Sie sind auf Seite 1von 55

09/11/2016

Université Hassan 1er


Faculté des Sciences et techniques
- Settat -

Département GE&GM
Cycle Ingénieur
Télécommunications et Systèmes Embarqués
Semestre 5

Systèmes de Téléphonie Mobile et NGN

Chapitre 2:
Le réseau mobile GSM(Global System for Mobile)
Pr. Abdelmajid FARCHI

Généralités
L’abréviation GSM qui définit au début Groupe
spécial mobile est devenue GLOBAL SYSTEME FOR
MOBILE et adoptée par 13 pays européens pour
ouvrir ce type de réseau (GSM) en 1991.
Au Maroc l’exploitation du réseau GSM a
commencé en 1994
Le système GSM opère dans les deux bandes de
fréquences :
◦ 890-915MHZ pour les signaux montants (mobile
vers BTS)

◦ 935-960 MHZ pour les signaux descendants (BTS


vers mobile)

Spectre GSM900

COURS DES RÉSEAUX MOBILES 2

1
09/11/2016

Généralités
Vu la demande d’exploitation et pour augmenter
la capacité du réseau GSM, on a réservé une
deuxième bande de fréquences de 1800MHZ et
on a appelé ce type de technologie DCS-1800 :
Digital Communication System 1800
Le DCS opère dans les deux bandes de
fréquences :
◦ 1710-1785 MHZ (MS vers BTS)
◦ 1805-1880 MHZ (BTS vers MS)

COURS DES RÉSEAUX MOBILES 3

Les besoins du réseau


GSM
o Introduction
o Les besoins de l’utilisateur
o Les besoins de l’exploitant

COURS DES RÉSEAUX MOBILES 4

2
09/11/2016

Introduction
L’ETSI édicte les normes du GSM. Pour définir les différents besoins des principaux acteurs intervenant
dans le cadre du GSM, cet organisme a publié plus de 140 spécifications techniques couvrant les
systèmes GSM et DCS 1800.
La normalisation s’articule autour de trois axes:
◦ Le GSM à 900 MHz,
◦ Le DCS à 1800MHz,
◦ L’ensemble GSM 900 et DCS 1800,
Pour se fixer un cadre de normalisation, L’ETSI a d’abord recensé les acteurs
présents dans le GSM, qui sont:
◦ L’utilisateur
◦ L’exploitant
◦ Le constructeur
◦ L’instance de réglementation dans un pays

COURS DES RÉSEAUX MOBILES 5

Les besoins de l’utilisateur


Un utilisateur considère le radiotéléphone comme un outil de communication qui doit être
simple et agréable d’emploi pour un coût d’utilisation raisonnable.
En conséquence, un utilisateur demande un usage convivial des services offerts par l’exploitant
du réseau et par son poste d’abonné. L’ETSI a retenu les besoins suivants pour l’utilisateur:
◦ Une transmission de la parole d’une qualité semblable à celle du téléphone classique (Codage PCM)
◦ La confidentialité des conversations (PB d’intrusion)
◦ Une large couverture territoriale,
◦ La transmission de messages,
◦ La transmission de données,
◦ Un terminal ergonomique, léger et compact,
◦ Un cout raisonnable
◦ Une grande disponibilité du service (Disponibilité des canaux)
◦ L’itinérance internationale,

COURS DES RÉSEAUX MOBILES 6

3
09/11/2016

Les besoins de l’exploitant( Opérateur)


L’exploitant considère son réseau comme un investissement qui doit être rentable, offrir une certaine pérennité, et
pouvoir évoluer. Un exploitant est d’abord un fournisseur de service aux abonnés; son réseau est à la fois un outil
de travail et la raison d’être de son activité commerciale. Les qualités de son réseau sont:
◦ Une utilisation optimale des ressources( Fréquence Radio, capacité de transmission),
◦ Une grande disponibilité,
◦ Une exploitation simple et efficace,
◦ Une identification simple, efficace et fiable des abonnés et des terminaux,
◦ Un grand nombre d’abonnés,
◦ Des équipements normalisés,
◦ Une normalisation souple,
◦ Un grand nombre de fournisseurs d’équipements,
◦ Un cout d’infrastructure raisonnable.

COURS DES RÉSEAUX MOBILES 7

Infrastructure d’un
réseau GSM

COURS DES RÉSEAUX MOBILES 8

4
09/11/2016

Architecture générale
Le réseau GSM est un réseau de radio téléphonie qui :
o Permet des communications entre abonnées mobiles.
o S’interface avec le réseau téléphonique commuté public RTCP (PSTN
Public Switched Telephon network).
o Doit offrir des facilités d’exploitations et de maintenances.

Le réseau GSM peut être décomposé en trois sous ensemble :


o Le sous-système radio BSS (base station sub-système) pour assure la
transmission radio et gérer le ressources
o Le sous-système réseau NSS (network sous-système) qui comprend les
fonctions nécessaires à l’élaboration des appelés et à la mobilité. En
phase 2 il est devenu SMSS (switching and management sub-système)
système de commutation et de management
Ces sous-systèmes peuvent être aussi décomposés en blocs :
o Le sous-système d’exploitation et de maintenance OSS (opération Sub-
système) qui permet l’administration et la maintenance de réseau. o BSS est composé d’une BTS et d’un BSC
o NSS est composé de : MSC, HLR et VLR
o OSS est composé de : EIR, AUC et OMC/NMC

COURS DES RÉSEAUX MOBILES 9

Architecture canonique d’un réseau GSM

COURS DES RÉSEAUX MOBILES 10

5
09/11/2016

Architecture canonique d’un réseau GSM


L’interface Radio
Sur l’interface radio, la liaison entre le téléphone mobile et la station de base fonctionne selon un
procédé combinant le multiplexage en fréquence et le multiplexage temporel.

Les fréquences attribuées GSM sont :


GSM 900:
• Fréquence d’émission des appareils mobiles: 890 MHz – 915 MHz (uplink)
• Fréquence d’émission des stations de base: 935 MHz – 960 MHz (downlink)
GSM 1800:
• Fréquence d’émission des appareils mobiles: 1710 MHz – 1785 MHz (uplink)
• Fréquence d’émission des stations de base: 1805 MHz – 1880 MHz (downlink)

N.B. :
La présente recommandation sur les mesures ne concerne que le rayonnement des stations de base GSM.
Sont donc déterminantes les fréquences down Link.

COURS DES RÉSEAUX MOBILES 11

Architecture canonique d’un réseau GSM


L’interface radio

COURS DES RÉSEAUX MOBILES 12

6
09/11/2016

1-Le sous-système radio BSS-


Station mobile (MS)
La station mobile est constituée d’un téléphone
portable (équipement terminale) et d’une carte SIM
(subscriber identity module) qui est indispensable
pour accéder au réseau.
• Le téléphone portable est identifié par le
numéro IMEI (international mobile
Equipment identity).
• La carte SIM contient le numéro IMSI
(international mobile sub scriber identity)
pour la sécurité ainsi que d’autres
informations et algorithme
d’authentification.
On distingue 5 classes de MS, qui sont résumées
dans le tableau suivant :

COURS DES RÉSEAUX MOBILES 13

1-Le sous-système radio BSS-


Station mobile (MS)
Le terminal mobile:
Sa fonction d'usage est la communication vocale mais le
téléphone mobile permet aussi d'envoyer des messages succincts,
appelés « SMS ». Avec l'évolution de l'électronique, le texte a pu être
agrémenté d'images, puis de photographies, de sons et de vidéos. Des
équipements embarqués associés à des services à distance permettent
aussi de :
• Lire et rédiger des emails
• Naviguer sur Internet
• Jouer
• Photographier et enregistrer des vidéos
• Écouter de la musique
• Regarder la télévision
• Assister la navigation ou les déplacements
• Écouter la radio
• Servir de modem pour un ordinateur
COURS DES RÉSEAUX MOBILES 14

7
09/11/2016

1-Le sous-système radio BSS-


Station mobile (MS)
La carte SIM:
La carte SIM (de l'anglais Subscriber Identity Module)
est une puce contenant un microcontrôleur et de la mémoire.
Elle est utilisée en téléphonie mobile pour stocker les
informations spécifiques à l'abonné d'un réseau mobile, en
particulier pour les réseaux de type GSM, UMTS et LTE. Elle
permet également de stocker des données et des applications
de l'utilisateur, de son opérateur ou dans certains cas de tierces
parties
La carte SIM contient l’identifiant de l’abonné Les 4 formats de carte SIM (de gauche
(numéro IMSI) et de l’opérateur mobile qui a édité la carte à droite :
(MCC + MNC) 1) Full size SIM
L'UICC (carte SIM) a été définie avec plusieurs 2) Standard / Mini SIM (2FF)
3) Micro SIM (3FF)
formats:
4) Nano SIM (4FF)

COURS DES RÉSEAUX MOBILES 15

1-Le sous-système radio BSS-


Station mobile (MS)
La carte SIM- Interface physique:
L'interface physique de la carte a huit contacts. Pendant
longtemps, seuls cinq contacts ont été utilisés pour
l'implémentation de l'interface dite ISO. L'implémentation
de nouvelles fonctions implique l'utilisation des contacts
supplémentaires définis mais reste optionnelle. Les contacts d’une carte SIM.
1 : VCC (alimentation)
2 : RST (remise à zéro)
3 : CLK (horloge)
4 : D+ (USB Inter-chip)
5 : GND (masse)
6 : SWP
7 : I/O (entrée/sortie)
8 : D- (USB Inter-chip)

COURS DES RÉSEAUX MOBILES 16

8
09/11/2016

1-Le sous-système radio BSS-


Station de base (BTS) :
La BTS gère une cellule, elle définit entre autre, la taille de la cellule
suivant l’enivrement. En effet, les BTS sont résistantes, fiables et peu
onéreuses.
La BTS est un ensemble d’émetteurs /récepteurs(TRX), elle se charge de la
transmission radio (modulation démodulation, égalisation, codage
correction d’erreurs). Elle :
o Gère toute la console physique : multiplexage TDM
chiffrement, saut de fréquence
o Réalise l’ensemble de mesures radio nécessaires pour
vérifier qu’une communication se déroule normalement.
o Gère la console liaison de données pour l’échange de
signalisation entre le mobile et le réseau.
La capacité théorique maximale d’une BTS est de 96 communications
simultanées (de 1 à 12 TRX).
Les BTS sont classées en fonction de leurs puissances maximales Classes des BTS pour le GSM 900 et le DCS 1800
d’émission.
Le tableau suivant résume les classes des BTS.

COURS DES RÉSEAUX MOBILES 17

1-Le sous-système radio BSS-


Station de base (BTS) :
La sensibilité d’une BTS normale:
La norme GSM impose une sensibilité
minimale en réception de -104 dBm en
GSM 900 et DCS 1800. Elle définit
également plusieurs classes selon la
puissance maximale électrique
d’émission avant couplage :

COURS DES RÉSEAUX MOBILES 18

9
09/11/2016

1-Le sous-système radio BSS-


Contrôleur de station de base BSC

Le BSC est l’élément intelligent du BSS, il supervise une ou plusieurs BTS. Il :


o Commande l’allocation des canaux
o Utilise les mesures effectuées par la BTS pour contrôler les puissances
d’émissions du mobile et aussi de la BTS
o Prend la décision de l’exécution d’un Handover.

Remarque :
o Pour le trafic abonné venant des stations de base, le BSC est un
concentrateur
o pour le trafic issu du commutateur, le BSC est un aiguilleur vers la
station de base destinataire.

COURS DES RÉSEAUX MOBILES 19

2-Le sous-système NSS-


Le centre de commutation mobile (MSC)
Le MSC gère :
o L’établissement des communications entre un
mobile et un autre MSC.
o La transmission des messages courts (SMS)
o L’exécution du Handover.
o Le dialogue avec le VLR pour gérer la mobilité des
usagers
o Sert de passerelle active lors d’appel d’abonné fixe
vers un mobile (Gateway MSC) (GMSC)

Situation du GMSC dans le réseau GSM

COURS DES RÉSEAUX MOBILES 20

10
09/11/2016

2-Le sous-système NSS-


Les bases de données
La base de données visiteurs (VLR: Visitor Location Register)
Le VLR est un enregistreur de localisation d’accueils c’est aussi la base de données qui mémorise les données d’abonnement des usagers présents dans
une zone.
La base de données VLR est similaire à celle du HLR qu’on y ajoute la TMSI (identité temporaire)
Base de données nominale (HLR : Home Locale Register)
Le HLR est la base de données qui gère les abonnées d’un réseau mobile terrestre (PLMN: Public Land Mobile Network).
Il enregistre la localisation de chaque abonné (numéro du VLR où il est enregistré). Il mémorise les caractéristiques de chaque abonné (IMSI et MSISDN).
Base de données des identités des équipements (EIR: Equipment Identity Register)
C’est une base de données annexe contenant les identités des terminaux IMEI.
C’est cette partie du réseau qui rejette les appels des appareils volés.
Le centre d’authentification (AUC) : Authentification center
L’AUC mémorise pour chaque abonné une clé pour authentifier les demandes de services et pour chiffrer les communications.

COURS DES RÉSEAUX MOBILES 21

3-Le sous-système d’exploitation et de


maintenance (OSS)
Ce système s’occupe de la mise à jour, la consultation la gestion et la maintenance des MSC/BSS.

COURS DES RÉSEAUX MOBILES 22

11
09/11/2016

Scénario de communication

COURS DES RÉSEAUX MOBILES 23

• A3 est un algorithme utilisé pour authentifier un mobile au Réseau.


• A8 est un algorithme utilisé pour générer une clé de session afin de pouvoir encrypter les données
échangées entre Mobile et BTS.
• A3 et A8 utilisent une entrée Ki de 128 bits et un bit appelé Bit de challenge (RAND).
• A3 donne en sortie une réponse d’authentification SRES de 32 bits.
• A8 produit en sortie une clé de session Kc de 64 bits pour le chiffrement,

• Pour ce scénario, les algorithmes A3 et A8 sont appliqués sur deux niveaux:

q Au niveau du AuC, pour pouvoir générer la clé de chiffrement et la réponse d’authentification .


q An niveau du mobile pour pouvoir générer la réponse RES ( avec la même clé de chiffrement) et la
comparer à SRES pour décider l’authentification ou non de l’abonné.

COURS DES RÉSEAUX MOBILES 24

12
09/11/2016

4- Architecture en couche EN GSM

Protocoles et équipements dans la couche réseau

COURS DES RÉSEAUX MOBILES 25

Couche physique (couche 1) :


La couche physique définie l’ensemble des moyens physiques de transmission et de réception de l’information, comme le codage MIC, la gestion
du multiplexage, le codage correcteur d’erreur et les mesures radio.
Couche liaison de données (couche 2):
La couche liaison de données définit les protocoles adoptés cité ci-dessous, comportant un mécanisme d’acquisition et de retransmission.
• LAPD (Link Access Protocole for Data) entre la BTS et le BSC
• LAPDM (M pour mobile) entre le MS et la BTS, la différence entre les deux protocoles, est que la trame est variable pour la LAPD et fixe pour
LAPDM.
Couche réseau (couche 3):
Cette couche s’occupe de l’établissement, le maintien et la libération des circuits avec un abonné du RTCP (réseau fixe). La couche réseau se
compose de trois sous couches :
• RR (Radio Ressource) : s’occupe des aspects radio.
• MM (Mobility Management) : s’occupe de la localisation, l’authentification et l’allocation du TMSI.
• CM (Connection Management) : cette couche de management de connexion est aussi décomposée en trois sous couches :
o CC (coll control) assure la gestion des connexions de circuits
o SMS assure la transmission et la réception des textes
o SS (supplementary service) gére les services supplémentaires.

COURS DES RÉSEAUX MOBILES 26

13
09/11/2016

5- Architecture fonctionnelle du NSS :


Trois couches du MTP (Message Transfert Part)
permettent l’échange des messages au sein du
réseau sémaphore (réseau de signalisation) :
• Le SCCP ( Signaling Connection Control Part)
permet l’échange des messages entre différents
PLMN interconnectés par des passerelles
nationales et internationales.
• Le TCAP (Transaction Capabilities Application
Part) structure les dialogues suivant les
normalisations
• Le MAP( Mobile Application Part) permet de
disposer d’un protocole applicatif pour la
gestion de la mobilité.

COURS DES RÉSEAUX MOBILES 27

Remarque :
Pour permettre à tout abonné fixe de joindre un abonne mobile et vice versa, les deux réseaux PLMN et
RTCP doivent être interconnectées. Ceci est effectué grâce à la liaison de chaque MSC du PLMN à un CAA (
centre à Autonomie d’acheminement) du RTCP pour un ou plusieurs circuits et une liaison sémaphore.

COURS DES RÉSEAUX MOBILES 28

14
09/11/2016

Exemple
Equipement du Réseau GSM ( Huawei)

Station de base GSM


Greenfield

Station de base GSM Rooftop

COURS DES RÉSEAUX MOBILES 29

Exemple
Equipement du Réseau GSM ( Huawei)

Station de base GSM 1800 BBU RFU


COURS DES RÉSEAUX MOBILES 30

15
09/11/2016

Exemple
Equipement du Réseau GSM ( Huawei)

COURS DES RÉSEAUX MOBILES 31

Exemple
Equipement du Réseau GSM ( Huawei)

Secteur 1 Secteur 2 Secteur 3

COURS DES RÉSEAUX MOBILES 32

16
09/11/2016

Exemple
Equipement du Réseau GSM ( Huawei)

Evolution des BTS GSM de Huawei

COURS DES RÉSEAUX MOBILES 33

Les interfaces du GSM

COURS DES RÉSEAUX MOBILES 34

17
09/11/2016

Interfaces du GSM
Il existe plusieurs interfaces entre les différentes entités du
réseau GSM. Les plus importantes sont :
- L’interface Um (interface radio) entre le mobile et la BTS
- L’interface Abis entre la BTS et le BSC
- L’interface A entre le BSC et le MSC

N.B:
Normalement toutes les interfaces et tous les protocoles utilisés doivent être normalisés. Sauf ce n’est pas généralement le cas.
L’interface D et ses protocoles doivent être respectés car elle permet à un VLR de dialoguer avec le HLR de tout autre réseau.

COURS DES RÉSEAUX MOBILES 35

Interfaces du GSM

COURS DES RÉSEAUX MOBILES 36

18
09/11/2016

Interfaces du GSM
L’interface radio (Um)
Les caractéristiques de la bande de fréquences GSM
sont :
•Fréquences montantes : 890-915 MHz
•Fréquences descendantes : 935-960 MHZ
•Largeur simplex 2*25 MHZ
•Ecart duplex 45 MHZ
•La bande de 25 MHz est partagée en 124 canaux
fréquentiels de largeurs 200kHz (1canal=1porteuse)
Chaque canal est divisé en intervalles de temps
IT(slot) la durée d’un slot Time Slot est 576.9µs
Les IT sont regroupés par 8 pour former une Trame
TDMA.
La durée d’une Trame TDMA est T=8IT=4.615ms

Canaux physiques avec saut de fréquence

37

Interfaces du GSM
A- Burst

§ Le Burst est
l’information contenu
dans un time slot

38

19
09/11/2016

Interfaces du GSM
A- Burst
Un burst normal est composé de 148 bits (546 µs). Pour
former un slot on ajoute au burst à peu près 31µs (bits de
gardes).

Il existe plusieurs types de burst :

• Burst d’accès (envoyé par le mobile au début)


• Burst de synchronisation (informations sur la
localisation et fréquences utilisées)
• Burst normal (l’information à transmettre)
• Burst de correction des fréquences
• Burst de bourrage (placé les espaces vides)

39

Interfaces du GSM
B-Modulation GMSK

La modulation utilisée en GSM est le GSMK


(Gaussien Minimum Shift Keying). Elle consiste en une
modulation de fréquences en deux états portant sur une
nouvelle séquence dont le bit n est produit comme le
résultat de la fonction XOR entre le bit courant et le bit
précèdent. Après l’application du XOR, le signal est filtré.

Modulation GMSK

40

20
09/11/2016

Interfaces du GSM
C- Multiplexage temporel
Pour des raisons d’augmentation de capacité et aussi des
questions d’interférences électromagnétiques, le multiplexage
fréquentiel se double d’un multiplexage temporel.
Le multiplexage temporel consiste à diviser chaque canal de
communication en 8 intervalles temporel de 0.577 ms chacun.
Définition
Une trame élémentaire est un ensemble de 8 intervalles de
temps successifs. La durée est 8*0.577=4.615ms
Comme il est exclu de transmettre toutes les informations en une
fois, il faut découper l’information et la transmettre au moyen de
plusieurs trames successives.
Donc à partir des bits on forme un slot, puis une trame, multi
trame, super trame et hyper trame.

41

Interfaces du GSM
D- Voie balise et voie trafique

Chaque BTS émet en permanence des informations sur


le canal BCH appelé aussi voie balise. Ce signal
constitue le lien permanent reliant le mobile à la
station de base à partir de la mise en route du mobile
jusqu’à la mise hors service.
Lorsque le mobile est en communication, il échange
avec la base des signaux de parole et de contrôle sur la
voie de trafic

42

21
09/11/2016

Interfaces du GSM:
L’interface A
C’est l’interface entre les sous-systèmes BSS et NSS. Les données y transitent sur les liens MIC à 64 KBPS, et sont
gérées par une pile de protocole définie comme canal sémaphore par la recommandation CCITT N°7.
L’interface A doit être capable de supporter les services offerts aux utilisateurs GSM.
C’est l’interface radio qui s’occupe de l’allocation des ressources radio au sein du PLMN, de leur fonctionnement et
leur maintenance.
L’interface radio autorise :
- La connexion de différents BSS sur un même MSC
- L’utilisation des différents MSC avec le même type de BSS
- L’utilisation d’un même type de BSS dans n’importe quel PLMN
- L’utilisation d’un même type de MSC dans n’importe quel PLMN
- Une évolution séparée des technologies MSC, BSS et OSS
- Evolution vers des débits plus faibles de codage de voie

COURS DES RÉSEAUX MOBILES 43

Les canaux de l’interface Radio


Canal physique et logique
Le canal physique est le support sur lequel l'information est transportée. Chaque créneau temporel ( Time slot)
sur un support est considéré comme un canal physique. Il y a 8 canaux physiques par Support.

0 1 2 3 4 5 6 7 0 1 2 3
Timeslot Les informations véhiculées dans
un TS est appelé un "burst"
TDMA FRAME TDMA FRAME
Le canal logique se compose de l'information portée sur les canaux physiques
Canal de trafic (TCH) :
Transporte le trafic data et voie.
Canal de contrôle:
Ou canal de signalisation, transporte les informations de contrôle.

COURS DES RÉSEAUX MOBILES 44

22
09/11/2016

Canaux Logiques
qChaque trame TDMA est décomposée en 8 IT. Chaque IT constitue un canal physique.
qLe contenu de l'information transporté sur les canaux physiques est associé aux différents
canaux logiques. Selon le type d'information véhiculée, on distingue les canaux suivants :
• des canaux communs de contrôle (BCH, CCCH) accessibles à tous les mobiles.
vdes canaux de signalisation hors communication (SDCCH) dédiés à un seul mobile.
vdes canaux de signalisation pendant la communication (SACCH) utilisés en parallèle
du trafic.
• des canaux de trafic (TCH) dédiés à un seul mobile.

NB : Tous ces canaux de contrôle (Uplink ou Downlink) sont toujours diffusés sur l'IT0 de la première fréquence de la cellule (fréquence
balise). Elle diffuse en permanence et à pleine puissance.

COURS DES RÉSEAUX MOBILES 45

Canaux Logiques

COURS DES RÉSEAUX MOBILES 46

23
09/11/2016

Canaux de trafic
TCH
Traffic Channels

Speech Data

TCH/FS TCH/HS
TCH/9.6 TCH/2.4
TCH : Canal de trafic
TCH/FS: Canal Full rate Speech
TCH/HS : Canal Half rate Speech
TCH/9.6 Data Channel 9.6kb/s
TCH/4.8 Data Channel 4.8kb/s TCH/4.8
TCH/2.4 Data Channel 2.4Kb/s

COURS DES RÉSEAUX MOBILES 47

Canaux de contrôle
Control Channels

BCH ( Broadcast channels ) CCCH(Common Control Chan) DCCH(Dedicated Channels)


Downlink only Downlink & Uplink Downlink & Uplink

BCCH Synch.
Broadcast
Channels RACH CBCH SDCCH
ACCH
control channel Random Cell Broadcast Standalone
Access Channel Channel dedicated Associated
Control Channels
control channel

SCH
Synchronisation FCCH PCH/
channel Frequency
Correction channel AGCH FACCH SACCH
Paging/Access grant Fast Associated Slow associated
Control Channel Control Channel

COURS DES RÉSEAUX MOBILES 48

24
09/11/2016

Canaux de contrôle
Canaux BCH
BCCH( Broadcast Control Channel )
§ Lien descendant seulement
§ Diffuse les informations générales de la cellule dite serving cell called
§ BCCH est transmis dans le TS0 du BCCH carrier
§ Peut être lu seulement par les mobiles en mode idle
SCH( Synchronization Channel )
§ Lien descendant seulement
§ Contient les informations de synchronisation. Il contient le numéro de la trame
TDMA.
FCCH( Frequency Correction Channel )
§ Lien descendant seulement
§ Permet au MS de se synchroniser à la fréquence porteuse de la BTS

COURS DES RÉSEAUX MOBILES 49

Canaux de contrôle
Canaux CCCH

RACH( Random Access Channel )


§ Lien montant seulement
§ Permet au MS d’accéder au réseau
AGCH( Access Grant Channel )
§ Lien descendant seulement
§ Utilisé par le réseau pour assigner un canal de signalisation pour le Burst d’accès.
PCH( Paging Channel )
§ Lien descendant seulement
§ Utilisé par le réseau pour contacter le MS.

COURS DES RÉSEAUX MOBILES 50

25
09/11/2016

Canaux de contrôle
Canaux DCCH
SDCCH( Standalone Dedicated Control Channel )
§ Lien Montant et Descendant
§ Utilisé pour la configuration de l’appel, mise à jour de
localisation et envoie de SMS.
SACCH( Slow Associated Control Channel )
§ En mode dédié seulement.
§ Canal de control.
FACCH( Fast Associated Control Channel )
§ Lien Montant et descendant.
§ Associé seulement au TCH
§ Utilisé pour envoie de message rapide comme ceux de
Handover.

COURS DES RÉSEAUX MOBILES 51

Canaux de contrôle-
Comment les utiliser?
Chercher le Burst de correction de fréquence
Chercher le Burst de synchronisation
Extraire les informations système

Envoyer le Burst d’accès


Allocation du canal de signalisation
Configurer l’appel
Allocation du canal de voix
Appel
Terminer l’appel

COURS DES RÉSEAUX MOBILES 52

26
09/11/2016

COURS DES RÉSEAUX MOBILES 53

COURS DES RÉSEAUX MOBILES 54

27
09/11/2016

Les méthodes d’accès

COURS DES RÉSEAUX MOBILES 55

Introduction
La communication entre deux MS nécessite l’utilisation de deux liens radio parallèles: un lien montant
UL ( Up Link) pour toutes les communications allant du terminal mobile vers la station de base et un lien
descendant DL ( Down Link) pour transporter les informations dans le sens contraire.
Pour un opérateur donné, le nombre de canaux est limité vu la limitation de fréquences. Il est alors
indispensable de réserver en permanence une paire de canaux à chaque abonné. D’où la nécessité de
définir des méthodes afin de permettre à tous d’accéder au réseau. Ces méthodes sont dites «Méthodes
d’accès multiples». Il existe trois méthodes d’accès de base:
◦ La FDMA (Frequency Division Multiple Access) : Accès multiple par répartition de fréquences;
◦ La TDMA (Time Division Multiple Access) : Accès multiple par répartition dans le temps;
◦ La CDMA (Code Division Multiple Access) : Accès multiple par répartition de codes.

COURS DES RÉSEAUX MOBILES 56

28
09/11/2016

Introduction
La première méthode utilisée par les systèmes analogiques est la répartition en fréquence FDMA.
Par la suite, avec les systèmes numériques, apparaît la répartition dans le temps TDMA. LA
dernière méthode est la répartition par étalement de spectre CDMA où un code permet de répartir l’accès à
notre interface unique. Bien que ce soit la dernière utilisée pour les applications civiles, elle est connue de
longue date par les militaires.
D’autres méthodes multiplex sont actuellement développées, par exemple SDMA (Space Division
Multiple Access).

COURS DES RÉSEAUX MOBILES 57

1- Accès multiple par Répartition de


Fréquence(FDMA)
C’est la méthode la plus ancienne. Le spectre disponible est divisé en plusieurs canaux radio avec
une largeur de bande fixée comme l’indique la figure ci-dessous. Chaque canal fréquentiel est assigné à un
seul utilisateur simultanément. La méthode d’affectation d’un canal est alors basée sur une règle du type
premier arrivé, premier servi. Cette technique s’applique principalement aux signaux analogiques.

COURS DES RÉSEAUX MOBILES 58

29
09/11/2016

1- Accès multiple par Répartition de


Fréquence ( FDMA)
Avantages Inconvénients
- Faible complexité du terminal mobile : pas - Coûts des équipements fixes élevés : plus
d’égalisation ou de tramage complexe et de d’équipements au niveau de la station de base
synchronisation. (un canal par porteuse).
- Transmission et synchronisation continue possible. - Nécessité d’un duplexeur : contre les
interférences entre émetteur et récepteur du
mobile, ce qui entraine des coûts
supplémentaires.

COURS DES RÉSEAUX MOBILES 59

2- Accès multiple à répartition dans le


temps( TDMA)
À la différence de FDMA, une simple bande de fréquence est à la
disposition d’un certain nombre d’abonnés avec TDMA. La bande
de fréquences est divisée en trames de TDMA de longueur finie.
Chaque trame est divisée en N time slots ( TS). Chacun de ces time
slots de la trame peut être assigné à un abonné différent. De cette
façon, une simple bande de fréquence peut contenir jusqu’à N
abonnés.
La transmission d’un seul abonné comporte différents time slots
assignés cycliquement à l’abonné.
Avec TDMA, chaque bande de fréquence est uniquement
employée par un seul abonné à un moment particulier. Ceci
empêche la production d’interférences entre différents abonnés.
La TDMA est surtout utilisée dans les systèmes de 2ème génération
tel que le GSM.

COURS DES RÉSEAUX MOBILES 60

30
09/11/2016

2- Accès multiple à répartition dans le


temps( TDMA)
Avantages Inconvénients
- Coût réduit de la station de base - Complexité au niveau du mobile : Traitement
- Souplesse de modification sur les débits numérique plus complexe.
transmis. - Ajout de bits de signalisation et de
synchronisation.

COURS DES RÉSEAUX MOBILES 61

3- Accès multiple par répartition de


code( CDMA)
Dans le cas de l’accès multiple à répartition par les codes, tous
les mobiles coexistent dans une même bande de fréquence et
transmettent sur les mêmes intervalles temporels comme l’illustre la
figure ci dessus, mais utilisent des techniques d’étalement de spectre
pour lesquelles chaque utilisateur possède un code, ou séquence,
unique dans la cellule qui détermine les fréquences et la puissance
utilisées.
Ces techniques consistent à redistribuer et étaler le signal sur une très
grande largeur de bande.
L’émetteur lie l’information originale avec le code. L’information codée
est alors transmise au travers de l’interface radio. L’information originale
est régénérée dans l’unité du récepteur en utilisant le même code de
manière synchrone. En isolant toutes les séquences provenant des
autres utilisateurs (Bruits), le signal original de l’utilisateur peut alors
être extrait.

COURS DES RÉSEAUX MOBILES 62

31
09/11/2016

3- Accès multiple par répartition de


code( CDMA)
Parmi les techniques d’étalement, on peut citer;
qTH-CDMA ( Time Hopping
CDMA).
qFH-CDMA( Frequencey Hopping
CDMA)
qDS-CDMA ( Direct- Sequence
CDMA)

La figure suivante montre les différents types


de CDMA:

COURS DES RÉSEAUX MOBILES 63

3- Accès multiple par répartition de


code( CDMA)
TH-CDMA FH-CDMA DS-CDMA

Dans cette méthode, on utilise le Dans cette méthode, la fréquence Dans cette méthode, l’information
multiplex de temps. Le signal porteuse du signal d’information d’un usager est étalée directement
d’information est transféré par modulé n’est pas constante et en joignant un code d’étalement
flashs. change périodiquement. (dans les systèmes digitaux 2G et
Le temps de la transmission par Pendant des intervalles de temps T, 3G).
rafales est indiqué par le code de la porteuse reste la même, mais Ceci a comme conséquence la
propagation. après chaque intervalle de temps, transmission continue du signal
Cette technique a été développée la porteuse saute vers une autre (Contrairement à TH-CDMA) à
comme première méthode CDMA. (ou éventuellement la même). bande large.
Exemple: Bluetooth. Exemple: UMTS

COURS DES RÉSEAUX MOBILES 64

32
09/11/2016

3- Accès multiple par répartition de


code( CDMA)
Avantages Inconvénients

- Importantes pour applications militaires vu la - Nécessité d’une égalisation de fond intensive.


transmission codée. - Nécessité d’un contrôle de la puissance
- Les signaux utiles sont cachés dans le bruit de d’émission.
fond.
- Le niveau élevé de la stabilité de la transmission
d’informations à large bande (Contre les effets de
bruit de fond à bande étroite) est extrêmement
important pour l’utilisation militaire et civile.

COURS DES RÉSEAUX MOBILES 65

Les services offerts par


le GSM

COURS DES RÉSEAUX MOBILES 66

33
09/11/2016

1- La téléphonie

Chaine de traitement pour la transmission de la parole

COURS DES RÉSEAUX MOBILES 67

2- Codage de la parole

Codeur RPE-LPC de la parole


COURS DES RÉSEAUX MOBILES 68

34
09/11/2016

3- Protection de la parole

Schéma synoptique de protection de la parole

COURS DES RÉSEAUX MOBILES 69

4- Codage Canal
En GSM, on utilise deux catégories de codes correcteurs d’erreur :
Les codeurs en bloc (détection des erreurs grâce à un CRC) code dit de Fire pour corriger un paquet simple
de longueur=< 11.
Les codes convolutionnels (correction d’erreur, possibilité de décodage pondère en un décodeur de
Viterbi). Les données sont protégées avec un code convolutionnel, tandis qu’on ajoute un CRC dans le cas
de signalisation.
La parole est protégée grâce à trois classes de bits (II, Ia et Ib) :
◦ La classe II : 78 bits non protégés
◦ La classe I : 182 bits codées avec un code convoluté de taux ½
◦ Classe Ia : 50 bits protégés par un CRC à 3 bits
◦ Classe Ib : 132 bits sans protection supplémentaire

Totale Ia+Ib+II= (50+3+132+4)*2+78=456bits toutes les 20ms

COURS DES RÉSEAUX MOBILES 70

35
09/11/2016

Codage canal
Source numérique Signal canal
Signal numérique
1001010110
Débit de la source

Echantillonnage Compression Codage Canal


Canal et réseaux
Quantification Décompression
Protocole Res.

Source numérique 1001101011011


Signal analogique
(parole par ex.) Roland Gerber
Mars 2005

Les protocoles
Les paquets IP avec l’adresse du destinataire
(Internet Protocole)

La logique d’acheminement
Ethernet, ATM….

Le niveau physique
ADSL sur cuivre
WDM sur fibre optique
GSM sur onde radio….

36
09/11/2016

Caractéristiques d’un canal


Le canal est la liaison physique qui relie 2 points du réseau
Exemple - une paire torsadée
- un câble coaxial
- une fibre optique
- une liaison radioélectrique
Caractéristique d’un canal
- Bande passante, déphasage
- Rapport signal/bruit dans la bande

e(t) = Acos wt s(t) = aA cos (wt – f)


Affaiblissement a Phase f
Canal

f=t w
Avec f = tw s(t) = Aa cos w(t – t)

t = temps de propagation
wmin wc w wc

Principes du codage canal


T e(t) x(t) y(t) = x(t)*g(t)
Codeur Canal
Source Canal g(t)
t
g x(w)
1011100
w
x(t) est un signal aléatoire
sa densité spectrale de puissance g x (w) doit s’inscrire dans celle du canal

Le « codeur canal » affecte à chaque impulsion « 1 » ou « 0 » un signal s(t)


s(t) est la réponse impulsionnelle du canal et admet pour Transformée de Fourier S(w)

Exemple s(t) Théorème de Parseval

gx (w) = ge (w) |S(w)| 2 Avec g e (w) = A2/T


t

37
09/11/2016

Codage NRZ s(t)


«1» s(t) est appelé « une porte » en traitement du signal
t

S(w) = T sinwT/2
s(t) wT/2

«0» t
Soit gx (w) = A²T sin² wT/2
(wT/2)²
gx (w)
Bande Canal min Caractéristiques
Encombrement min wc = p/T
Composante continu

0 2p/T 4p/T w Application


Liaisons courtes
par ex : clavier d’ordinateur

Codage biphasé
«1» T Architecture

T/2 -
Porte x(t)
«0» +

gx (w) H²(w) = 4 sin² wT/4 S²(w) = A²T sin² wT/4


(wT/4)²

gx = 4A²T sin4 wT/4


w
(wT/4)²
0 4p/T
Caractéristiques Applications
Pas de composante continue Réseaux locaux Ethernet
Spectre plus large que NRZ
Possibilité de récupérer l’horloge T

38
09/11/2016

Codage bipolaire
« 1 » alternativement Architecture

+
ou Porte
+ T -

«0»
H²(w) = 4 sin²wT/2 S²(w) = A²T sin²wT/2
(wT/2)²
gx (w)

gx (w) = 4A²T sin4 wT/2


w (wT/2)²
0 2p/T
Pas de composante continue Applications
Spectre 2 fois moins large que biphasé Réseaux longue distance sur câble cuivre
Récupération horloge possible

Codes spécifiques
T T T T T
1 0 0 1 0

Données

Emission Code
DxC

Code
Réception
DxC

39
09/11/2016

Génération des codes


Exemple de code à 32 bit

x=1+X2+X5

Intérêts des codes spécifiques


I) Etalement du spectre

gx (w)
gx (w)
Enveloppe

2p/T w 2pn/T

NRZ Code spécifique


Période élémentaire T/n

L’étalement de spectre est utilisé en radiocommunication (WiFi par ex)


pour diminuer les évanouissements en fréquence et augmenter la fiabilité
des communications

40
09/11/2016

Intérêts des codes spécifiques


II ) Multiplexage par le code (CDMA Code Division Multiple Acces)
Plusieurs communications peuvent être multiplexées sur la même fréquence porteuse
en affectant un code spécifique à chaque voie.

Exemple de codes
Voie 1
Les codes sont choisis de telle manière que les
densités spectrales de puissance soient bien différenciées
Voie 2
ou encore que le coefficient d’intercorrélation entre
2 codes soit faible
Voie 3

Codes multi-niveaux
Plusieurs amplitudes ( N Niveaux) des impulsions sont mises en œuvre.
Par ex. avec 8 niveaux, toutes les combinaisons binaire de 3 bit peuvent être transmises (23 = 8)

7 T T = période de base
1/T = R, rapidité de modulation en Bauds
N = Nombre de bits par période T
D = R x n , débit en bit/s
0
101 111 001 011

Les codes multi-niveaux permettent d’augmenter les débits dans un canal


de bande passante donnée.
La densité spectrale est celle du code de base ( NRZ dans le cas de la figure ci-dessus)
Dans le cas du GSM, les codes sont à 4 niveaux ( 2 bit par période)

41
09/11/2016

Transmission dans un canal


A(w) j

w
w

x(t) y(t)
A(w)

gx (w) = ge (w) |S(w)| 2 gy (w) = ge (w) |S(w)| 2 |A(w)|²


La densité spectrale de puissance en sortie est fonction de A(w)
La forme d’onde en sortie est fonction de A(w)
x(t) y(t)
Pour avoir une forme d’onde optimale, Fe A(w) Fs
des filtres sont placés à l’entrée et à la sortie
gy (w) = ge (w) |S(w)| 2 |A(w)|² |Fe(w)|² |Fs(w)|²

5- L’entrelacement
Le but de l’entrelacement est
d’étaler les erreurs dans le temps
pour améliorer la correction
d’erreurs qui deviennent plus
décorrelées.
Il y a deux niveaux d’entrelacement :
Au niveau bit : permutation de bits à
l’intérieur d’une trame de parole.
Au niveau bloc : découpage de
trames en blocs et transmission sur
plusieurs bursts et surtout sur
plusieurs trames voir plusieurs Matrice d’entrelacement
fréquences

COURS DES RÉSEAUX MOBILES 84

42
09/11/2016

6- Les messages courts


Le service SMS est la transmission d’un message court entre un mobile et un serveur et vis versa. Le centre
de service (SC) est l’élément qui s’occupe de ce service, il offre les possibilités suivantes :
◦ Stockage de message en cas d’indisponibilité du destinataire
◦ Horodatage des messages (durée de validité du SMS)
◦ Gestion d’accusé de réception

Il y a différents types de messages courts :


◦ Les suites d’entiers
◦ Les suites de demi-octets ou d’octets (140 Max)
◦ Une chaine de caractères ASCII codés sur 7 bits (160 caractères Max).

Les applications possibles :


◦ Messagerie bidirectionnel
◦ MMS ou EMS : messages multimédias
◦ Programmation ou lecture de la carte SIM à distance
◦ Autres, etc…

COURS DES RÉSEAUX MOBILES 85

7- Service de données
Il existe deux modes de transmission de données en GSM
Le mode transparent (V110) :
◦ Assure un transfert continu de données
◦ Aucun contrôle d’erreur
◦ Pas de retransmission de données
◦ Contrôle de flux

Le mode non transparent :


◦ Assure un transfert de données sans erreur
◦ Débit non constant
◦ Contrôle de flux

COURS DES RÉSEAUX MOBILES 86

43
09/11/2016

Itinérance et Handover

COURS DES RÉSEAUX MOBILES 87

1- L’itinérance
Définition :

L’itinérance est la possibilité de se connecter au réseau n’importe où et d’être joignable partout quand le mobile est allumé mais hors
communication : Mode Idle.

Remarques : Le mobile peut se trouver dans 3 modes ou situations :


◦ Eteint, donc non localisé par le réseau.
◦ Allumé mais hors communication : Mode Idle
◦ En communication

Pour mieux exploiter la fonction itinérance, on définit des zones de localisation LAC (Local Area Code) qui regroupe plusieurs stations
émettrices et dans lesquelles le réseau va rechercher un mobile. C’est la procédure de paging.

Lorsque un mobile en mode Idle change de LAC, il envoie une mise à jour de localisation (local updating).

La mise à jour de localisation est aussi demandée périodiquement par le réseau par envoie de requête (PLU : Périodique Local Updating).

NB : Lorsqu’un mobile éteint se déplace et change de Lac, le réseau fait une procédure de paging

Pour éviter des pagings inutiles sur tout le réseau lorsqu’un mobile est éteint, le réseau renvoie directement sur la boite vocale.

COURS DES RÉSEAUX MOBILES 88

44
09/11/2016

2- Le Handover
Définitions :

La mobilité est la possibilité qu’a le mobile de maintenir la communication lors de son déplacement
La procédure du H.O est le passage d’une cellule à une autre afin d’assurer la meilleure qualité de
communication
Raisons du H.O:

Le H.O se déclenche à l’intérieur du réseau pour les raisons suivants :


◦ Niveau de puissance du signal de la cellule serveuse est insuffisant : H.O sur niveau RxLevel (montant ou descendant)
◦ Niveau de qualité du signal de la cellule serveuse est insuffisant : H.O sur qualité : RxQual (montant ou descendant)
◦ Mobile trop loin de la BTS

Si une cellule voisine est meilleure ou de qualité égale mais nécessitant une puissance plus faible sans que la
cellule serveuse soit mauvaise : H.O sur bilan de liaison

COURS DES RÉSEAUX MOBILES 89

2- Le Handover
Informations utiles pour déclencher le H.O et choisir la nouvelle
cellule
Le mobile effectue un ensemble de mesures lui permettant de choisir
une nouvelle cellule en cas de H.O, à savoir :
◦ Le niveau de puissance de la cellule serveuse et des
cellules voisines
◦ La qualité de la cellule serveuse
◦ La distance par rapport à la cellule serveuse
◦ L’identité de la cellule serveuse et des cellules voisines.
◦ La LAC sur laquelle il est connecté
Types de H.O

Il existe plusieurs types de H.O.


◦ H.O intracellulaire :(changement de time slot seulement)
◦ H.O intra BSC
◦ H.O inter MSC
◦ H.O inter-réseaux

COURS DES RÉSEAUX MOBILES 90

45
09/11/2016

A faire chez vous : Décortiquez la


Déroulement d’un H.O type procédure de déroulement du HO

Procédure de HandOver

COURS DES RÉSEAUX MOBILES 91

A faire chez vous : Décortiquez la


Déroulement d’un H.O type procédure de déroulement du HO

COURS DES RÉSEAUX MOBILES 92

46
09/11/2016

Déroulement d’un H.O type

COURS DES RÉSEAUX MOBILES 93

Evolution du GSM

COURS DES RÉSEAUX MOBILES 94

47
09/11/2016

Avant la troisième génération, la 2G a connu un ensemble d’évolutions par l’introduction d’un ensemble
d’améliorations de sa première version. Ainsi nous avons vu apparaitre :
HSCSD: High Speed Circuit Switched Data
◦ Utilise 4 canaux et émet un débit de 57.6 Kbit/s toujours en mode circuit.
57.6=14.4*4

GPRS: General Packet Radio Service


Un réseau GPRS :
◦ Fournit à ses abonnés (fixes ou mobiles) un accès aux divers réseaux de données utilisant le protocole IP
◦ Commutation en mode paquet
◦ Offre deux modes de communications (mode transparent et mode non transparent)
◦ Est capable d’allouer le même Time slot à plusieurs utilisateurs
◦ Est capable d’allouer plusieurs times lots à un seul utilisateur (max 8) et atteindre de haut débit (le maximum théorique :
171.2 Kbit/s : l’équivalent de 8*21,4 kb/s = 8*débit du CS4)

EDGE: Enhanced Data rate for GSM Evolution


Pour pouvoir augmenter le débit binaire sans être limité par les contraintes du GSM, l’EDGE introduit une nouvelle
modulation (8PSK) et de nouveaux formats de codage. Il généralise le principe de l’adaptation du lien (Link adaptation). Le
débit maximal de l’EDGE est de 384Kbit/s (Plusieurs schémas de codage CS1-CS9 et 2 types de modulations GMSK et 8-PSK).

COURS DES RÉSEAUX MOBILES 95

Mode transparent et non transparent en GPRS

COURS DES RÉSEAUX MOBILES 96

48
09/11/2016

1- GPRS
Le GPRS permet d’accéder aux services Internet avec un débit allant jusqu'à 115 kbit/s efficace,
grâce à l’utilisation de multiples canaux radio ( Jusqu’à 8 IT ) qui sont attribués à un usager ou
partagés entre plusieurs utilisateurs.
Avec le GPRS, les ressources radio sont allouées dynamiquement et du fait, la vitesse de
transmission varie d’une plus grande souplesse et d’une plus grande adaptabilité du mode
paquet par rapport au mode circuit.
En effet, le GPRS se montre particulièrement efficace pour les transmissions de données
discontinues ou les transmissions fréquentes de petits volumes de données.
Mais il convient également aux transmissions ponctuelles de gros volumes de données. Les
applications média en GPRS permettront d’accéder rapidement à des services d’annuaire tels
que les pages jaunes, le téléchargement en ligne de fichiers audio, etc.

COURS DES RÉSEAUX MOBILES 97

1- GPRS-
Pourquoi le GPRS?
GPRS est né d’une évolution de la deuxième génération des réseaux des mobiles. Une ligne GSM
est du type ligne téléphonique standard, et utilise le mode dit «connecté », également appelé
«circuit». Or, la commutation de circuit nécessite l’établissement d’une communication GSM
monopolisant ainsi un canal, qui ne peut alors être utilisé par un autre utilisateur.
De plus, le GSM ne propose qu’un débit de 9,6 kbits/s. En effet, les réseaux à commutation de
circuits sont inefficaces pour gérer les transmissions de données fréquentes, les petits flux de
données et les trafics Internet en rafales.
C’est pour palier à toutes ces contraintes et développer des services Internet mobile que le GPRS
a fait son apparition.

COURS DES RÉSEAUX MOBILES 98

49
09/11/2016

1- GPRS-
Les principales caractéristiques
La norme GPRS spécifie un nouveau service de support de transmission de données en
mode paquets. GPRS permet notamment de transporter des données utilisateur et des
données de signalisation. Il connaît les avantages suivants :
◦ Fournir une connexion permanente indispensable pour les transmissions de données.
◦ Ne pas nécessiter de connexion préalable entre les deux correspondants, ce qui réduit
le temps d’établissement de la communication.
◦ Offrir une tarification possible au volume, au débit, et non plus à la durée.

COURS DES RÉSEAUX MOBILES 99

1- GPRS-
Les principales caractéristiques
Spectre de fréquence: GPRS utilise les mêmes fréquences attribuées au GSM.
Débit: La différence entre GSM et GPRS est que GSM n’utilise qu’un time slot par trame TDMA, tandis que GPRS peut
utiliser plusieurs time slots (jusqu’à 8, qui est le maximum) sur une seule trame pour transporter les données. GPRS
utilise ces time slots de façon dynamique et peut donc justifier d’un débit beaucoup plus important que GSM. Egalement
combiné à l’usage de plusieurs time slots, GPRS définit quatre schémas de codage : CS1, CS2, CS3 et CS4, chacun d’entre eux
fournissant un niveau de correction d’erreur différent et une bande passante effective différente sur le même canal radio.

La localisation: Avec l’introduction du GPRS, ont été définies les « Routing Areas », se traduisant par « zones de routage ». Il
existe ainsi une hiérarchie entre les cellules, les zones de routage et les zones de localisation. Le niveau de précision
le plus fin est obtenu avec la cellule. Une zone de routage est un ensemble de cellules, caractérisant le lieu où se trouve un
abonné GPRS. Enfin, la zone de localisation utilisée dans le contexte du réseau GSM pour caractériser le lieu où se trouve un
abonné GSM, correspond à un ensemble de zones de routage et donc de cellules.

COURS DES RÉSEAUX MOBILES 100

50
09/11/2016

1- GPRS-
Classe des mobiles
Les classes de mobiles en GPRS.
Puisque le GSM et le GPRS se partagent une même interface radio, un mobile peut donc être
uniquement GSM, tels les anciens terminaux mobiles, et d’autres être capables de faire
simultanément du GSM et du GPRS.

De ce fait, le GPRS a défini trois classes de mobiles :


◦ Mobile de classe A : Peut communiquer simultanément sur GSM et GPRS.
◦ Mobile de classe B : Peut communiquer sur GSM et GPRS mais pas simultanément.
◦ Mobile de classe C : Ne peut avoir simultanément une connexion circuit et une connexion
paquet. L’utilisateur doit positionner son terminal dans le mode souhaité.

COURS DES RÉSEAUX MOBILES 101

1- GPRS-
Architecture
PSTN
MSC/VLR GMSC ISDN
GSM /GPRS BSS

BSC
MS HLR/AUC
BTS

PCU
SS7
BSC SMS system
MS
BTS
GPRS Backbone Internet,
SGSN Intranet
GGSN

OMC CG BG

Other PLMN

COURS DES RÉSEAUX MOBILES 102

51
09/11/2016

1- GPRS-
Limite du réseau GPRS
q Les opérateurs utilisent uniquement
• En pratique, utilisation des codages CS-1 et CS-2
• configurations « 3+1 » et « 4+1 »
ü 3 ou 4 TS en voie descendante
ü 1 TS en voie montante
q Les en-têtes ne sont pas pris en compte dans les débits annoncés
èEn pratique débit max (sens descendant) : 4*12=48 Kbits/s
q Saturation des bandes de fréquence du GSM

COURS DES RÉSEAUX MOBILES 103

2- EDGE
EDGE utilise une modulation différente de la modulation utilisée par GSM (EDGE utilise
la modulation 8-PSK), ce qui implique une modification des stations de base et des terminaux
mobiles.

L'EDGE permet ainsi de multiplier par un facteur 3 le débit des données avec une
couverture plus réduite. Dans la théorie, EDGE permet d'atteindre des débits allant jusqu’à
384 kbit/s pour les stations fixes (piétons et véhicules lents) et jusqu’à 144 kbit/s pour les
stations mobiles (véhicules rapides).

COURS DES RÉSEAUX MOBILES 104

52
09/11/2016

2- EDGE

q Avec le GPRS, le système GSM permet un accès au monde de l’internet et ouvre la porte aux
applications multimédias par l’utilisation de la commutation de paquets et l’augmentation du
débit.
q Cependant, les débits restent limités à environ 50kbits/s dans la pratique, du fait de la
modulation binaire (GMSK) véhiculant environ 1bit/symbole.
q Le standard EDGE est une évolution de la norme GSM, modifiant le type de modulation
q EDGE utilise une modulation 8-PSK : Il permet ainsi de multiplier par un facteur 3
(3bit/symbole) le débit des données avec une couverture plus réduite.

COURS DES RÉSEAUX MOBILES 105

2- EDGE
Caractéristiques
q Modulation:

§ La technologie EDGE utilise la modulation 8-PSK (Phase Shift Keying) appelée parfois MDP-8
(Modulation de phase à 8 états).
§ La modulation 8PSK est une méthode linéaire dans laquelle trois bits consécutifs sont codés dans
un symbole
§ La vitesse de transmission de données totale a augmenté par conséquent par un facteur de trois
q Débit:
§ Dans la théorie, EDGE permet d'atteindre des débits allant jusqu’à 384 kbit/s pour les stations fixes
(piétons et véhicules lents) et jusqu’à 144 kbit/s pour les stations mobiles (véhicules rapides).
§ En réalité, EDGE fait correspondre à chaque condition radio rencontrée le schéma de modulation et de
codage, ou MCS (Modulation and Codage Scheme), le plus approprié en regard de la qualité de service
requise sur la liaison.
◦ Pour cela, EDGE a évidemment introduit de nouveaux formats de codages

COURS DES RÉSEAUX MOBILES 106

53
09/11/2016

2- EDGE
Les modes de commutation
q Mode circuit: ECSD
§ Avec le mode circuit, EDGE permet d’obtenir des canaux logiques de données à de plus hauts
débits. On les appelle des E-TCH (Enhanced-Traffic Chanel).
§ Un E-TCH offre, après codage protecteur d’erreur, des débits utilisateur allant jusqu’à 43,2kbit/s
lorsqu’un seul slot par trame est alloué à un utilisateur. Cependant du fait du faible attrait des
opérateurs pour le HSCSD, l’ECSD risque de disparaître devant l’EGPRS.

q Mode paquet
§ La technologie EGPRS repose sur la même architecture du réseau fédérateur et les mêmes couches
hautes de GPRS.

COURS DES RÉSEAUX MOBILES 107

2- EDGE
Architecture
q L’EDGE est une extension du réseau GPRS. Seule le sous-système radio est sensiblement
modifié.

COURS DES RÉSEAUX MOBILES 108

54
09/11/2016

Conclusion

COURS DES RÉSEAUX MOBILES 109

55

Das könnte Ihnen auch gefallen