bit to the noise spectral density) est donc égal au RSCP divisé par le RSSI ou Received Signal Strength Indicator (bruit total).

26

La meilleure valeur de EcNo correspond à la marge de puissance entre le signal reçue et le bruit sur le signal pilote (et uniquement sur le signal pilote). C'est pour cette raison que la valeur est indicative du rapport signal à bruit pour la transmission de données mais non pas la valeur du SNR ou Signal to Noise Ratio de la transmission des informations. [10]

1.6.5 Niveau de signal et qualité de signal en LTE

Le mobile (User Equipment ou UE) et la station de base (eNB) effectuent périodiquement des mesures radios pour connaître la qualité du lien radio (canal de propagation). [10]

1.6.5.1 RSRP

Reference Signal Receive Power ou RSRP est la mesure semblable au RSCP pour la 3G ; Ces deux notions sont donc identiques dans la fonction, mais s'appliquent à deux technologies différentes. La mesure s'exprime en Watt ou en dBm. La valeur est comprise entre -140 dBm à -44 dBm par pas de 1dB.

La station de base émet des signaux de références (RS ou Reference Signal) permettant d'estimer la qualité du lien du canal radio. Un signal de référence est un signal émis par l'émetteur et connu par le récepteur, ce signal ne transmet aucune information. Cependant, le récepteur compare la séquence reçue à la séquence émise (donc en clair la séquence que le récepteur aurait dû recevoir dans l'idéal) et à partir de la différence entre les deux, le récepteur estime la déformation apportée par le canal de transmission (multi-trajets, effets de masque, atténuation, interférences, etc... [10]

Cette séquence connue est émise sur toute la cellule. Il s'agit d'un signal broadcasté spécifique par cellule. Par conséquent il doit être émis avec une puissance suffisante pour couvrir la cellule et avoir des propriétés particulières pour différencier le signal reçu d'une cellule à une autre. Le motif est identique à chaque sous trame, à un décalage en fréquence près entre les cellules de manière à limiter l'interférence et améliorer ainsi la réception du RS. La puissance du CRS ou Cell Reference Signal peut aussi être augmentée en cas de fort trafic par rapport à la puissance des données via le Power Boosting pour la voie descendante. [10]

L'UE quant à lui envoie un signal de référence de sonde, nommé SRS permettant à l'eNB de déterminer la qualité du canal montant et de maintenir la synchronisation. [10]

Les mesures effectuées (signaux de références aussi appelés pilotes CRS indiquant que le signal de référence est spécifique à la cellule) sont relayées aux couches supérieures afin de planifier des Handovers. [10]

27

L'UE se sert des mesures des signaux de références afin d'estimer (indicateur) le niveau du signal reçu (RSRP) permettant ainsi, en mode de veille, de sélectionner la meilleure cellule. La mesure impacte donc la gestion de la mobilité de l'UE (RRM ou Radio Ressource Management). [10]

1.6.5.2 RSRQ

Le RSRP ne donne aucune information sur la qualité de la transmission. Ainsi, le LTE s'appuie alors sur l'indicateur RSRQ ou Reference Signal Received Quality, qui peut être comparé à l'indicateur Ec/No réalisé en 3G et défini comme le rapport entre le RSRP et le RSSI. Le RSSI représente la puissance totale du signal reçu, cela englobe le signal transmis, le bruit et les interférences, d'où la formule suivante :

???????? = 10 log(?? × ???????? (1.07)

???????? )

où N étant le nombre de ressource block.

La mesure du RSRQ est intéressante notamment aux limites des cellules, positions pour lesquelles des décisions doivent être prises pour accomplir des Handovers et changer de cellule de références. Le RSRQ mesuré varie entre ?19,5dB à ?3dB par pas de 0.5dB. Il n'est utile que pour des communications, c'est-à-dire lors de l'état connecté. La précision absolue (Intra et inter frequentiel) varie de #177;2.5 à #177;4 dB.

L'indicateur RSRQ fournit des informations additionnelles quand le RSRP n'est pas suffisant pour faire le choix d'un handover ou d'une re-sélection de cellules.

1.7 Conclusion

Chaque génération de téléphonie mobile a sa propre caractéristique technique. Elles se différencient souvent par le débit, l'architecture, la technique de modulation et de multiplexage, les équipements et surtout par les mesures de paramètres radio.

28

CHAPITRE 2

TECHNOLOGIES ET TECHNIQUES DE POSITIONNEMENT

2.1 Introduction

Pour faire référence à un système permettant de déterminer l'emplacement d'un objet, on emploie le terme « localisation ».

Un système de positionnement compromet sur une infrastructure un ensemble de capteurs permettant de prendre les informations nécessaires. Ces informations sont transmises à une partie intelligente permettant de traiter les données obtenues et d'extraire l'information utile pour déterminer la position.

Il faut être capable de placer un objet dans un plan bidimensionnel (latitude, longitude) ou tridimensionnel (latitude, longitude, altitude) pour pouvoir le situer dans l'espace.

2.2 Technologies de positionnement

À présent, il existe plusieurs types de technologies de positionnement qui peuvent être utilisées pour déterminer la position des utilisateurs, comme les réseaux cellulaires, en particulier le GSM et l'UMTS, les réseaux WLAN tel que le Wifi ainsi que les réseaux WPAN, à savoir l'UWB et le Bluetooth, l'infrarouge, l'ultrason, etc.

2.2.1 Systèmes de positionnement radio

Un signal radio est une onde électromagnétique qui se déplace à la vitesse de la lumière. Correctement codé, ce signal peut transporter de l'information. [11]

Pour établir une liaison radio, il faut un émetteur et un récepteur. L'émetteur reçoit un signal électrique qu'il transforme en signal électromagnétique, lequel est conduit vers l'antenne. Ce dernier retransmet le signal dans la nature où il peut être capté par une ou plusieurs antennes. En radio, le signal est propagé partout et est donc susceptible d'être reçu par tout le monde. L'antenne réceptrice conduit le signal reçu vers le récepteur.

Les technologies de positionnement les plus courantes sont celles utilisant les ondes radio (satellitaire et terrestre).

29

2.2.1.1 Systèmes de positionnements basés sur les satellites

Dans ces systèmes l'objet mobile est localisé à l'aide de récepteurs des signaux satellitaires. Du fait que les satellites couvrent d'énormes zones géographiques, le positionnement par satellites peut déterminer l'emplacement d'une cible sur un continent tout entier, voire le monde entier. [12] On peut citer le système américain GPS, le système européen GALILEO et le système russe GLONASS.

a. Système GPS

Aujourd'hui, le système GPS ou Global Positioning System domine le monde de la localisation en espace libre. Il a été développé par le Département de la Défense des Etats-Unis au début des années 70 pour des applications militaires. L'objectif étant de permettre aux combattants de déterminer leur position sur le terrain avec une haute précision.

Cette technologie comporte trois sous-ensembles:

? le segment spatial comportant les satellites,

? le segment utilisateur composé du système de réception

? et le segment de contrôle qui assure la synchronisation entre les satellites.

Le principe de base du positionnement par satellite repose sur la trilatération spatiale. L'observation des signaux provenant des satellites permet de mesurer la distance entre le mobile et chacun des satellites observés. Connaissant la position de chaque satellite dans l'espace, on peut calculer la position du mobile. [12]

Le système GPS fonctionne avec au moins 24 satellites et permet ainsi une couverture mondiale. Les satellites sont pourvus d'horloges très précises leur permettant de maintenir une synchronisation avec une dérive maximale de 3 ns. Pour obtenir une visibilité, au moins quatre satellites sont nécessaires dans la méthode de localisation, à tout moment, partout dans le monde, la constellation comporte six plans orbitaux, chaque plan contenant quatre satellites. Les satellites se trouvent sur des trajectoires quasi-circulaires à une distance d'environ 20200 Km de la surface de la Terre.

b. Système GLONASS

GLONASS ou GLObal NAvigation Satellite System est un système satellitaire Russe, lancé durant la guerre froide pour concurrencer les projets américains. Il fut lui aussi opérationnel en 1995 avec

30

24 satellites en orbite. Le système est fonctionnel mais, de fait, moins utilisé que le système GPS. [13]

L'intérêt de ce système de navigation demeure en sa robustesse aux interférences. Chaque satellite retransmet sur sa propre fréquence. Les satellites dégagent une plus grande région du globe. La principale imperfection de GLONASS est qu'il est à peine entretenu. L'entretien des satellites est très onéreux alors que les autorités russes manquent de moyens financiers. A présent seulement 07 satellites sur les 24 sont actifs.

c. EGNOS et GALILEO

EGNOS ou European Geostationary Navigation Overlay Service est un projet complétant les systèmes GPS, et le système GLONASS en utilisant le système du GPS différentiel. Financé par l'Europe, ce projet a vu le jour en 1998 et devenu opérationnel depuis 2009. [13]

GALILEO est un système de positionnement par satellites, similaire à GPS ou GLONASS. Il a été lancé en 2001 par un ensemble d'organismes publics et privés principalement européens. [13]

d. Faiblesses et inconvénients du système de positionnement par satellite

Néanmoins, un positionnement par satellite connait quelques faiblesses et inconvénients :

· La visibilité des satellites n'est pas toujours faisable, au fond d'une vallée ou dans un bâtiment,

· La topologie des satellites n'est pas toujours parfaite, perte de précision, de position,

· L'ionosphère et le Troposphère brouillent les signaux radios, Il présente aussi quelques erreurs tels que :

· Les erreurs d'horloge atomique

· Les erreurs d'orbites,

· Les erreurs intentionnelles, par exemple, en cas de guerre ou par mesure de représailles sur une zone géographique donnée.

2.2.1.2 Systèmes de positionnement par la télévision Numérique terrestre

La télédiffusion numérique terrestre ou TNT est l'une des meilleures prétendantes pour la localisation. Le niveau des signaux de télévision numérique est incomparable à ceux du GPS, d'une quarantaine de décibels dans les environnements difficiles. Les signaux ne sont pas affectés par l'effet Doppler de l'émetteur (les stations de base étant fixes et donc de position connue) et il n'y a

31

plus d'effets dus à la traversée de l'ionosphère. Ces signaux de synchronisation n'endurent pas autant de perturbations que les signaux GPS. La propagation des signaux TV connaissant des fréquences faibles (470-870 MHz) est bien adaptée aux environnements urbains.

Les avantages de ce moyen de localisation par rapport au GPS sont [12] :

· Les signaux sont émis à partir d'antennes de positions connues.

· Les signaux émis sont dimensionnés pour qu'une antenne TV se trouvant à l'intérieur d'un bâtiment puisse les recevoir.

· La distance séparant un récepteur d'un émetteur est comprise entre 25 à 75 km.

· Le positionnement peut être effectué avec un seul des signaux TV parmi les nombreux signaux disponibles émis par une station de base.

· La bande des signaux est de 6 à 8 MHz et toute cette bande est disponible pour faire de la localisation. De ce fait, la précision temporelle est plus importante que celle du GPS.

· ROSUM exploite les mesures du temps d'arrivée des signaux (identique à celle du GPS) captés d'au moins trois émetteurs TV différents.

2.2.1.3 Systèmes de positionnement basés sur les réseaux cellulaires

L'exploitation des réseaux cellulaires permet aussi d'avoir une estimation de la position des équipements mobiles. L'implémentation de méthodes de localisation cellulaire demande des modifications logicielles ou/et matérielles au niveau de l'objet mobile ou/et du réseau. Ainsi, on peut classer les technologies [14]:

· Exogènes : modifications au niveau du réseau cellulaire;

· Endogène : modifications au niveau de l'objet mobile;

· Hybrides: modifications sur l'ensemble.

Dans le cas de l'approche exogène, une ou plusieurs stations de base effectuent les mesures nécessaires, appliquent certains algorithmes pour déterminer la position de l'objet mobile et renvoient les résultats à l'objet mobile.

Dans celui de l'approche endogène, donne naissance à deux types d'implémentation :

· Mobile based: l'objet mobile effectue les mesures et les calculs nécessaires pour déterminer sa position. Un avantage de cette approche est le positionnement en mode inactif, réalisé par la mesure de canaux de contrôle qui sont transmis constamment. Cette méthode requiert des modifications de type matériel et logiciel au niveau de l'équipement mobile. [14]

32

? Mobile assisted : l'objet mobile effectue les mesures et les envoie à un centre de gestion qui va effectuer les calculs. Ce type d'implémentation nécessite plutôt des modifications de type logiciel. [14]

La méthode la plus simple de localisation cellulaire est basée sur l'identification de la cellule (figure 2.01) dans laquelle se trouve l'objet mobile.

Figure 2.01 : Principe de la méthode Cell ID

Dans cette figure, il y a 03 cellules distinctes et la station mobile se trouve dans la cellule coloré en rose. Cette méthode consiste à identifier au niveau du réseau la cellule dans laquelle l'objet mobile se trouve et lui transmettre la position connue de la station de base qui desservit la cellule. Un avantage de cette méthode est représenté par le fait qu'aucun calcul n'est utilisé pour déterminer la position, la méthode est ainsi très rapide. L'inconvénient majeur est lié au fait que la précision de cette technique est directement proportionnelle à la dimension de chaque cellule qui peut varier entre 2 et 20 km, en fonction de la densité des obstacles présents dans l'environnement et le nombre d'utilisateurs desservis.

2.2.1.4 Systèmes de positionnement par les réseaux locaux WLAN

Le positionnement à l'aide de la technologie Wi-Fi est nommé WPS pour Wi-Fi Positionning System. Par rapport au GPS, le WPS modifie l'infrastructure des satellites par les infrastructures radios des réseaux Wi-Fi et dispose de plusieurs avantages [12]:

? Sa couverture intérieure et extérieure, lui permet, contrairement au GPS, de continuer à fournir un positionnement relativement précis en indoor et dans certaines zones urbaines denses avec des effets de canyon urbain. La technologie fournit toujours les meilleurs

33

résultats dans un environnement particulièrement dense, en raison de la multiplication des points d'accès.

? Il n'implique pas de matériel supplémentaire, l'équipement Wi-Fi étant déjà présent au sein des différents appareils de communication.

Toutefois, Il présente des inconvénients [12] :

? WPS pose un problème de couverture en environnement rural ou dans des zones peu équipées en points d'accès Wi-Fi

? Les points d'accès Wi-Fi sont des récepteurs plus mobiles que les infrastructures GPS, ce qui peut fausser les calculs si les bases de données ne sont pas mises à jour régulièrement.

2.2.1.5 Systèmes de positionnement par les réseaux personnels WPAN

Les réseaux personnels sans fil WPAN ou Wireless Personal Area Network sont des réseaux sans fil de faible portée (courte distance), de l'ordre de quelques mètres. Ces réseaux peuvent aussi être utilisés pour le positionnement d'un mobile.

a. Bluetooth

Bluetooth est une technologie radio destinée à simplifier les connexions entre les appareils électroniques et basé sur le standard IEEE ou Institute of Electrical and Electronics Engineers 802.15.1.

Dans un système de positionnement par Bluetooth, les serveurs sont situés dans une zone où la position d'un poste client doit être estimée. Ces serveurs sont programmés pour donner les coordonnées de la position d'un client demandeur. Les périphériques Bluetooth qui ne disposent pas de programmation particulière pour gérer une demande de positionnement peuvent également être utilisés.

La méthode de positionnement suppose que si une connexion est faite, le client demandeur se trouve dans les 10 mètres du serveur. Une grande précision est obtenue lorsqu'un client établit une connexion avec deux ou plusieurs serveurs de positionnement. [12]

b. UWB

L'ultra large bande UWB ou Ultra Wide Band est une technologie émergente dont les avantages en termes de localisation sont agréables. Il est basé sur le standard IEEE 802.15.3. Les techniques de localisation associées sont souvent basées sur les techniques temporelles.

34

c. Zigbee

Le ZigBee est apparu après les technologies Bluetooth et WiFi. Il basé sur le standard IEEE 802.15.4 qui est un protocole de communication employé dans les réseaux sans fil personnels (LRWPAN pour Low Rate Wireless Personal Area Network ou LP-WPAN pour Low Power Wireless Personal Area Network) du fait de leur faible consommation, de leur faible portée et du faible débit de leurs dispositifs.

Un système de positionnement par ZigBee comprend deux catégories de nodes (noeuds): le node de référence et le node à positionner (node aveugle, également connu par le node mobile). Le node de référence qui a une position statique doit être configurée avec les valeurs X1 et Y1 qui correspondent à une position physique. La tâche principale du node de référence est de fournir un paquet d'informations qui contient les coordonnées X1 et Y1 pour le node mobile. [12]

Le node mobile va communiquer avec les nodes de référence voisins, pour la collecte des X1, Y1 et les valeurs RSSI de chacun de ces nodes, et calculer sa position X, Y à base des paramètres d'entrée en utilisant le matériel de localisation. Ensuite, la position calculée doit être envoyée à une station de contrôle. Cette station de contrôle pourrait être un PC ou un autre node dans le système. [12]

2.2.1.6 Systèmes de positionnement par RFID

La technologie RFID ou Radio-Frequency IDentification a débuté pendant la seconde guerre mondiale. Il s'agit d'une méthode destinée à enregistrer et récupérer des données à distance grâce à des marqueurs nommés «radio-étiquette» (ou RFID tag). Elles sont équipées d'une antenne et d'une puce électronique. Ces puces possèdent un identifiant et doivent être détectées grâce à un lecteur RFID. L'identifiant est ensuite assimilé à une zone géographique. Les étiquettes utilisées sont de petits objets comme des étiquettes autoadhésives. Elles peuvent aisément être incorporées à des produits et des organismes vivants.

2.2.2 Systèmes de positionnement non radio 2.2.2.1 Infrarouge

Comme la lumière visible, le signal infrarouge ne peut pas franchir des murs ou des obstacles. Il a une portée limitée dans les environnements indoor. Le système Active Badge, élaboré entre 1989 et 1992, est l'un des premiers systèmes de localisation en indoor. Il exploite la technologie infrarouge. Le mobile à localiser est pourvu d'un tag infrarouge émettant un signal toutes les 10 secondes. Les

35

récepteurs sont placés au plafond dans chaque pièce de l'environnement. Ces récepteurs sont reliés entre eux pour établir un réseau permettant de repérer le tag actif.

a. Limite de l'infrarouge

La présence de la lumière du jour est un frein au développement de cette technologie, car cette lumière perturbe la transmission infrarouge entre l'émetteur et le récepteur. La faible portée (environ 5 mètres) et le coût élevé des capteurs ont rapidement dévié les recherches vers d'autres technologies. [12]

2.2.2.2 Ultrason

Les systèmes à ultrason sont utilisés pour déterminer la position d'un mobile. Ils sont combinés avec une autre technologie afin d'obtenir une estimation de la distance émetteur/récepteur. [15]

L'ultrason fonctionne en basse fréquence (40 kilohertz typiques). Il possède une bonne précision. Les atouts des dispositifs ultrason sont leur simplicité et leur faible coût. L'ultrason ne perce pas les murs mais se réfléchis sur la plupart des obstacles en indoor. La portée est comprise entre 3m et 10m. Cependant, l'influence de la température peut affecter les performances de ce type de système de positionnement.

2.2.2.3 Vidéo/images

La vidéo et les dispositifs recevant des images d'une scène permettent d'effectuer d'une part une détection de la présence d'un élément dans une scène, mais aussi de localiser cet élément dans la scène. La localisation est effectuée grâce à des transformations entre l'image de la scène et les angles de vues de la caméra. Une utilisation possible de cette technique est de détecter les intrusions dans une zone. Grâce aux techniques de reconnaissance de contours, un objet est repérable sur une image. Il est possible de suivre le déplacement de ce contour tant qu'il reste dans le champ de vision de la caméra. [15]

2.2.2.4 Champ magnétique

L'exploitation d'un réseau de capteurs émettant un champ magnétique par l'intermédiaire de rails présents dans le sol a été effectuée. À l'origine, ces systèmes étaient prévus pour le guidage d'objets dans des entrepôts, où des robots effectuaient de nombreux parcours pour aller rechercher des pièces. [12]

36

Un autre domaine d'application est la capture de mouvements (enregistrement des mouvements effectués par une personne afin de les réintroduire dans une séance cinématographique). Le système exige à ce que des émetteurs se trouvent à des emplacements connus à travers le bâtiment. Chacun de ces éléments émet un champ magnétique en permanence. Une séquence PN ou Pseudo Noise rythme les émissions en changeant la polarité du signal émis. Cette séquence PN distingue les éléments entre eux. Le mobile qui se déplace dans le bâtiment capte successivement différents signaux, et donne le champ magnétique.

À l'aide d'un système basé sur la corrélation, le récepteur détermine la puissance du signal en provenance de chacun des émetteurs. Cette information de puissance du signal est utilisée pour déterminer la position occupée par le mobile. Le système exploite une estimation de la réponse impulsionnelle du canal. [12]

2.3 Techniques de positionnement

Avec les systèmes cités précédemment, les techniques de localisation les plus étudiées sont les techniques basées sur l'estimation : des temps d'arrivée TOA ou Time Of Arrival, des différences des temps d'arrivée TDOA ou Time Difference Of Arrival, des angles d'arrivée AOA ou Angle Of Arrival, et des puissances des signaux reçus RSS ou Received Signal Strength. Elles sont classifiées selon les mesures (métriques) utilisées. Toutes ces méthodes dépendent de l'émission ou de la réception des signaux radio pour déterminer la position d'un objet sur lequel un récepteur radioélectrique ou un transducteur est lié.

2.3.1 Métriques de positionnement

On distingue quelques métriques de positionnements tels que l'angle d'arrivée, le temps d'arrivée, la différence de temps d'arrivée, la puissance reçue et le déphasage entre les ondes. [15]

2.3.1.1 Méthode basées sur des mesures temporelles

La distance entre les noeuds peut être évaluée à partir du temps de propagation d'un signal ou d'un paquet. 02, approches principales peuvent être définies pour ces méthodes : l'heure d'arrivée (TOA) et la différence de temps d'arrivée (TDOA).

37

a. Heure d'arrivée - Time of Arrival

Quand des noeuds sont synchronisés, un seul paquet allé simple est nécessaire (si l'environnement radio n'est pas trop perturbé) pour connaître le temps de propagation et estimer la distance entre les noeuds.

Le système GPS emploie cette méthode pour fournir des informations de position aux utilisateurs. Toutefois, si des noeuds ne sont pas synchronisés, deux paquets doivent être utilisés pour estimer le temps aller-retour du signal entre les noeuds. Les radars civils et militaires ou encore GPS-free utilisent cette approche. Les méthodes de localisation basées sur UWB ou Ultra Wide Band utilisent elles aussi le TOA. [15]

Le TOA possède quelques avantages :

· Paramètres bien estimés ;

· Algorithme de positionnement simple ;

· Précision plus élevée en milieu confiné. Les principaux inconvénients du TOA sont :

· Synchronisation d'horloge indispensable entre le mobile et les stations de base;

· Besoin d'avoir le trajet direct ;

· Nécessité d'une résolution temporelle élevée au récepteur.

b. Différence de Temps d'Arrivée - Time Difference of Arrival

Une deuxième approche (illustré par la figure 2.02) consiste à évaluer la différence des temps d'arrivée de deux différents signaux. Ces signaux peuvent provenir de deux noeuds de référence distincts (a) ou peuvent être de natures différentes, comme les ultrasons et les signaux radio qui peuvent être émis par une même source (b). Plusieurs articles traitent de cette thématique comme dans l'approche Active Bat. Néanmoins, les ultrasons ne peuvent être utilisés qu'à l'intérieur d'un bâtiment, une pièce, un hall. En raison de leurs limitations physiques du fait de la réduction du rayon de propagation, le faible pouvoir pénétrateur des obstacles et la faible résistance aux interférences provenant d'autres sources d'ultrasons, l'utilisation d'une telle technologie. Tout cela limite grandement le cadre d'utilisation d'une telle technologie. [15]

??? ???

38

(a) (b)

Figure 2.02 : Temps différentiel d'arrivée.

Le TDOA possède quelques avantages :

· Paramètres bien estimés ;

· Algorithme de positionnement simple ;

· Précision plus élevée en milieu confiné ;

· Pas besoin de synchronisation d'horloge entre le mobile et les stations de base. Les inconvénients du TDOA sont:

· Nécessité d'avoir le trajet direct ;

· Synchronisation d'horloge nécessaire entre les paires de stations de base ;

· Nécessité d'une résolution temporelle élevée au récepteur.

2.3.1.2 Phase Difference of Arrival

Pour les systèmes en bande étroite, si on envisage des techniques interférométriques, cela implique nécessairement l'exploitation de la différence de phase ?? ???? entre deux récepteurs d'indices j et ??. Au moins deux paires d'antennes, équipées de récepteurs hétérodynes, fournissent un déphasage proportionnel au cosinus des angles d'azimut et d'élévation du front d'onde. Les antennes de chaque paire sont séparées d'une distance connue sous le nom de base de l'interféromètre. Le même principe d'intersection d'hyperboles que dans le cas de la TDOA conduit à l'estimation de la position de l'objet mobile.

La base de l'interféromètre influence la précision des mesures, les alternatives étant de disposer d'une distance importante en basses fréquences (solution adoptée dans les applications liées à l'astronomie) ou travailler à des fréquences élevées. Les applications de localisation, réalisées en hautes fréquences, sont spécifiques à des courtes et moyennes distances. La solution obtenue n'est pas unique, des systèmes complémentaires de développement de phase (unwrapping) sont

39

nécessaires afin de lever l'ambigüité. Ceci constitue un des principaux inconvénients de cette technique. [14]

2.3.1.3 Méthode basées sur la direction d'arrivée d'onde

Cette technique est basée sur l'exploitation des angles d'incidence des signaux émis par l'objet mobile au niveau d'au moins deux points de réception. Cette technique est illustrée dans la figure 2.03. L'estimation des angles d'arrivée se fait à l'aide des antennes directives ou des réseaux d'antennes utilisées conjointement avec des méthodes à haute résolution. La position de l'émetteur est donnée par l'intersection des droites passant par chaque récepteur et d'angle, les AOA calculés par rapport à une référence arbitraire. [15]

Figure 2.03 : Localisation exploitant les AOA

L'AOA possède quelques avantages :

· Nécessite moins de stations de base fixes;

· Algorithme de positionnement simple. Les inconvénients de l'AOA sont:

· Nécessite un trajet direct ;

· Coût d'implantation élevé ;

· Précision faible ;

· Mauvaise performance dans un canal ayant un profil de propagation par trajets multiples sévère.

40

2.3.1.4 Exploitation de la puissance du signal reçus

En effet, la caractéristique physique du canal radio nous renseigne sur la puissance du signal reçu RSS. Celle-ci dépend de la puissance d'émission et de la distance qui sépare l'émetteur au récepteur. A partir de l'atténuation du signal, on peut obtenir la distance qui sépare l'émetteur du destinataire. Un certain nombre de travaux estiment la puissance moyenne d'un signal pour une distance donnée aussi bien que la variabilité du signal. Mais dans un environnement bruité par un grand nombre d'interférences, il est compliqué d'utiliser une telle information. [12]

2.3.2 Évaluation de la position 2.3.2.1 Méthodes déterministes

Les méthodes déterministes s'appuient sur des relations géométriques pour déterminer la position de la station mobile en utilisant les coordonnées des stations de base qui sont connues et les distances calculées à partir des paramètres radio. Souvent, les stations de base, ainsi que le mobile, sont situés dans un plan bidimensionnel (2D).

a. Angulation

Pour déterminer les coordonnées (XMs, YMs) d'une station mobile (MS) en appliquant la méthode d'angulation, au moins deux stations de base BS1 et BS2 sont nécessaires, et leurs coordonnées (XBsK, YBsK) doivent être connues, avec k E{1,2}. La seule information fournie par les stations de base sont les angles tpk. [12]

En général, deux stations de base forment le système d'équations suivant :

[

tantp1 - 11 ffXMs]l _ ff XBs1tantp1 - YBs1l (2.01)
tantpp2 - 11 LYMsJ--LXBs2tantp2 - YBs2J avec

· tp1 : information fournie par la station de base BS1

· tp2 : information fournie par la station de base BS2

Dans le cas où tantp1 = tantp2, les stations de base et la station mobile sont situées sur la même ligne, et le système d'équations est singulier.

Une station de base supplémentaire est nécessaire pour déterminer les coordonnées de la station mobile, mais elle ne doit pas être située sur la même ligne que les deux autres stations de base utilisées initialement. [12]

b. 41

La triangulation

Une technique identique, généralement désignée par `triangulation', peut être appliquée. Elle ne nécessite que deux NR pour une localisation en 2D.

Cette méthode est basée sur la mesure de deux angles d'un triangle et de l'un des côtés de ce triangle indiquée dans la figure 2.04. En utilisant les propriétés géométriques du triangle, on peut montrer que la position de l'objet peut être obtenue comme suit :

d2 = d1 2 + d2 2 - 2d1d2 cos(8) (2.02)

{ ?? = ??1 + d1 cos(oc1)

Y = Y1 + d1 sin(oc1)

avec :

d : distance entre 02 stations de base

d1: distance entre mobile et station de base

d2 : distance entre mobile et station de base

oc : angle fournie par la station de base et la station mobile 8 : angle fournie par les deux stations de base

d1

è

d2

á1 á2

d

( X 1 , Y 1 ) ( X 2 , Y 2 )

Figure 2.04 : Estimation de position par triangulation

c. Latération circulaire

La `latération circulaire' est une méthode fondée sur la distance de la station mobile à partir d'au moins trois stations de base. Les cordonnées de ces derniers sont supposées connues.

En effet, la trilatération est un procédé de localisation relative d'un objet en utilisant les distances entre un minimum de trois noeuds de référence (NR) pour une localisation en deux dimensions.

42

Soient (x??, y??) les coordonnées cartésiennes du ????è???? NR et (x; y). Les coordonnées de l'objet à localiser un noeud mobile (NM). La position de cet objet est conquise par le point d'intersection des trois cercles de centre NR1, NR2 et NR3 ayant respectivement les rayons da, d?? et d??. Cette position peut être déterminée par la résolution du système d'équations suivant [16] :

{

(x1 - x)2 + (y1 - y)2 = da 2 (2.03)
(x2 - x)2 + (y2 - y)2 = d??2 (x3 - x)2 + (y3 - y)2 = d?? 2 avec :

da : Rayon du cercle de centre NR1.

d?? : Rayon du cercle de centre NR2.

d?? : Rayon du cercle de centre NR3.

La figure 2.05 nous montre le principe de la localisation par trilatération.

(X ,Y )

2 2

db (X 1,Y 1) da

NR

2

dc

(X 3 ,Y 3 )

NR

3

NR

1

Figure 2.05 : Estimation de la position par trilatération

d. Latération hyperbolique

La `latération hyperbolique' est une méthode permettant de déterminer l'emplacement de la station mobile à l'aide des informations sur les différences de distances. Elle utilise des hyperboles et non pas des cercles. La méthode des hyperboles repose sur la différence entre les distances de l'objet à localiser aux deux NR comme nous montre la figure 2.06 suivante :

d1

d2

(0,0)

d

43

Figure 2.06 : Méthode des hyperboles

La différence entre les distances ???? et ???? est donnée par la formule ci-dessous [15] :

??? = ???? - ???? = v(??+ ??)2 + ??2?v(??? ??)2 + ??2 (2.04)

Après quelques développements mathématiques, on obtient l'équation d'une hyperbole à partir de laquelle la position de l'objet est déterminée [15]:

 

??2

 
 
 

??2

 

(2.05)

 
 
 
 
 
 
 
 
 

?d2

 
 
 

4d2? ?d2

 
 
 

4

 
 
 

4

 
 

2.3.2.2 Méthodes probabilistes

Les méthodes probabilistes considèrent les données disponibles sur l'emplacement de la station mobile comme des fonctions de densité de probabilité. Cette approche est adéquate lorsque la précision des données disponibles est faible, ce qui est souvent le cas dans les problèmes de positionnement de la station mobile.

Après avoir recueillies toutes les informations disponibles sur les paramètres reliés à la position, les fonctions de densité de probabilité correspondantes sont liées à une seule fonction de densité de probabilité qui décrit la position de la station mobile. Les coordonnées de la station mobile sont évaluées comme une variable aléatoire que possède la fonction de densité de probabilité résultante. Par rapport aux méthodes déterministes, les méthodes probabilistes sont de calculs intensifs.

2.3.2.3 Méthodes par empreinte radio « Fingerprinting»

À la différence des techniques précédentes, cette technique requiert une étape de calibration. Le mot fingerprinting vient du terme `fingerprint' qui signifie empreinte digitale. Pour fonctionner, cette

44

technique nécessite une base de données qui, à certaines positions de l'environnement considéré associe un ensemble d'éléments caractérisant cette position. Ces éléments doivent permettre de différencier chacune des positions par rapport aux autres positions de l'environnement. Si cette condition n'est pas réalisée, les éléments considérés pour composer cette empreinte ne sont pas significatifs. [12]

La méthode LFP ou Location Fingerprinting exploite les réseaux radios existants, comme les réseaux cellulaires, ou les WLANs. Elle profite des mesures génériques qui sont disponibles à partir des interfaces radios permettant ainsi une localisation moins coûteuse.

Le système de LFP comporte deux phases :

Tout d'abord, pendant une "phase d'apprentissage" (training phase), une base de données radio est constituée sur la région considérée.

Une fois que la base est construite, les mobiles peuvent entrer dans la "phase de localisation" (localization phase). Ici, un mobile fait des mesures de test, et sera localisé en associant ces mesures aux éléments qui sont déjà enregistrés dans la base.

Pour le cas des réseaux cellulaires, la méthode de LFP permet une localisation plus précise que Cell-ID. La méthode n'exige pas une grande consommation d'énergie, car elle profite des mesures radios génériques qui se font régulièrement au sein du terminal. [16]

2.4 Conclusion

Il existe plusieurs types de technologies de positionnement qui peuvent être utilisés pour déterminer l'emplacement des utilisateurs.

Ainsi, nous avons pu étudier les différentes techniques de localisation qui sont classifiées selon les mesures utilisées et dépendent de l'émission ou de la réception des signaux radio.

45

CHAPITRE 3

LOCALISATION A BASE D'EMPREINTE RADIO

3.1 Introduction

La technique de fingerprinting ou de pattern matching a déjà été explorée dans le cadre de la localisation par réseau GSM. Depuis quelques années, on peut utiliser des outils de prédiction de couverture radio permettant d'optimiser les réseaux lors de leur mise en place. Ces outils prédisent le niveau de champ radioélectrique en tenant compte des différents phénomènes de propagation auxquels sont soumises les ondes radio. Ils déterminent le niveau de champ à chaque position de la zone de couverture.

L'opération de localisation consiste à rechercher dans la base de données, constituée à l'aide des outils de prédiction de couverture radio, le n-uplet de puissance le plus proche du n-uplet des puissances mesurées par le terminal mobile. Une fois ce n-uplet de la base de données identifiée, la position du mobile correspond à celle de la mesure référencée dans la base de données. [17]

Ainsi, la localisation à base d'empreinte radio exploite les réseaux existantes (réseau cellulaire, le WLAN...) tout en utilisant les mesures génériques qui sont disponibles à partir des interfaces radios. Elle permet une localisation plus précise que Cell-ID. La méthode ne demande pas une grande consommation d'énergie.

3.2 Description d'un système de LFP

Le système de LFP est divisé en deux phases :

? La phase d'apprentissage (training phase)

? La phase de localisation (localization phase)

3.2.1 Phase d'apprentissage

Une « phase d'apprentissage » ou « training phase », ou une « phase hors ligne », est constituée par la création d'une base de données avec les caractéristiques mesurées par chaque récepteur du réseau à un ensemble d'emplacements représentatifs pour les positions possibles de l'objet mobile. Un maillage de la zone d'intérêt est réalisé. Pour chaque noeud, les caractéristiques mesurées par chaque récepteur du réseau sont enregistrées.

46

3.2.2 Phase de localisation

Une fois que la base de données est construite, les mobiles peuvent entrer dans la « phase de

localisation » ou « localization phase » ou « phase en ligne ».

Le mobile effectue des mesures de test, et sera localisé en associant ces mesures aux éléments qui

sont déjà enregistrés dans la base.

Plus précisément, la phase consiste à trouver, à partir des caractéristiques mesurées de l'objet

mobile, un correspondant dans la base de données à l'aide d'un algorithme de positionnement.

Ces algorithmes sont classés en deux catégories qui sont :

? Déterministes

? Probabilistes

3.2.2.1 Déterministes :

a. VPP

Le VPP ou Voisin le Plus Proche dans la base de données des puissances (ou plus rarement la TOA) du signal est enregistré durant la phase hors ligne.

La méthode évalue la distance euclidienne entre les caractéristiques mesurées dans la phase en ligne et celles stockées dans la base des données. Le point pour lequel la distance euclidienne est minimale est considéré comme représentant la position de l'objet mobile.

b. Moyenne des k voisins les plus proches dans l'espace puissance du signal reçu

Cette méthode constitue une extension de la précédente méthode en permettant d'améliorer les résultats.

Les coordonnées spatiales des k voisins les plus proches en termes de puissance du signal reçu sont moyennées pour donner une estimation de la position de l'objet d'intérêt. [15]

c. Plus petit polygone

Cette méthode consiste à choisir un nombre de voisins rapprochés et à construire des polygones à partir de leurs coordonnées spatiales connues. La position de l'objet mobile est donnée par le centre du polygone d'aire minimale dans l'ensemble de polygones. [15]

3.2.2.2 Probabilistes:

Ces techniques emploient les distributions de la puissance du signal reçu au niveau de chaque récepteur du réseau.

Elles essayent d'améliorer les performances des méthodes déterministes affectées par les problèmes de stationnarité de l'environnement de mesures. [15]

La figure 3.01 présente une vue d'ensemble schématique d'un système LFP avec les méthodes associées.

Phase de localisation

(Classification ,

prédiction)

Mesure effectué par le mobile.

Phase d'apprentissage
(Construction de la BD,
étude supervisé/non
supervisé

Position estimée

Estimation

Position estimée

Classification

Traitement

Traitement (compression de

la BD par PCA, KCCA, etc)

BD initiale

Méthode de

régression

(SVM, ANN)

Méthode de

classification

(KNN, SVM, ANN)

47

Figure 3.01 : Architecture d'un système LFP

48

3.3 Terminologie et modélisations mathématiques

Dans cette section, nous allons essayer d'expliquer les terminologies et les modélisations utilisées dans la méthode LFP, particulièrement aux systèmes LFP basés sur les mesures RSS.

3.3.1 Base de données radio et enregistrement

Une "base de données radio" est un ensemble "d'enregistrements". Dans ce contexte, chaque enregistrement est constitué de deux parties: la partie de position (location part), et la partie radio (radio part). La partie de position décrit la position d'un point spécifique et la partie radio montre la mesure radio exécutée à cette position spécifique.

3.3.2 Mesure radio

La mesure radio comprend de nombreux types de paramètres, disponibles à partir des interfaces radios (par exemple RSS, Timing Advance ou TA, etc...).

Elle est représentée par un vecteur s E R???? comprenant ???? éléments réels.

La partie position est également représentée par un vecteur x E R????.

De ce fait, un enregistrement est donné par r = (x, s) E R??, et on a :

?? = ???? + ???? (3.01)
3.3.3 Modèle de propagation radio

Un modèle de propagation radio est nécessaire pour modéliser les mesures RSS. Le modèle OSLN ou One Slop Log-Normal model est un modèle classique, qui décrit la perte radio (pathloss) comme suit:

??????(d) = -k + 10 oc?? log(d) + ????h (3.02)

avec :

? Pla : perte moyenne (en dB),

? k : constant,

? d : distance,

? oc?? : paramètre de propagation exponentielle (propagation exponent)

? ????h : variable aléatoire log-Normal qui représente l'effet de shadowing.

Pour l'effet de shadowing, ce modèle ne considère aucune corrélation géographique.

49

3.4 Méthodes de compression de base de données radio

L'enrichissement de la base de données n'entraine pas toujours l'amélioration de la qualité de la localisation. La taille de la base est un facteur important (surtout dans les approches mobile-based) parce qu'elle influence la charge de calcule, la charge de transmission ainsi que l'autonomie énergétique du terminal.

Il y a plusieurs méthodes qui visent à compresser la base de données radio. La plupart d'entre eux tente de réduire la dimension de la base, en utilisant des contraintes de covariance.

Nous allons présenter les 03 méthodes les plus reconnues :

· La technique de clustering,

· Le PCA ou Principal Component Analysis,

· Le KCCA ou Kernel Canonical Correlation Analysis.

3.4.1 Technique de clustering

Clustering ou regroupement permet de faire une collection d'objets :

· Similaires au sein d'un même groupe ou,

· Dissimilaires quand ils appartiennent à des groupes différents.

Ainsi, la technique de clustering réduit le nombre des enregistrements. Chaque enregistrement est représenté par : ?? = (??, ??) ? R??

Les positions inclues dans la base sont données par l'ensemble X tels que : ?? = {??1, ... , ????, ... , ????}

La base radio est données par : ?? = {????}??=1...??

La base de données finale R pourrait être obtenue en traitant les éléments d'une base de données

« initiale » notée ????; qui est une base radio constituée selon les mesures terrains brutes.

Un enregistrement de ???? est donné par : ??0 = (??0, ??0)

Les techniques clustering sont très efficaces pour compresser la base de données initiale ??0 =

{????0}??=1...?? afin d'obtenir une base de données plus compacte ?? = {????}??=1...??(??<??).

3.4.1.1 Algorithme de clustering

Supposons une base comprenant ?? data-points ??0 = {????0}dans une espace de

??=1...??

dimension ?? (????0 ? R??). Une technique de clustering tente de diviser ??0 en ??(?? < ??) sous-ensemble ou clusters, telle que les points dans chaque cluster soient similaires dans certain sens.

Pour un système LFP, on considère deux types de méthode pour réaliser l'étape de clustering :

· L'algorithme de k-means

· La technique hiérarchique agglomérative

a. Algorithme de k-means

Cet algorithme est basé sur le critère de minimum de la variance intra-cluster (minimum intra-cluster variance). Dans cette technique, l'algorithme de clustering essaie de chercher une partition des données qui minimise la somme des variances intra-cluster. Pour l'ensemble de R° donné, une partition pourrait être représentée par une matrice ?? x ??, U = [umn], qui satisfait les critères suivants [16] :

umn ? {0,1}, (3.03)

??

? umn = 1; pour 1 < ??< ??, m=1

(3.04)

 

??

? umn

> 0; pour 1 < ?? < ??,

(3.05)

 

n=1

Etant donnée la définition ci-dessus, l'algorithme de k-means essaie de minimiser la fonction d'objective suivante :

?? ??

j2(U, R) = ? ?umn????(??) 2(rn°

(3.06)

, rm)

50

n=1

m=1

 

avec :

R = {rm}m=1...?? : Ensemble de M vecteur représentant les centroides des clusters.

????(??) : Distance Euclidien pondérée, qui a été adopté pour calculer les variances. b. Technique hiérarchique agglomérative

Cette technique consiste à minimiser la même fonction d'objective que celle de k-means. Mais, l'optimisation se fait hiérarchiquement. En supposant que chaque vecteur dans R°constitue un cluster, on fusionne les deux clusters qui minimise la variation dans j2 à chaque étape de la procédure.

51

3.4.1.2 Méthode BWC

La méthode de Bloc-based Weighted Clustering ou BWC consiste en un algorithme pondéré, adapté à la structure de la base de données radio. Avant de développer cette méthode, on formalise le concept de feature type.

a. Principe

Supposons une base de données ?? = {????}??=1...??. On remarque que tous les éléments dans un

enregistrement ???? n'appartiennent pas à la même nature. On définit un feature type comme l'ensemble de tous les paramètres qui appartiennent à la même nature. Dans le cas le plus simple, il faut au moins deux feature types dans la base : le feature type « position », et le feature type « RSS ». On peut envisager des cas plus compliqués, où il existe des feature types variés (RSS 2G et 3G, TA, etc.). Un enregistrement peut être représenté aussi comme suit :

?? = ??1, ... , ??h, ...,?????? (3.07)

avec :

???? : Le nombre total des features types

??h : Le sous-vecteur correspondant à l'hème feature type.

3.4.2 PCA

Un PCA (analyse en composantes principale) permet :

· De représenter des individus

· De représenter des variables

· De compresser des données et d'éliminer du bruit

Elle peut être appliquée à la compression d'image. Ainsi, elle est parmi les méthodes permettant de compresser la base de données radio.

Pour faire une PCA, il faut :

· Réduire et centrer les données

· Calculer la matrice des corrélations

· En extraire les valeurs et les vecteurs propres

· Reconstruire les nouvelles variables

· Choisir k le nombre de facteurs significatifs

3.4.2.1 Valeurs propres :

Soit M une matrice carrée symétrique définie positive (M = XTX) de dimension p. Il existe :

· p réels positifs Al, i = 1, p et

· p vecteurs de RP, vl, i = 1, p tels que :

Mvl = illvl (3.08)

b. Propriétés des valeurs et des vecteurs propres

· Par convention, on ordonne les valeurs propres Al <_ .1l_1,i = 2, p

· Par convention, les vecteurs propres sont normés vlT vl = 1

· Les vecteurs propres sont orthogonaux entre eux : vlT v' = 0, i * j

· La matrice des vecteurs propres V forme une base de RP

· La décomposition spectrale : M = Ep1 yllvlvi

· Le programme([V, D] = eig(M)) permet de calculer les valeurs et les vecteurs propres.

3.4.2.2 Reconstruction de la matrice

La meilleure représentation linéaire du nuage de points est donnée par le couple de vecteurs u E Rn et v E RP permettant au mieux de reconstruire la matrice X. Le couple de vecteur résout le problème de minimisation suivant :

minJ(u, v) (3.09)

u,v

avec :

n P

J(u, v) = I I(xl' - ulv')2

(3.10)

52

l '

3.4.2.3 Meilleure approximation

Soit X une matrice :

La meilleure approximation de rang k de X, la matrice Ak minimisant le critère suivant :

minIIX - Ak IIF avec rang(Ak) = k (3.11)

Ak

53

ceci s'obtient à l'aide des ?? vecteurs propres ????, ?? = 1, ?? associées aux ?? plus grandes valeurs propres de la matrice XTX de la manière suivante :

??k = UkVkT (3.12)
où Vk est la matrice des vecteurs propres ????; ?? = 1, ??

et Ukest la matrice des vecteurs ???? = X????, ?? = 1, ?? et donc :

??k = XUkVkT (3.13)
L'erreur d'approximation est donnée par la somme des valeurs propres restantes :

??

?X - ??k???2 = ? ????

??=k+1

(3.14)

??k = ?X - UkVkT??? 2 (3.15)

avec : ?? = 1,?? 3.4.3 KCCA

La KCCA présente deux caractéristiques avantageuses. C'est une analyse qui permet l'intégration de différents types de données et de faire un apprentissage par rapport à un jeu de données standard pour lequel les relations entre objets sont connues. De plus, elle agrée l'inférence de liens entre tous les objets utilisés.

La KCCA est basée sur l'analyse de corrélation canonique ou CCA.

Soient deux groupes de variables Y1 et Y2 décrivant un même objet x. L'analyse de corrélation canonique consiste à trouver des repères qui se correspondent pour représenter l'objet dans chacun de ces repères. Ces derniers sont obtenus en recherchant des combinaisons linéaires des variables (canoniques) de chaque groupe. [18]

(??))

Le but de la KCCA est de détecter des corrélations entre deux jeux de données x1 = (x1 (1), ... , x1

et x2 = (x2(1), ... ,x2(??)) où ?? est le nombre d'objets et chaque jeu de données appartient à X1/X2 pour ?? = 1, ... , ??. [18]

3.5 Méthode de classification

3.5.1 KNN

Pendant la phase de localisation, le mobile fait une mesure s' à la position x'. Afin de localiser le terminal, on utilise la méthode de classification de KNN ou K Nearest Neighbours.

54

Deux types de métrique sont considérés pour implémenter la classification KNN : la distance Euclidien, et le coefficient de corrélation. [16]

Une fois que le mobile est localisé, l'erreur de la localisation est donnée par :

E(x') = 11x' - x^11 (3.16)

où ^?? est la position estimée pour le terminal. 3.5.1.2 Classification supervisée

En quelques mots, la classification supervisée, dite aussi discrimination est la tâche qui consiste à spécifier des données, de façon supervisée (avec l'aide préalable d'un expert), un ensemble d'objets ou plus largement de données, de telle manière que les objets d'un même groupe (appelé classes) sont plus proches (au sens d'un critère de similarité choisi) les unes aux autres que celles des autres groupes.

Généralement, on passe par une première étape dite d'apprentissage où il s'agit d'apprendre une règle de classification à partir de données annotées (étiquetées) par l'expert et pour lesquelles les classes sont connues, pour prédire les classes de nouvelles données, pour lesquelles les données sont inconnues.

La prédiction est une tâche principale utilisée dans de nombreux domaines, y compris l'apprentissage automatique, la reconnaissance de formes, le traitement de signal et d'images, la recherche d'information, etc. [19]

3.5.1.3 Données

Les données traitées en classification peuvent être des images, signaux, textes, autres types de mesures, etc.

3.5.1.4 Classes

Une classe (ou groupe) est un ensemble de données formée par des données homogènes qui se ressemblent au sens d'un critère de similarité (distance, densité de probabilité, etc). Le nombre de groupes (noté K) en prédiction est supposé fixe.

3.5.1.5 Algorithme des K-ppv

C'est une approche très simple et directe. Elle ne nécessite pas d'apprentissage mais simplement le stockage des données d'apprentissage. En principe, une donnée de classe inconnue est comparée à

55

toutes les données stockées. On choisit pour la nouvelle donnée la classe majoritaire parmi ses K plus proches voisins (Elle peut donc être lourde pour des grandes bases de données) au sens d'une distance choisie. [19]

Afin de trouver les K plus proches d'une donnée à classer, on peut choisir la distance euclidienne. Soient deux données représentées par deux vecteurs x?? et x??, la distance entre ces deux données est donnée par la formule suivante :

??(x??,x??) =

v?? ?(x??k - x??k)2 k=1

(3.17)

3.5.2 SVM

Les SVM ou Support Vector Machines souvent traduit par l'appellation de Séparateur à Vaste Marge ou SVM sont une classe d'algorithmes d'apprentissage initialement définis pour la discrimination c'est-à-dire la prévision d'une variable qualitative binaire. Ils ont été ensuite généralisés à la prévision d'une variable quantitative. Ils sont basés sur la recherche de l'hyperplan de marge optimale qui, lorsque c'est possible, classe ou sépare correctement les données tout en étant le plus éloigné possible de toutes les observations.

Le principe de base des SVM consiste de ramener le problème de la discrimination à celui, linéaire, de la recherche d'un hyperplan optimal.

3.5.2.1 Remarque

Il est parfois utile d'associer des probabilités aux SVM. Ces derniers peuvent également être mis en oeuvre en situation de régression.

3.5.3 ANN

3.5.3.1 Définition

Artificial Neural Networks ou Réseaux de Neurones Artificiels ou RNA sont des réseaux fortement connectés de processeurs élémentaires fonctionnant en parallèle. Chaque processeur élémentaire calcule une sortie unique sur la base des informations qu'il reçoit. Toute structure hiérarchique de réseaux est évidemment un réseau. [20]

56

Les réseaux de neurones artificiels ont été développés avec pour objectifs principaux d'une part la modélisation et compréhension du fonctionnement du cerveau et d'autre part pour réaliser des architectures ou des algorithmes d'intelligence artificielle. [21]

3.5.3.2 Principe de fonctionnement

Le principe de fonctionnement d'un neurone artificiel est montré par le schéma suivant :

Xn

W1

Wi

1

W0

X1

Figure 3.02 : Schéma d'un neurone artificiel

Wn

Un neurone artificiel est une unité de traitement qui dispose de ?? entrées {X??}??=1,..,?? qui sont directement les entrées du système ou peuvent provenir des autres neurones.

Pour le biais, l'entrée est toujours à 1, ce qui permet d'ajouter de la flexibilité au réseau en permettant de varier le seuil de déclenchement du neurone par l'ajustement du poids du biais lors de l'apprentissage.

La sortie y correspond à la transformation par une fonction d'une somme pondérée des entrées : y= f(??) avec ??= w0 + ? w??????

?? (3.18)
??=1

Les quantités {w??}??=0,...,?? sont les poids du neurone. Ce sont des facteurs multiplicateurs qui affectent l'influence de chaque entrée sur la sortie du neurone.

La fonction f est appelée fonction d'activation ou fonction de transfert du neurone. Les fonctions les plus communément utilisées sont la fonction échelon unité ou Heaviside, la fonction signe, la fonction linéaire ou semi-linéaire, la fonction tangente hyperbolique, ou la fonction sigmoïde. [21] La fonction sigmoïde est définie par :

f(??) =

1

(3.19)

1 + e-??

 

La figure ci-dessous nous présente l'allure d'une fonction sigmoïde :

57

Figure 3.03 : Sigmoïde

b. Remarque

Dans un neurone artificiel, on appelle « noyau » tous ce qui intègre toutes les entrées et le biais et calcule la sortie du neurone selon une fonction d'activation qui est souvent non-linéaire pour donner une plus grande flexibilité d'apprentissage.

3.5.3.3 Classification à l'aide d'un neurone

Considérons des événements caractérisés par un ensemble de ?? mesures (nombres et types de particules, impulsions, énergies, etc.) que nous notons {??1}1=1,..,??. Nous souhaitons classer ces événements entre deux classes.

Supposons que nous avons un échantillon d'apprentissage de n événements dont nous connaissons la classe d'appartenance ainsi que les mesures. Pour chaque événement d'apprentissage nous notons x l'ensemble de ses mesures et c sa classe (0 ou 1).

Le principe de l'apprentissage peut être décrit par l'algorithme suivant :

1. Choix aléatoire des poids

2. Présentation d'un événement d'apprentissage en entrée et calcul de la sortie y(x)

3.

(3.20)

Modification des poids :

w'1 = w1 + [c - ??(x)]x1 w'0 = w0 + [c - ??(x)]

4. Retour à l'étape 2

58

3.6 Traitement des données manquantes dans les systèmes LFP

Dans les systèmes LFP, la problématique des données manquantes est très importante.

Pour le cas des systèmes basés sur les mesures de RSS; ces mesures sont normalement obtenues par

une procédure nommée scanning process qui est indispensable dans les réseaux radios mobiles, où

chaque terminal mesure le niveau de RSS des cellules en voisinage.

Cependant, certaines stations de base ne peuvent pas être détectées au cours de cette procédure, à

cause de différentes raisons :

? Le signal reçu pourrait être plus faible que le seuil de la sensibilité du terminal,

? Le signal reçu pourrait être perdu dans la forte interférence,

? Le nombre des stations de base mesurable pourrait être limité au niveau du terminal,

? Certaines stations de base pourraient être éteintes.

Tous les signaux non mesurés sont considéré comme des données manquantes.

Les méthodes statistiques pour le traitement des données manquantes ont considérablement évolué

depuis les dernières années. [16]

Prenons comme exemple les mesures RSS effectuées par le terminal mobile, sur une région A où se

trouve B la station de base.

Une mesure complète à la position ?? peut être représentée par le vecteur s = (s1, ..., s??, ..., s?? ) ?

R??.

La modélisation du mécanisme d'effacement s'effectue à l'aide de deux paramètres : l'un, X qui représente le seuil de sensibilité du terminal, et l'autre notée B?????? qui est le nombre maximum des stations de base mesurable au niveau du terminal (B?????? = B). Ensuite, pour formaliser le concept d'effacement, on définit le vecteur indicateur j ?? {0,1}??correspondant à chaque mesure s, comme suit :

Supposons que a = ( a(1), a(2), ..., a(B)) est une permutation d'indices des stations de base, tel

que s??(1) = s??(2) = ? = s??(??) ; le vecteur j correspondant à s est alors défini comme :

???, 1 = ?? = B, j?? = {1 sj ?? ? {a(1), a(2), ..., a(B??????)}, et s?? = A, (3.21)

0 ??utre??ent

On définit l'ensemble ø comme l'ensemble de tous les paramètres qui modélisent le mécanisme d'effacement (ø = {A, B??????}).

Finalement, pour une position donnée ??, B (??) = {??: j?? = 1} représente l'ensemble des stations de base observées à la position ??.

59

Dans les systèmes de LFP, les données manquantes pourront arriver pendant les deux phases d'apprentissage et localisation.

Dans ce travail, nous traitons le problème en deux étapes :

· Etape 1 :

On suppose que le mécanisme d'effacement est présent exclusivement pendant la phase de localisation ; autrement dit, on suppose que l'on a une base de données complète, mais les mesures du terminal incomplètes. [16]

· Etape 2 :

Pendant la deuxième étape, on enlève l'hypothèse d'une base de données complète ; le mécanisme d'effacement est censé être présent pendant les deux phases d'apprentissage et localisation. [16]

3.6.2 Algorithme de localisation basé sur le maximum de vraisemblance

Les algorithmes de localisation basés sur le maximum de vraisemblance (Maximum Likelihood ou ML) sont déjà proposés dans le contexte des systèmes de LFP. La méthode de ML que nous proposons dans ce travail est différente dans le sens qu'elle prend en compte l'effet d'effacement et les données manquantes. [16]

La mesure du terminal durant la phase de localisation ??' peut être décomposée en une partie observée ??'(??????) et une partie manquante ??'(??????), ayant pour résultat un vecteur indicateur d'effacement ??'. [16]

Notre algorithme de ML estime la position du terminal comme suit :

??^ = ????^, ??^ = ?????????????? ?? (??'(??????), ??'|??, ????, ??) (3.22)

avec :

??^ : La position estimée du terminal

???? : Ensemble qui modélise la distribution des mesures RSS complètes sur les clusters Etant donné le mécanisme d'effacement, on obtient :

??(??'(??????), ??'|??, ????, ??) = ? ??(??'(??????), ??'(??????) |??, ????)????'(??????)

??

(3.23)

où ?? est un évènement définit par :

?? = {??': ??? ? ?? (??'), ??'?? = ??'(??')} (3.24)

avec:

(3.25)

??'(??')} = { ?? ????|??(??')| < ??????????????{??'(??????)} ????|??(??')| = ????????

60

Supposant une distribution Gaussienne pour les mesures autours des centroids. On peut écrire:

p(S'|m, 8L)"'N(Sm, rm) (3.26)

avec :

8L = [(Sm, rm)}??=1,...,?? (3.27)

Sm et r,.,,, : ce sont respectivement le centroid et la covariance matrice du m-ème cluster.

En prenant une hypothèse d'indépendance parmi les signaux des différentes stations de base, on obtient:

p(S'(obs),iF|m,8L,ip) = pb(S'b |m,8L) Fb(

Y'bEB(x') beB(x')

(3.28)

??'(??')|??, 8L)

Fb (. |m, 8L) représente le CDF ou Cumulative Distribution Functions de la distribution Gaussien, correspondant au b-ème composant radio.

3.6.3 Algorithme de Multiple Imputation

Ce niveau du problème suppose la présence du mécanisme d'effacement pendant toutes les deux phases d'apprentissage et localisation. Afin de traiter les données manquantes au niveau de la phase d'apprentissage, on propose une méthode de "Multiple Imputation" ou MI, qui essaie de remplir les valeurs manquantes dans la base. Une fois que la base radio est complémentée, le traitement des données manquantes pendant la phase de localisation revient à la même problématique étudiée dans l'étape précédente. [16]

La figure 3.04 ci-dessous illustre la méthodologie proposée.

Phase d'apprentissage Phase de localisation

Imputation

Clustering

Base de

données

initiale

Base de données

complémentées

Classification

Mesure effectué par le

mobile.

Figure 3.04 : Architecture proposée comprenant l'étape d'imputation

3.6.3.2 Le modèle des données complètes

Le modèle des données complètes, à cette étape, modélise la base de données radio complète ??0. Prenant un modèle classique log-Normal, chaque mesures de RSS pourrait être modélisée comme suivant :

??(???? 0|????)~??([????,1, ... , ????,??], ?) (3.29)
oÙ ???? inclut les paramètres du modèle log-Normal, qui permettent de calculer ????,1, ... , ????,?? et ?. Prenant une hypothèse d'indépendance parmi les différentes stations de base, on obtiendra:

??

??(???? 0|????) = ? ????(

???? 0|????)

(3.30)

61

??=1

oÙ ????(.|????) est la densité marginale du b ème composant, pour 1 = ?? = ??.

3.7 Positionnement utilisant la méthode de fingerprinting basé sur OTD

OTD ou Observed Time Differences est un procédé de positionnement couramment utilisé parce qu'il a la capacité de recueillir l'héritage des terminaux. Cette méthode est spécifique aux réseaux UMTS et nécessite la réception au niveau de l'objet mobile des signaux provenant d'au moins trois stations de base. La position de l'objet mobile est donnée par l'intersection d'au moins deux hyperboles résultant de la différence des retards des signaux, encodés dans les trames UMTS, provenant des stations de base prises par deux. [15]

La méthode des différences de temps d'arrivées observées ou OTDOA est basée sur les mesures des différences des temps d'arrivée des signaux de liaison descendante reçus par le mobile. Dans cette méthode, c'est le mobile qui s'engage à prendre les mesures nécessaires. L'équipement utilisateur calcule les temps d'arrivée des signaux reçus simultanément des Node Bs voisins. Le signal mesuré est le CPICH ou Common Pilot Channel. Le terminal calcule le temps de propagation du signal à partir de la corrélation entre le signal reçu et le signal pilot du Node B considéré. Le pic résultant de la corrélation représente le temps de propagation du signal observé.

L'estimation des différences des temps d'arrivée peut s'effectuer soit sur les signaux de la liaison montante soit sur ceux de la liaison descendante. [22]

On peut calculer les TDOAs par deux méthodes différentes :

? Soit directement par l'inter-corrélation des signaux reçus de deux BTSs

62

? Soit indirectement par la soustraction des temps d'arrivées de deux BTSs, ce qui requiert le calcul des TOAs.

3.7.1 Estimation des TDOAs pour un réseau 3G

L'estimation des TDOAs est obtenue à partir de plusieurs estimations robustes du profile du canal de transmission. Le canal CPICH est composé d'une séquence prédéfinie de bits dits pilotes, qui sont transmis en permanence sur la cellule. Il peut être considéré comme un canal balise dont les terminaux mobiles se servent pour faire des mesures de puissance et pour estimer la réponse impulsionnelle du canal de propagation. [22]

Considérons le cas où un mobile reçoit trois canaux CPICH issus de trois Node B (station de base) différents, à partir de la sortie du corrélateur on peut accéder facilement aux TDOAS comme suit :

1. On réalise des corrélations avec les CPICH de chaque Node B sur une fenêtre de durée maximale égale au temps nécessaire de transit du signal à partir du Node B le plus éloigné.

2. On localise le premier pic de chaque CPICH qui correspond, soit au trajet direct Node B mobile, soit au plus court trajet indirect, c'est-à-dire celui produisant le moins d'erreurs.

3. Les TDOAs sont égales à la différence temporelle entre les premiers pics relatifs aux différents Node Bs comme nous montre la figure 3.05.

A l'émission:

NodeB_1

NodeB_2

NodeB_3

CPICH

CPICH

CPICH

CPICH

CPICH

CPICH

A la réception:

T3 - T1

T2 - T1

ô2 ô3

T3 -T2

CPICH

CPICH

CPICH

CPICH

CPICH

Sortie du corrélateur

CPICH

Figure 3.05 : Calcul des TDOAs

3.7.2 Structure de l'algorithme

Quand un utilisateur passe en mode active, il doit rester connecter et les rapports de mesures par l'UE vers le réseau doit être effectué sans interruption. De ce fait, le réseau doit aider l'UE.

Les rapports de mesures contiennent les informations concernant la cellule active et la cellule serveuse avec les spécifications données ci-dessous. [23] [24]

3.7.2.1 Chargement à l'entrée

Les informations concernant le Node B et le MRMs ou Mesurement Report Messages (figure 3.06) sont des données d'entrée nécessaires pour calculer, dans une marge d'erreur tolérable, l'estimation de la position physique de l'UE. On distingue :

a. Données de MRMs

Les données de MRMs sont :

· Rapport d'évènement réalisé

· Cell IDs de l'Active Set

· Primary Scrambling Codes ou PSCs de l'Active and Monitored sets Pour chaque liaison radio :

· Ec/N0 en dB

· RSCP en dBm

· Paramètres de synchronisation frame offset (OFF) et chip offset (Tm)

OFF [1] Tm [1] PSC [1] Ec/No [1] RSCP [1]

OFF [3] Tm [3] PSC [3] Ec/No [3] RSCP [3]

OFF [4] Tm [4] PSC [4] Ec/No [4] RSCP [4]

OFF [2] Tm [2] PSC [2] Ec/No [2] RSCP [2]

63

Figure 3.06 : Données MRMs sur chaque liaison radio

???? = 10

P?? - 69.55 - 26.16 log10 f + 13.82 log10 hB + ??????

(3.32)

 
 
 

64

b. Données du Node B

Les données du Node B sont :

· Nom de la cellule

· Cell IDs

· PSCs

· Primary CPICH power measurements

· Coordonnées géographique

· Hauteur de l'antenne

3.7.2.2 Calcul initial

a. Identification de la cellule

Pour la cellule de la station mobile, l'identification à l'aide d'un PSC n'est pas suffisante. Ainsi, la valeur de l'Ec/N0 de la cellule active est utilisée comme référence.

b. Elimination de mesures redondantes et identification du site

Les mesures des cellules localisées dans un même site génèrent une redondance de données. Les valeurs du RSCP est un critère de décision.

c. Première estimation de la position

L'algorithme de position utilisé a besoin d'une estimation initiale, l'exactitude est important pour la convergence. La méthode consiste à utiliser les trois meilleures cellules :

Calcul de la pathloss

La perte radio est donnée par la formule suivante où Tx est la puissance de transmission et RSCP le niveau de la puissance reçue:

P??[??B] = ????[??B??] - ??????P[??B??] (3.31)

Calcul de la distance ????

La distance ???? entre une cellule i et un UE est obtenue par :

65

f est fréquence de transmission, hB est la hauteur de l'antenne et CLc est un paramètre du modèle spécifique pour une zone urbaine.

A l'aide des coordonnées des 03 meilleures cellules (x, Y)A,B,c et les distances calculées dA,B,C, les coordonnées de la première estimation de la position du mobile (x, Y)UE est obtenue en utilisant la trilatération géométrique suivante :

{

(xUE - xA)2 + (YUE - YA)2 - d = 0 (3.33)
(xUE - xB)2 + (YUE - YB)2 - dB2 = 0 (xUE - xC)2 + (YUE - YC)2 - dC = 0 Les coordonnées sont obtenues après avoir résolu ce système d'équation en appliquant la méthode

de Cramer.

d. Calcul de l'OTD

L'OTD sur le k-ième MRM, entre l'UE et la cellule i est donnée par :

OTDK(i) = 38400 X OFF(i) + Tm(i) (3.34)
(Calculé pour chaque liaison radio non redondante)

avec :

OFF(i) : Frame offset Tm(i) : Chip offset Remarque :

Le paramètre OFF peut prendre une valeur de 0 à 255 tandis que celle du Tm varie de 0 à 38399. 3.7.2.3 Cycle de positionnement

a. Estimation du retard de propagation :

Sur le k-ième MRM, le retard de propagation T entre l'UE et la cellule i est donnée par :

Tk(i) =

1 2 (3.35)

C X (xc(i) - xue)2 + (Yc(i) - Yue)

avec :

C : Vitesse de la lumière

(x, Y)UE : Position du mobile

(X, y)?? : coordonnées du cell i

b. Calcul de la RTD ou Relative Time Differences Le modèle de RTD entre 02 cells/sites i et j peut être obtenu par:

????(??, ??) (3.36)

????????(??, ??) = (????????(??, ??) - 0.26 × 10-6)??????(256 × 38400)

L'échantillon calculé est sauvegardé dans une matrice tridimensionnelle, de position (i,j,end). La valeur utilisée est une valeur absurde de la médiane atténuée du tableau (i,j) de la matrice, RTD'(i,j).

c. Méthode RLS ou Recursive Least Squares non linéaire

Il s'agit d'une multilatération utilisant la méthode de moindre carrée récursive non linéaire. Le système d'équation est généré par :

f??(X,y) =

[

f??,1,2(X, y)
f??,1,3(X, y)
?
f??,1,??(X, y)

(3.37)

A chaque itération, une correction de la valeur est appliquée, afin de réduire la somme des résidus au carré :

min

??,??

IIf (X, y)II2 2 = min

??,??

(f1(X,y)2 + f2 (X,y)2 + ? + f??(X,y)2) (3.38)

66

Chaque équation utilise des mesures provenant de k MRM d'une paire de cell/site (i,j) :

f??,??,?? (X, y) = ????,??,?? - ????,??,?? (X, y) (3.39)

????,??,?? = C × 78 × (??????(??) - ??????(??) - ??????'??(??, ??))

et

????,??,??(X,y) = (X??(??) - X????)2 + (y??(?) - y????)2 - (X??(??) - X????)2 + (y??(??) - y????)2

3.7.2.4 Critère de validité

L'estimation de la position n'est pas valide si :

? Le nombre du cycle d'itération k est atteint.

? La méthode a échoué : flag de sortie RLS négative.

·

67

Un ou plusieurs échantillons est excessivement dévié de la valeur absurde de la médiane atténuée.

· Les valeurs des MRMs peuvent être contaminées d'erreur.

La vérification de la validité finale est déterminée par le nombre de k-ième échantillon de MRM RTD divergent des valeurs de RTD'.

La différence 8RTD est donnée par :

8RTD = |RTDk(i, j) - RTD'k(i, j)| (3.40)

La position d'UE donnée par cette MRM est considérée invalide si l'inégalité suivante est vraie, pour la valeur tolérée d'erreur maximum prédéfini ORTD tel que :

8RTD ~ ORTD (3.41)

3.7.2.5 Génération de sortie

La génération de sortie est la phase finale de l'algorithme. Les sorties générées sont :

· Le text logs de chaque opération effectuée,

· Les données brutes des MRMs, contenant toutes les valeurs et structures utilisées pour l'estimation de positions,

· Un fichier tableur CSV ou Comma Separated Values dans lequel chaque ligne correspond à une mesure et contient les coordonnées (latitude et longitude) de la position de l'UE, la taille de l'Active Set, et les mesures RSCP et Ec/N0.

· 02 Fichiers Google Earth KML ou Keyhole Markup Language (taille de l'active Set et valeurs de l'Ec/N0), pour visualiser les données contenant tous les points obtenus par l'algorithme.

3.8 Positionnement utilisant le paramètre TA

Le paramètre Timing Advance ou TA représente le temps de propagation aller et retour des ondes radioélectriques entre le mobile et la station de base avec laquelle il est en communication. Ce paramètre est codé sur six bits et prend des valeurs entières allant de 0 à 63. Une unité de TA correspond à la durée d'un bit, soit 3,7 us. Les valeurs de TA correspondent donc à des valeurs de temps de propagation comprises entre 0 et 233 us. [25]

68

Un TA de valeur 1 correspond à une distance aller/retour de deux fois 550 m. Le TA est transmis dans les messages de signalisation du protocole GSM associé au canal dédié. Sa valeur est rafraîchie toutes les 480 ms. Le paramètre TA évolue si le mobile s'éloigne ou se rapproche de la cellule courante ou si en cours de communication, il y a un changement de station de base. [25]

On peut calculer les coordonnées du mobile à partir du paramètre TA, comme nous montre la figure 3.07 ci-après où il s'agit d'un exemple de calcul des points d'intersection de deux cercles :

Figure 3.07 : Intersection de deux cercles

D'après la figure ci-dessus :

· XZ, YZ et X2, Y2 sont respectivement les coordonnées géographiques connues des stations de base BTSZ et BTS2.

· Latdecl et Londecl représentent respectivement la latitude et la longitude en valeurs décimales de ces stations de base (i =1,2)

· rZ et r2 sont les rayons des cercles centrés sur les stations BTSZ et BTS2.

69

? ??12 est l'angle que fait l'axe horizontal du repère trigonométrique avec les stations ??????1 et ??????2.

? âest l'angle que fait un des points communs des deux cercles avec les stations ??????1 et ??????2. ? P1 et P2 sont les points d'intersections recherchés de coordonnées respectives ????1, Y??1 et ????2, Y??2

Il convient de convertir au préalable les valeurs de longitude et de latitude en valeurs métriques, ce qui donne les relations suivantes:

??1 = 60 X 1180 X ??????d????1 ??2 = 60 X 1180 X ??????d????2 (3.42)

Y1 = 60 X 1852 X ??????d????1 Y2 = 60 X 1852 X ??????d????2 (3.43)

La valeur de ?????? reçue de la station i (i=1,2) est convertie en distance r; correspondant au rayon du cercle qui s'exprime alors sous la forme :

???? = (3,69 X ?????? X 300)/2 (3.44)
L'angle â est donné par la relation suivante :

??22 - ??12 - d2 (3.45)

/3 = arccos (-2??1d )

L'angle ??12 est calculé en prenant en compte les quatre cas de figures rencontrés correspondant aux 4 cadrans du repère trigonométrique.

Enfin, les coordonnées des points d'intersection sont données par les relations :

????1 = ??1 + ??1 cos(??12 + /3)

????2

= ??1 + ??1 cos(??12 -

/3)

(3.46)

Y??1 = Y1 + ??1sin( ??12 + /3)

Y??2

= Y1 + ??1 sin( ??12 -

/3)

(3.47)

3.9 Conclusion

Le développement de la localisation à base d'empreinte radio nous a permis de présenter des modèles mathématiques et des algorithmes associés. Ainsi, il existe plusieurs méthodes de compression de base de données radio et de classification. Et, afin de réaliser notre application de traitement de traces et localisation d'abonnés, nous avons étudié la méthode basée sur l'OTD pour le 3G et, le TA pour le 2G, qui sont des procédés dérivés du système LFP.

70

CHAPITRE 4

MISE EN OEUVRE ET SIMULATION DE L'OUTIL DE TRAITEMENT DE TRACE ET

DE LOCALISATION D'ABONNES

4.1 Introduction

La société TELMA dispose d'un outil de trace permettant de recueillir les caractéristiques radios de ses abonnés. Dans le but de solutionner les différentes plaintes provenant de ses clients, nous allons voir dans ce chapitre la conception et la réalisation d'une application informatique capable de traiter les traces obtenues et de localiser les mobiles du réseau 2G et 3G à partir de ses caractéristiques radios.

Pour ce faire, nous avons utilisé UML comme langage de modélisation, Java comme langage de programmation, Eclipse comme environnement de développement, MySQL/XML comme SGBD, JavaScript et AJAX comme technologie de développement Web et certaines bibliothèques, Jquery pour la gestion cartographique.

4.2 Outil de trace 4.2.1 Présentation

L'outil de trace permet de lancer des traces UETR ou UE Traffic Recording ou 3G, PMR ou Performance management Traffic Recording ou 2G et GPEH ou General Performance Event Handling. C'est un logiciel propriétaire d'ERICSSON.

Les traces d'abonnés sont lancées à partir de leur numéro IMSI tandis que les traces Cell/Site sont lancées à partir de leur code. Voici quelques captures de l'outil de trace (figure 4.01, figure 4.02 et figure 4.03).

Figure 4.01 : Interface du PMR

Figure 4.02 : Onglet UE profils

71

72

Figure 4.03 : Onglet GPEH

4.2.2 Lecteur et décodeur de trace

4.2.2.1 Lecteur de trace

TELMA dispose de quelques outils permettant de faire la lecture des traces obtenues (UETR, PMR et GPEH). Ces lecteurs (figure 4.04) permettent de spécifier un nom au fichier à décoder et de sélectionner les traces récupérés en parcourant vers le répertoire qui les contient.

73

Figure 4.04 : Outil lecteur de trace UETR.

4.2.2.2 Décodeur de trace

Un outil nommé Cygwin permet de décrypter le contenu de chaque trace sélectionnée, comme nous montre la figure 4.05 ci-dessous :

Figure 4.05 : Cygwin

74

4.3 Analyse et conception du système informatique 4.3.1 Architecture système

La figure 4.06 suivante nous montre l'architecture système avec la répartition des tâches entre le client et le serveur.

Figure 4.06 : Modèle général d'architecture système

4.3.1.2 Client

Le client envoie une demande pour solliciter un service ou une ressource particulière du serveur. 4.3.1.3 Serveur

Le serveur détient les ressources à partager. C'est lui qui reçoit la requête du client et lui fournit les ressources demandées (données, services, matériels) moyennant l'authentification et les privilèges nécessaires.

4.3.1.4 Application

C'est le siège de la partie traitement. Si un client effectue un traitement important, on parle de Client lourd, dans le cas contraire, on l'appelle Client léger.

Dans le cas où les applications sont bien séparées du serveur de données on doit mettre en classe un autre serveur appelé serveur d'application.

75

4.3.1.5 Les données

On accède aux données via des systèmes de gestion de base de données qui peut être un réseau, un SGBDR ou Système de Gestion de Base de Données Relationnelles ou un SGBDO ou Système de Gestion de Base de Données Objet en se servant de middleware tel que JDBC ou Java Data Base Connectivity pour la plate-forme Java, ODBC ou Object Data Base Connectivity pour la plate-forme Microsoft ou en natif.

4.3.1.6 Interface utilisateur

L'interface utilisateur est le dispositif qui permet à un usager de machine de se communiquer. Elle

peut être :

? Une GUI ou Graphic User Interface si l'utilisateur est un être humain

? Une interface web

? Une interface en ligne de commande

? Une autre forme bien établie et suivant une règle bien déterminée

4.3.1.7 Middleware :

Un middleware est un logiciel tiers qui est le lieu d'échange d'informations entre différentes applications informatiques. Pour cela, on utilise une même technique d'échange d'informations dans toutes les applications impliquées à l'aide de composants logiciels.

Ces composants logiciels effectuent la communication entre les applications et ne dépendent ni des ordinateurs impliqués, ni des caractéristiques matérielles et logicielles des réseaux informatiques, des protocoles réseau, des systèmes d'exploitation impliqués.

4.3.2 Analyse des besoins

4.3.2.1 Problèmes liés aux plaintes clients

Ce sont surtout les problèmes rencontrés sur l'interface radio. Ils sont de plusieurs ordres [26] :

a. 76

Problème de qualité

Le terme « qualité » employé ici est abordé du point de vue de l'opérateur et désigne globalement les zones où le RxQual est élevé tandis que le RxLev est acceptable. Les symptômes de ce problème sont décrits dans le tableau 4.01. [26]

Plaintes

Indicateurs

Communications brouillée

Fort taux de handover sur qualité et de handover sur interférence

Communication métallique

Forts taux d'échec de handover

Communications avec silences périodiques

Forts taux de coupures TCH

 

Tableau 4.01: Symptômes des problèmes de qualité

b. Problèmes de couverture

Ce sont les problèmes dus à la faiblesse des signaux perçus par l'abonné (faible RxLev). Ses symptômes sont donnés dans le tableau 4.02. [26]

Plaintes

Indicateurs

Un manque de barres de niveau

Fort taux de handover sur niveau

Communication à sens unique

Forts taux de coupures TCH

 

Tableau 4.02: Symptômes des problèmes de couverture

c. Problèmes d'accès

Les problèmes d'accès sont dus à une saturation des canaux de trafic TCH ou de signalisation SDCCH. [26]

Plaintes

Indicateurs

Message « Appel échoué »

Fort taux de coupures TCH ou SDCCH

Communications avec silences périodiques

Forts taux d'échec d'allocation de canal SDCCH.

Message « Busy Network »

Congestion des canaux TCH ou SDCCH

Tableau 4.03: Symptômes des problèmes de trafic

77

4.3.2.2 Problème de localisation

Depuis une dizaine d'années environ, surtout avec la naissance du système de positionnement GPS ou Global Positioning System, on remarque une demande croissante des systèmes de positionnement. Cette forte demande est stimulée par plusieurs facteurs dont, entre autres, l'insécurité croissante, la recherche d'une efficacité plus grande dans la conduite des affaires commerciales, etc. [13]

Les principaux inconvénients de ce système sont l'affaiblissement de la performance dans les zones urbaines denses où il n'y a pas de vue directe vers le ciel et demande une consommation d'énergie au niveau du mobile, ce qui diminue l'autonomie du terminal. De plus, l'accès au GPS est très-onéreux

4.3.2.3 Expression des besoins

Les méthodes de localisation basées sur les réseaux cellulaires, qui est à la portée de tous, ont été développées. Cependant, l'implémentation de la combinaison de plusieurs techniques (GPS - Cell ID - UTDOA) est élevée et beaucoup d'opérateurs n'ont pas adopté cette méthode.

Notre solution est destinée aux besoins de TELMA. Ainsi, pour résoudre les problèmes de plaintes clients, nous avons utilisé la localisation à base d'empreinte radio (OTD et TA) qui est une méthode durable et abordable.

4.3.2.4 Identification des acteurs

Un acteur représente un rôle joué par une personne, une chose interagissant avec le système. Pour notre cas, on distingue :

? L'administrateur

? L'utilisateur

4.3.3 Modélisation UML 4.3.3.1 Définition :

UML, c'est l'acronyme anglais pour « Unified Modeling Language » qui a été normalisé par l'OMG ou Object Management Group. On le traduit par « Langage de modélisation unifié ». La notation UML est un langage visuel formé d'un ensemble de schémas, appelés des diagrammes, qui donnent

78

chacun une vision différente du projet à traiter. UML nous fournit des diagrammes pour représenter le logiciel à développer.

4.3.3.2 Caractéristique :

UML est indépendant du processus de conception et de développement. Elle ne décrit pas comment il fonctionne. Ce n'est pas une méthode ou un processus. Elle propose un ensemble de notations pour que chacun ait à sa disposition les éléments nécessaires à la conception d'une application. Elle fournit une notation/syntaxe pour les diagrammes et modèles définis pendant tout le cycle de développement. [27]

UML permet de définir des modèles de niveaux différents :

· Analyse

· Conception

· Spécification d'implémentation

4.3.3.3 Diagrammes standardisés

UML comporte plus de 13 diagrammes standardisés qui se répartissent en 2 catégories :

06 diagrammes structuraux :

· Diagramme de classe

· Diagramme d'objets

· Diagramme de packages

· Diagramme de structure composite

· Diagramme de composants

· Diagramme de déploiement

07 diagrammes comportementaux:

· Diagramme de cas d'utilisation

· Diagramme global des interactions

· Diagramme de séquence

· Diagramme de communication

· Diagramme de temps

· Diagramme d'activités

· Diagramme d'états

79

Ces diagrammes sont réalisés à partir du besoin des utilisateurs et peuvent être regroupés selon les deux aspects suivants :

a. Les aspects fonctionnels :

? Qui utilisera le logiciel et pour quoi faire ?

? Comment les actions devront-elles se dérouler ? ? Quelles informations seront utilisées pour cela ?

b. Les aspects liés à l'architecture :

? Quels seront les différents composants logiciels à utiliser (base de données, librairies, interfaces, etc...) ?

? Sur quel matériel chacun des composants sera installé ?

UML modélise donc le système logiciel suivant ces deux modes de représentation. 4.3.4 Diagramme UML de l'application

Nous avons réalisé les diagrammes suivant durant notre avec Visual Paradigm for UML 8.0 Enterprise Edition.

Figure 4.07 : Aperçu de Visual Paradigm

80

4.3.4.2 Diagramme de cas d'utilisation

Le diagramme de cas d'utilisation (figure 4.08) représente les fonctionnalités (ou dit cas d'utilisation) essentielles aux utilisateurs.

Figure 4.08 : Diagramme de cas d'utilisation 4.3.4.3 Diagramme de classe

Les diagrammes de classes montrent les classes (figure 4.09) et les relations statiques entre ces classes : classe, attribut, opération, visibilité, interface, association, agrégation, héritage, dépendance...

niveau recap cellserveose float -rnreau recep_os3Nosme : float

· guslité_signal_cellserveuse : float

· guadté_signal_celivoisine : float

· o l_id_ootsorverse: string

· rall_id_rativoisine : string

· état_mobie : sting -rnsisdn : int int

-abonne : string

· Id_MAesure : in

-OFF : int -Td: int -TA :it

· Temps'. string

«MeoeoMobie()

getNrveov onopCel Servsuse():float

*setNiveauRecepCeltServeuse(oiveac teoep_celserlase : float) : void .getNiveau ReccpCcilVaiv ne(} : float .getQualitéSig na !Col ISoprem.() : float

« setaualitétnig nal CoIlScrveuse(quoité_signal_cetlsrireuse: float) void

« setNiveau Sig naI CelIVeisine(nivesu_sgnal_ce!Weisine : float)! void *getqualitdSig nalCelfVoisine(): Boat

*seta ualiténig noiCelVoisne(quagté_mgnal_colivoslne : float) : void getCCIII.CeIlScrvv o): string

setCcl IIdCCI ISorveur{cei id ca]lserveuse : string) : void getCcllid CoIIVoisine{}: string

setCol lid Col IVon ite(raAidcellvoisine : string) void getEtatMobile(): string

« setEtatMohiie(état_mobie : sting)'. void

*gctMsisdnO int

*setMssdn(mdsdn it): void

*getirnsi(): int

«setlmsl(mii : in) : void

.gotlnà() : int

setlmei{inei : inn)'. void

* getAtiornée() : string

« setAbornée(abonnée : string)! void

*getldMesure)) : int

*setldMesure(Id Massie: m)'. void

+getOFF(): int

«setOFF(OFF'. int): void .getT1A{}:int

setTM(1M : int) : void

* getTA{}'. int

« setTA{TA int): void *getTemps() : string *setTe.rps(Temps : string) : void

Masure Mob lie

Abonnée

-Id_abornée : int -Num_abnnée string -Type_mobie : string

«Abonnée()

«getldAbonnie(): Int

«setNunilbnrrsre(Nun aboméa: string) : void *setldAborutée( id sbonnés: int): void «getNnnbbonréel]: string getTyp doble() : smog «setTypeMobie(Type_mmie : string). void

Stalk rnleBase

-Id_®I string -oode_site string -latitude :stag -iongitodo : string -altitude : string x : string

-y : string

-HSA: string -pissance_Tx it -PSC : int

g etldCel()'. strip

« setldCell{ Id_cel : string}'. void setldSis(id btn :int)'. void +getCodeite(): string .setCodvSito(nnde_lte : string) : void

. getLatitude(): string «setLatitude(iatitude : string} : void .getLoiv dodo() string nsetLongilude(Imgltude : string) : void

g etAttdude() : snag setpiti[ude(sltitude : string) : void *getx0'. string

setX(x : string)'. void .ger{!. string

.setY{x : strng}'. void getHba(): string

« setHba(HtA : string) : void

g etPtissance() : string

.se tPuissaoce(pussance_To fit) : void getPsc((: int

setPsn(PSC: int). void

Positionnement

désignation_Algo : string

· Men rnMobilo : string -Position Estimûe : string

«Position semant()

.getDésignationkgruitMne() : string

« setDésignaticnAtgorithma(désignation Algo: string): void tgetMesureMohile{) : string

«setMesureMobile( Mes u ieMobie : string) : void

« getPositionEstiméo)) string

setPosi k tettiméa(Positim0Estinée : string ): void

Pasltla nF stlrroi .

-Id_posilion ::r t -InloPosttion : string

*operation() *getldPosition(): int

« aelldPooitim(Id_pootion string) : void

g etlnfoPosdion() : string

«sellnfoPogtion(Info Position : song) : void

OntopeUee

Id_groupe : int description : string

*GropeUsen{}

n getldGrorpe{} : int

«setldGnoup«(ld_grupe : int) : void

g etDescriptiong : string

.setDescription(desuption : string) : void

UtëhsMee.

du:int -norn_uo string

· pre nom_ut string -lrxpn_ut : string -pwd_ut : sting -Q nngoellser : sting

+getout{): int

«setldUt(Id_ot : id) : void getNoenllt{}: string setNomllt(norn_ut: string): void .getPrénomllt{} : string «setPrénomUt{pnenrxn_ut : string) : void getLoginllt() : sting

. setLoginLlt{iogin ut : string) : void «getPwdUt() string n-setPwdut(pwd_ut: strng): void

intopoeeltiotr

-Id nfoP: jot -longitude : sing -latitude : string -altitude : string -temps : string

«InfoPasition()

. getidnfoP{}: int

.setloinfoP{Itl infoP: nt)'. void *gettwtgitudiri}'. string

setLnrgior lo)!ry iode : sting} : void

g etLatiude(): string .setLatituda{fatitude : strong) : void «getA titode() : string .setAtitude(altitude : string) : void .getTenps{ } : string .setTemps(tenps : string) : void

81

Figure 4.09 : Diagramme de classe

82

4.3.4.4 Diagramme de séquence

Le diagramme de séquence permet de décrire tous les scénarios d'utilisation du système. 4.3.5 Modèle Conceptuel des Données

Le Modèle Conceptuel des Données introduit la notion d'entités, de relations et de propriétés. Il décrit de façon formelle les données utilisées par le système d'information. La représentation graphique, simple et accessible, permet à un non -informaticien de participer à son élaboration. Les éléments de base constituant un modèle conceptuel des données sont :

? les propriétés ;

? les entités ;

? les relations.

La figure 4.10 ci-dessous nous montre le MCD de notre système informatique, conçu sous Visual Paradigm for UML Entreprise Edition Version 8.0

Figure 4.10 : Modèle conceptuel de données

83

4.3.6 Langage de programmation

4.3.6.1 Visual basic :

EXCEL VBA ou Visual Basic pour Application est un langage de programmation permettant d'utiliser du code Visual Basic pour exécuter les nombreuses fonctionnalités de l'Application EXCEL. [28]

Une macro est un programme écrit en VBA. Elle permet d'automatiser des tâches répétitives réalisées sous EXCEL. Elle peut aussi être utilisée pour créer des boîtes de dialogue afin de rendre une application développée sous EXCEL plus conviviale.

Nous avons utilisé VBA pour récupérer les données utiles dans la trace sous forme de fichier Excel afin de construire une base de données.

4.3.6.2 Java et la plateforme JEE

Java est un langage de programmation moderne développé par Sun Microsystems. Il n'a rien à voir avec Javascript. Il a une excellente portabilité d'où il fonctionne sous Windows, Mac, Linux, etc. On peut faire de nombreuses sortes de programmes avec Java tels que :

· des applications, sous forme de fenêtre ou de console ;

· des applets, qui sont des programmes Java incorporés à des pages web ;

· des applications pour appareils mobiles,

· des applications pour la 3D.

La plateforme Java EE ou Java 2 Entreprise Edition s'appuie totalement sur le langage Java. Java EE est une norme qui nous permet développer notre propre application qui adapte en totalité ou partiellement les spécifications de SUN. Il est possible de représenter Java EE comme un ensemble de spécifications d'API, une architecture, une méthode de packaging et de déploiement d'applications et la gestion d'applications déployées sur un serveur compatible Java.

a. Java EE

Actuellement, il existe plusieurs plates-formes de développement qui sont basées sur d'autres langages.

Les principaux avantages d'utiliser Java EE sont :

· la portabilité,

· l'indépendance,

84

? la sécurité

? et la multitude de librairies proposées.

Le développement d'applications d'entreprise nécessite la mise en oeuvre d'une infrastructure importante. Beaucoup de fonctionnalités sont employés et développées, dans le but de produire des applications sûres, robustes et faciles à maintenir.

Certains services sont récursifs comme : l'accès aux bases de données, l'envoi de mails, les transactions, la gestion de fichiers, la gestion d'images, le téléchargement, le chargement ou upload, la supervision du système etc.

C'est pour cette raison que l'architecture Java EE est très intéressante vu que tous les éléments fondamentaux sont déjà en place.

Nous n'avons plus besoin de concevoir une architecture, des librairies et des outils spécialement adaptés. Cela demanderait un temps et un grand investissement.

b. Environnement de développement :

Eclipse est un environnement de développement intégré ou Integrated Development Environment dont le but est de fournir une plate-forme modulaire pour permettre de réaliser des développements informatiques. Il possède de nombreux points forts qui sont à l'origine de son énorme succès. [29] Pour développer notre application web, nous avons choisi Eclipse Mars.1.

Figure 4.11 : Eclipse

4.3.6.3 Javascript :

Le Javascript est un langage de script incorporé dans un document HTML ou HyperText Mark-Up Language. Il est le premier langage de script pour le Web. C'est un langage de programmation qui permet d'apporter des améliorations au langage HTML en permettant d'exécuter des commandes du côté client, c'est-à-dire au niveau du navigateur et non du serveur web.

Javascript est fortement dépendant du navigateur appelant la page web dans laquelle le script est incorporé, mais en contrepartie il ne nécessite pas de compilateur, contrairement au langage Java, avec lequel il a été longtemps confondu.

L'algorithme de positionnement de notre application a été élaboré en Javascript.

4.3.6.4 Base de données :

a. MySQL

MySQL est le dérivé direct de SQL ou Structured Query Language qui est un langage de requête vers les bases de données profitant le modèle relationnel. Il en reprend la syntaxe mais n'en conserve pas toute la puissance car de nombreuses fonctionnalités de SQL n'apparaissent pas dans MySQL (sélections imbriquées, clés étrangères...). Il peut aussi jouer le rôle de serveur de base de données SQL multi - utilisateurs et multi - tâches.

Nous avons utilisé MySQL Version 5.6.17 et pour l'interface de la gestion d'utilisateur nous avons utilisé phpMyAdmin dans WAMPSERVER Version 2.5, comme nous montre la figure 4.12.

Figure 4.12 : Interface de phpMyAdmin

85

86

b. XML

Les bases de données contenant les traces d'abonnés ont été élaborées avec XML. C'est un langage de balisage conçu spécifiquement pour délivrer des informations sur WWW ou World Wide Web. Ses principaux avantages sont:

? Extensible, on peut créer des formats.

? Largement utilisé et reconnu par tous les langages de programmation.

? Plus facile à lire.

Nous avons utilisé le mappage XML pour exporter les données Excel vers XML comme nous montre la figure 4.13.

Figure 4.13 : Mappage XML

4.3.6.5 AJAX

AJAX ou Asynchronous JavaScript and XML est une technique utilisant des technologies comme le javascript et le XML pour charger des données dans une page web sans rechargement de la page. L'utilisation de la classe XmlHttpRequest a rendu possible l'émergence d'un nouveau type d'applications pour le Web. Celles-ci sont fluides et rapides et ne nécessitent pas le rechargement complet de la page web sur laquelle l'internaute navigue lorsqu'il sollicite des ressources provenant du serveur.

87

4.3.6.6 JQUERY

Le WWW est aujourd'hui un environnement dynamique et ses utilisateurs ont des exigences élevées quant à l'aspect et aux fonctions des sites. Pour construire des sites interactifs intéressants, les développeurs se tournent vers des bibliothèques JavaScript, comme jQuery, qui leur permettent d'automatiser les tâches courantes et de simplifier les plus complexes. La popularité de jQuery vient de sa capacité à simplifier un grand nombre de tâches. [30]

Les fonctionnalités de jQuery étant nombreuses. Sa bibliothèque fournit une couche d'abstraction générique pour les scripts web classiques. Toutefois, les fonctionnalités standard permettent de répondre aux besoins suivants :

· Accéder aux éléments d'un document.

· Modifier l'aspect d'une page web

· Altérer le contenu d'un document

· Répondre aux actions de l'utilisateur

· Animer les modifications d'un document

· Récupérer des informations à partir d'un serveur sans actualiser la page

· Simplifier les tâches JavaScript courantes

a. Efficacité de jQuery :

Avec l'intérêt récent porté au HTML dynamique, les frameworks JavaScript ont proliféré. Certains sont spécialisés et se focalisent sur une ou deux des tâches précédentes. D'autres tentent de réunir au sein d'un même paquetage tous les comportements et toutes les animations imaginables. Pour offrir les diverses fonctionnalités décrites précédemment, tout en restant compact, jQuery emploie plusieurs stratégies [30] :

· Exploiter CSS

· Accepter les extensions

· Masquer les excentricités du navigateur

· Manipuler des ensembles

· Autoriser plusieurs actions sur une ligne

88

4.3.7 Module cartographique

4.3.7.1 Cartographie dynamique sur Le Web

La forme de cartographie récente dans l'histoire de la géographie étant la cartographie dynamique sur le Web. Il s'agit d'une cartographie où l'utilisateur est acteur de sa découverte d'informations: il zoome, il change de fond de carte, il ajoute ou modifie des informations.

La cartographie dynamique sur le Web permet, en fonction d'une requête d'un client envoyée au serveur cartographique, de retourner les données désirées sous la forme d'une carte comme nous montre la figure 4.14 [31]:

Figure 4.14 : Organisation d'une application de cartographie numérique

4.3.7.2 Google Maps

Comme module cartographique, nous avons choisi Google Maps. L'API ou Application Programming Interface de ce dernier est l'interface de programmation pour Internet la plus utilisée à travers le monde.

a. Remarque

Une API est une interface de programmation. Dans le cas de Google Maps, il s'agit d'un ensemble de fonctions et classes JavaScript qui permet de manipuler une carte dynamiquement au sein d'un site web. Le développement avec l'API de Google Maps nécessite des connaissances en HTML et en JavaScript. [31]

4.3.8 Serveur web et serveur d'application

Nous avons utilisé comme serveurs web et serveur d'applications Apache Tomcat v7.0 qui supporte J2EE 1.2, 1.3, 1.4 et Java EE5 et 6 web modules. Son interface de configuration est illustrée par la figure 4.15 :

Figure 4.15 : Interface de configuration d'Apache Tomcat

4.3.9 Structure du projet

La figure 4.16 nous montre la structure de notre projet :

89

Figure 4.16 : Architecture du projet

90

Sur la partie gauche, on peut voir les différentes classes de notre projet. UtilisateurDao.java est la classe gérant le stockage des données, logiquement nommée couche de données appelé DAO. Les autres servlets permettent de gérer les requêtes.

A droite, nous avons les fichiers jar que nous avons employés.

Dans la figure 4.17, nous avons toutes les pages JSP ou Java Server Page et HTML pour la partie vue et les bases de données en XML. Les scripts JavaScript permettant de gérer le module cartographique Google maps sont inclus dans les pages HTML. Nous avons utilisé un framework Jquery-1.5.2.min.js.

Figure 4.17 : Architecture du projet (suite) 4.4 Présentation de l'application web

4.4.1 Page d'authentification

La figure 4.18 présente la page de connexion de notre application, un utilisateur est identifié par son nom et son mot de passe.

91

Figure 4.18 : Page d'authentification

4.4.2 Création d'utilisateur

La figure 4.19 nous montre la page de création d'utilisateur de notre application. Les données sont enregistrées dans une base de données MySQL.

Figure 4.19 : Création d'utilisateur

92

4.4.3 Localisation d'un abonné

4.4.3.1 Positionnement d'un mobile 2G

La figure 4.20 nous montre le positionnement d'un abonné 2G à l'aide d'une trace PMR.

Figure 4.20 : Positionnement d'un mobile 2G

4.4.3.2 Positionnement d'un mobile 3G

La figure 4.21 nous montre le positionnement d'un abonné 3G à l'aide d'une trace UETR.

Figure 4.21 : Positionnement d'un mobile 3G

4.5 Précision des différents systèmes de localisation

4.5.1.1 Précision de la localisation basé sur le TA

Le tableau 4.04 nous montre la précision de la localisation possible en fonction du nombre de BTS :

Nombre de BTS considéré

Plage d'erreur de mesures

1

0 à 550 m

2

0 à 380 m

3

0 à 275 m

4

0 à 190 m

5

0 à 75 m

Tableau 4.04: Précision de la localisation en fonction du nombre de BTS

Pour notre cas, puisque nous avons utilisé 02 BTS (Target cell et Serving cell) alors nous avons une plage d'erreur de mesures de 0 à 380 m.

4.5.1.2 Précision de la localisation en 2G et 3G

93

Dans le tableau 4.05, on peut voir les différentes précisions de la localisation en 2 G et 3 G.

94

Méthode

 

Réseau

Précision

Contrôle
par

l'abonné

Temps de
localisation
en seconde

Coût des
équipements
au sein du
réseau

Coût
supplémentaire
au niveau du
terminal

Cell-ID

GSM

300m à 10 km

Non

3

Aucun

Aucun

Cell- ID++

GSM

100m à

500m

Non

4

Aucun

Aucun

E OTD

GSM

150m à

500m

Oui

5

Intermédiaire

Intermédiaire

OTDOA

3G

30m

Non

10

Elevé

Aucun

GPS

GSM

30m

Oui

Jusqu'à 60

Nul

Elevé

Tableau 4.05: Précision des différents systèmes

Pour notre cas, vu que nous avons utilisé l'OTD pour localiser les abonnés 3G, la précision doit être aux alentours de 30 m.

4.6 Conclusion

L'utilisation de l'outil de trace nous a permis non seulement de recueillir les caractéristiques radios de l'abonné mais aussi d'identifier les causes de coupure d'appel, échec d'établissement d'appel, communication brouillé, etc.

Les traces d'abonnés obtenues nous ont aidés à concevoir, de mettre en oeuvre et de simuler notre outil de localisation. Plusieurs langages de programmation ont été employés. Aussi, nous avons utilisé plusieurs outils tels que WampServer, Eclipse, Visual Paradigm, et Apache Tomcat.

95

CONCLUSION GENERALE

Pour conclure, afin de mieux satisfaire ses clients, les opérateurs téléphoniques doivent diversifier leurs services. Ainsi, pour TELMA qui opère en Fixe, en Mobile et Internet, en plus des services inclus dans la téléphonie (appel, sms,) elle offre des services de transfert d'argent et payement de facture à l'aide de Mvola.

La combinaison du chapitre deux avec le chapitre trois nous a permis d'évaluer les techniques adéquates, pour réaliser notre application de traitement de traces et localisation d'abonnés. Ainsi, nous avons employé la méthode basée sur l'OTD pour le 3G et, le TA pour le 2G.

L'outil de trace nous a facilité le prélèvement de toutes les mesures radio nécessaires à la création de notre base de données.

Nous avons élaboré notre algorithme de positionnement en utilisant les mesures obtenues dans les traces PMR pour localiser la station mobile de l'abonné dans un réseau GSM et les traces UETR pour ceux de l'UMTS.

La conception et la réalisation de ce système informatique nous a permis d'approfondir le langage de modélisation UML, de maitriser des langages de programmation et l'environnement de développement, ce dernier qui nous a servi d'élaborer les outils de localisation, objet de ce travail. Ce mémoire nous a permis d'appliquer les technologies de l'information et de la télécommunication au système de géolocalisation, dans le but de proposer une localisation d'abonné précise et durable avec un coût moins élevé à l'opérateur TELMA. Cette procédée pourra, entre autres, être exploitée pour la sécurisation de clients.

Cependant, en localisation, il y a toujours une marge d'erreur à respecter. Pour atteindre cet objectif, il est nécessaire de faire une optimisation de couverture radio dans toutes les provinces surtout dans les grandes villes.

Finalement, étant donné que TELMA a commencé à utiliser la technologie 4G, et que nous n'avons pas pu développer l'application de localisation pour cette technologie, elle doit prévoir un outil pour le post processing du 4G, dont les utilisateurs ne cessent d'augmenter.

96

ANNEXES

ANNEXE 1

EXTRAIT DE TRACE PMR

Voici un extrait de trace (figure A1.01) d'abonné mobile 2G du 25/01/2017 à 15h43 au 26/01/2017

à 20h22 :

Figure A1.01 : trace PMR

97

ANNEXE 2

EXTRAIT DE TRACE UETR

Voici un extrait de trace d'abonné mobile 3G (figure A2.01) du 22/03/2017 de 16h à 16h45 :

Figure A2.01 : trace UETR

98

ANNEXE 3

EXTRAIT DU CODE SOURCE DE L'ALGORITHME DE POSITIONNEMENT 2G

...

$(xml).find('record').each( function(){

var Time =$(this).find('Time').text();

var ServingCellName =$(this).find('ServingCellName').text();

var TargetCellName =$(this).find('TargetCellName').text();

var ATA_1 = parseInt($(this).find('ATA_1').text());

var ATA_2 = parseInt($(this).find('ATA_2').text());

var Long_T = parseFloat($(this).find('Long_T').text());

var Lat_T = parseFloat($(this).find('Lat_T').text());

var Long_S = parseFloat($(this).find('Long_S').text());

var Lat_S = parseFloat($(this).find('Lat_S').text());

var D = parseFloat($(this).find('D').text());

var k=i + 1;

//calcul de la distance

var Xi = 60*1180*(Long_S);

var Yi = 60*1852*Lat_S;

var Xj = 60*1180*Long_T;

var Yj = 60*1852*Lat_T;

var r1 = (3.69*ATA_1*300)/2;

var r2 = (3.69*ATA_2*300)/2;

//arccosinus

var num = Math.pow(r2,2) - Math.pow(r1,2) - Math.pow(D,2);

var den = -2*(r1*D);

var o = num/den;

var beta = Math.acos(o);

var c = (Xj - Xi)/D;

var p = Math.sqrt(1 - Math.pow(c,2))/Math.sqrt(Math.pow(c,2));

var teta = Math.atan(p);

var alfa = Math.PI + teta;

...

99

ANNEXE 4

EXTRAIT DU CODE SOURCE DE L'ALGORITHME DE POSITIONNEMENT 3G

...

var TM_1 = parseFloat($(this).find('TM_1').text());

var RSCP_2 = parseFloat($(this).find('RSCP_2').text());

var OFF_2 = parseFloat($(this).find('OFF_2').text());.........

var PL_A = txCodePwrVal - RSCP_1;

//calcul de la distance

var num1 = 10*PL_A + 69.55 - 26.16*Math.log10(1922.4) +

13.82*Math.log10(HB_A);

var den1 = 44.9 - 6.55*Math.log10(HB_A);

var DA= num1/den1;

//d?rmination des coordonn? (x,y)UE

var x_UTM_A = 60*1180*Lon_1;

var y_UTM_A = 60*1852*Lat_1 ;.........

//xUE

var A = Math.pow(x_UTM_A,2) + Math.pow(y_UTM_A,2) - Math.pow(DA,2);.........

var num4 = A*(y_UTM_C - y_UTM_B) + B*(y_UTM_A - y_UTM_C) + C*(y_UTM_B

- y_UTM_A);

var den4= 2*(x_UTM_A*(y_UTM_C - y_UTM_B) + x_UTM_B*(y_UTM_A -

y_UTM_C) + x_UTM_C*(y_UTM_B - y_UTM_A));

var num5 = A*(x_UTM_C - x_UTM_B)+B*(x_UTM_A - x_UTM_C)+C*(x_UTM_B -

x_UTM_A);

var den5=2*(y_UTM_A*(x_UTM_C - x_UTM_B) + y_UTM_B*(x_UTM_A -

x_UTM_C) + y_UTM_C*(x_UTM_B - x_UTM_A));.........

// operation OTD = OFF*38400 + TM

var OTD_A = OFF_1*38400 + TM_1;............

//delai de propagation ou diff?nce de temps de mesure (on va prendre cell A et B)

var Cp = 300000000;

var Tk_A = 1/Cp * Math.sqrt(Math.pow(x_UTM_A - xUE,2) + Math.pow(y_UTM_A -

yUE,2));.........

//calcul de RTD (entre cell A et B)

var RTD = OTD_A - OTD_B - (Tk_A - Tk_B);.........

100

BIBLIOGRAPHIE

[1] P. Parrend, «Aspects physiques et architecturaux des réseaux de télécommunication, notamment de téléphonie» Introduction aux Télécommunications, 2005.

[2] C. Brielmann, «Réseaux de communication Mobile », Mobile-F-2006v22.doc, Haute école technique et informatique, 2006.

[3] J.P Muller, «Le réseau GSM et le mobile», support de cours, Juillet 2002.

[4] A. Deseine, « GPRS », support de cours, 1999.

[5] H. Badis, «Les réseaux mobiles et sans fil - Réseaux Cellulaires», support de cours, GM, Université de Paris-Est Marne-la-Vallée, 2007/2008.

[6] E. Meurisse, « L'UMTS et le haut-débit mobile », Livre, Février 2007.

[7] Y. Bouguen - Ehardouin - F.X. Wolff, « LTE et les réseaux 4G », Groupe Eyrolles, ISBN : 978-2-212-12990-8, 2012.

[8] E.A. Lemamou, «Planification globale des réseaux mobiles de la quatrième génération (4G)», Thèse de Doctorat, Université de Montréal, Ecole polytechnique de Montréal, Avril 2014.

[9] Efort, «Réseau d'Accès UMTS - Architecture et Interfaces», Etude et FORmations en Télécommunication disponible sur http://www.efort.com, consulté le 09 Janvier 2017.

[10] F. Launay «4G - LTE», disponible sur http://blogs.univ-poitiers.fr/f-launay/2013/08/27/rsrp-et-rsrq-2emedefinition/, consulté le 25 Janvier 2017.

[11] M. Germain, «Les bases de la radio», Un livre blanc de Forum ATENA, 2013.

[12] N.E.H. Seghier, «Localisation d'un mobile dans un réseau UMTS», Mémoire de fin d'études en vue de l'obtention du diplôme de Magister, Universités des Sciences et de la Technologie d'Oran. AU : 2012-2013.

[13] N. Dewaele, «État de l'art des systèmes de localisation», Mémoire d'examen probatoire en informatique, Le Cnam Centre de Marne-la-Vallée, Mai 2011.

[14] P. Stefanut, «Application des algorithmes de haute résolution à la localisation de

101

mobiles en milieu confiné», Thèse de Doctorat, Université des Sciences et Technologies de Lille, Juin 2010.

[15] F. Bouziane, « HTL : Une approche pour l'hybridation des techniques de localisation», Mémoire de fin d'étude pour l'obtention du diplôme de Magister en Informatique, Université El-Hadj Lakhdar-Batna, 2014.

[16] A. Arya, « Localisation à base d'Empreintes Radios: Méthodes Robustes de Positionnement pour les Terminaux Cellulaires », Thèse de Doctorat, TELECOM ParisTech, Ecole de l'Institut Télécom - membre de ParisTech, Septembre 2011.

[17] F. Evennou, «Techniques et technologies de localisation avancées pour terminaux mobiles dans les environnements indoor», Thèse de Doctorat, Université Joseph Fourier, Janvier 2007.

[18] L.L. Kleine, «Détermination du rôle des certaines peptidases bactériennes par inférence à partir de données hétérogènes et incomplètes», Thèse de Doctorat, Institut des Sciences et Industries du Vivant et de l'Environnement (Agro Paris Tech), Octobre 2008.

[19] F. Chamroukhi, «Projet 1 : Classification supervisée : Les K -plus proches voisins», Licence 2 Sciences Pour l'Ingénieur, Université du Sud Toulon, A.U : 2012-2013.

[20] A. Doncescu, «Les réseaux de neurones artificiels», 2004.

[21] S. Tisserant, «Eléments de Statistique», article, 2009.

[22] D. Gundlegard, A. Akram, S. Fowler and H. Ahmad, «Cellular Positioning Using
Fingerprinting Based on Observed Time Differences
». Mobile Telecommunications Department of Science and Technology - Linkoping University Norrkoping, Sweden, 2011.

[23] T. Pereirinha, «Geolocation based on Measurements Reports for deployed UMTS
Wireless Networks
»7th Congress of the Portuguese Committee of URSI Lisbon, Portugal, 22 Novembre 2013.

[24] T. Pereirinha, A. Rodrigues, P. Vieira, «Geolocation based on Measurements
Reports for deployed UMTS Wireless Networks
», Article, 2013.

[25]

102

C. Tatkeu, «Faisabilité de la localisation de mobiles terrestres par
radiogoniométrie et à l'aide d'un réseau de radiotéléphonie GSM
», 2008.

[26] H. Bamby, «Etude de la qualité de service dans les réseaux mobiles GSM », Institut
supérieur d'informatique - Licence professionnelle 2012.

[27] E. Cariou, «Introduction à UML2» Université de Pau et des Pays de l'Adour UFR
Sciences Pau - Département Informatique, 2010.

[28] J. Dibie, «Le Tableur EXCEL. La Programmation en VBA», AgroParisTech,
U.F.R. d'informatique, 2011.

[29] J.M Doudoux, «Développons en Java avec Eclipse», document disponible sur
www.fsf.org, 26 Juin 2005.

[30] J. Chaffer et K. Swedberg, «Simplifiez et enrichissez vos développements
JavaScript
», disponible sur http :// www.free-livres.com/, Pearson Education France, 2009, consulté le 02 Février 2017.

[31] F. Goblet, M. Dirix, L. Goblet, J. P. Moreux, « Développer avec les API GOOGLE
MAPS
», DUNOD : Paris, 2010.

FICHE DE RENSEIGNEMENTS

Nom : TAFENO

Prénoms : Harimanana Elisa

Adresse : Lot 2110/1bis cité des 67HA Nord Est

harimelisa@gmail.com

+261 34 93 188 56

Titre du mémoire :

103

« LOCALISATION PAR EMPREINTE RADIO. APPLICATION SUR LES RESEAUX
MOBILES 2G-3G.»

Nombres de pages : 104

Nombres de tableaux : 10

Nombre de figures : 43

Directeur de mémoire :

Nom : RAVALIMINOARIMALALASON

Prénoms : Toky Basilide

Grade : Docteur de l'Université d'Antananarivo

Tél : +261 34 00 164 33

E-mail : tokybaz@gmail.com

RESUME

Ce présent ouvrage développe la conception et la réalisation d'un système de traitement de trace et de localisation d'abonné par empreinte radio, dans les réseaux mobiles 2G et 3G de l'opérateur TELMA. La conception de l'application web servant pour la localisation a été réalisée sous la plateforme Java EE. Les coordonnées géographiques de l'emplacement du mobile ont été obtenues grâce à un algorithme de positionnement basé sur le TA pour le GSM et sur l'OTD pour l'UMTS. Le système informatique pour la gestion de l'application est composé d'un serveur de base de données et d'un serveur Web. A partir de l'outil de TELMA, la trace de l'abonné est isolée et l'exécution de l'application permet à son utilisateur de visualiser les positions de l'équipement mobile selon les caractéristiques radios obtenues via une carte Google maps.

Mots clés: Fingerprinting, Timing Advance, Observed Time Differences, Java 2 Entreprise Edition, positionnement.

ABSTRACT

This present work describes the design and realization of a system of trace treatment and localization of subscriber, by fingerprinting, in 2G and 3G mobile networks of operator TELMA. The geographical coordinates of the site of the mobile were obtained thanks to an algorithm of positioning based on TA for the GSM and the OTD for the UMTS. The computer system of application management consists of a database server and a Web server. The design of the Web application was carried out under the platform Java EE. From TELMA device, the trace of subscribed is isolated and launching the application allow the user to visualize the positions of the mobile equipment according to radios characteristics obtained via a Google maps.

Keywords: Fingerprinting, Timing Advance, Observed Time Differences, Java 2 Entreprise Edition, positioning






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway