Sie sind auf Seite 1von 54

Technologies GSM

TECHNOLOGIES GSM
PRINCIPE DE BASE DU FONCTIONNEMENT DES RESEAUX GSM

Raymond AGBETE
Raymond A. AGBETE ESGIS-BENIN | RAYMOND.AGBETE@GMAIL.COM Page | 0
Technologies GSM

TABLE DES MATIERES


CHAPITRE I : GENERALITE SUR LES RESEAUX GSM .......................................................... 2
I- HISTORIQUE ET MOTIVATIONS ................................................................................ 2
A- HISTORIQUE .................................................................................................... 2
B- MOTIVATIONS ................................................................................................. 3
II- EVOLUTION TECHNOLOGIQUE DE LA NORME GSM ................................................ 3
CHAPITREII : ARCHITECTURE DES RESEAUX GSM ............................................................ 5
II- LES SOUS SYSTEMES DU GSM ..................................................................................... 6
A- LE SOUS SYSTEME RADIO BSS (Base Station Sub-system) ....................................... 6
1- Mobile MS et Station de Base ............................................................................. 6
a) Mobile Station MS ........................................................................................... 6
b) Base Transceiver Station (BTS) ........................................................................ 8
2- Le BSC (Base Station Controler).................................................................... 10
B- LE SOUS-SYSTEME RESEAU NSS (Network Sub-System) ........................................... 11
2- Le HLR (Home Location Register).......................................................................... 12
3- Le VLR (Visiteur Location Register) ........................................................................ 13
4- AuC (Authentication Center) ................................................................................. 13
5- EIR (Equipement Identity Register) ........................................................................ 13
C- LE SOUS SYSTEME D’EXPLOITATION ET DE MAINTENANCE OSS ............................... 14

Architecture du TMN ............................................................................................. 15


D- PROTOCOLES ET PROCEDURES GSM .................................................................... 16
1- Les interfaces .................................................................................................... 16
2- Echange de signalisation à travers les interfaces .............................................. 16
3- Plan de numérotation ....................................................................................... 18
4- Synoptiques d’appels dans les réseaux GSM .................................................... 19
a) Identités utilisées dans un appel ................................................................... 19
Procédure d’appel ............................................................................................. 20
Etablissement de la liaison ................................................................................ 20
c) Appel entrant ..................................................................................................... 21

Raymond A. AGBETE Page | i


Technologies GSM

Etablissement de la liaison ................................................................................ 22


e1) Cas de roaming sans routage optimal ......................................................... 24
CHAPITRE III- QUELQUES CONCEPTS DE BASE DE LA NORME GSM I- LE
CONCEPT CELLULAIRE 25
1- La notion de cellule ........................................................................................... 25
2- La réutilisation des ressources radio ................................................................. 26
3- Zone de couverture des réseaux GSM .............................................................. 27
II- LE CONCEPT DE MOBILITE ..................................................................................... 27
1- La localisation .................................................................................................... 27
2- La sélection/resélection de cellules .................................................................. 28
B- LES HANDOVERS .................................................................................................... 28
C- GESTION DE LA SECURITE DANS LES RESEAUX GSM ............................................. 29
1- L’authentification .............................................................................................. 29
2- Le chiffrement ................................................................................................... 30
A- LES BANDES DE FREQUENCES DE LA NORME GSM ............................................... 31
B- LES TECHNIQUES D’ACCES MULTIPLE ................................................................... 32
1- Le multiplexage FDMA ...................................................................................... 32
GSM ....................................................................................................................... 32
DCS ........................................................................................................................ 32
2- Le multiplexage TDMA .................................................................................. 33
C- LES CANAUX LOGIQUES ......................................................................................... 33
1- Fréquence balise BCH (Broadcast channel) ....................................................... 34
2- Les canaux logiques non dédiés .................................................................... 35
a) FCCH (Frequency Correction Channel) ..................................................... 35
b) SCH (Synchronisation Channel) ................................................................. 35
c) BCCH (Broadcast Control Channel) ............................................................ 35
d) RACH (Random Access Channel) ............................................................... 36
e) AGCH (Access Grant Channel) ................................................................... 36
f) PCH (Paging Channel) ................................................................................ 36
g) CBCH (Cell Broadcast Channel) .................................................................. 37
3- Les canaux logiques dédiés ........................................................................... 37

Raymond A. AGBETE Page | ii


Technologies GSM

a) TCH (Trafic Channel) ................................................................................. 37


c) SACCH (Slow Associated Control Channel) ............................................... 37
d) FACCH (Fast Associated Control Channel) ................................................ 38
4- Scrutation ..................................................................................................... 38
5- Groupes de trames ........................................................................................ 38
6- Les bursts ...................................................................................................... 39
a) Le burst de correction de fréquence FCCH ............................................... 39
Structure du burst FCCH ................................................................................ 40
Structure du burst SCH .................................................................................. 40
Structure du burst d’accès ............................................................................ 40
Structure du burst normal ............................................................................. 40
CHAPITREV- LES CONTRAINTES LIEES A L’INTERFACE RADIO .................................... 41
A- Les modes de propagation les plus courants .................................................... 41
B- Les Perturbations de l’interface radio ............................................................... 43
2- Perte de propagation ou pathloss ................................................................. 43
3- Fading de masquage ou shadow fading ........................................................ 44
4- Fading lent ..................................................................................................... 44
5- Fading rapide ou de Rayleigh ........................................................................ 44
6- Dispersion temporelle ou delay spread ........................................................ 44
7- Les bruits ....................................................................................................... 45
Illustration des Interférences ............................................................................ 46
1- Le contrôle de puissance ................................................................................... 47
2- Le E-GSM ............................................................................................................... 47
a) Transmission Discontinue DTX ........................................................................... 47
6- Half Rate ........................................................................................................ 49

Raymond A. AGBETE Page | iii


Technologies GSM

INTRODUCTION
L’exigence de mobilité des activités humaines de plus en plus accrue a engendré
l’avènement des systèmes de téléphonie mobile dont le support d’accès est l’onde
radioélectrique. Ces systèmes ne sont pas nés tels qu’ils se présentent aujourd’hui. Ainsi
plusieurs générations se sont succédées. On distingue en effet les systèmes de
téléphonie mobile de première génération basée sur des techniques de transmission
analogiques et les systèmes de téléphonie mobile de deuxième génération basée sur les
techniques de transmission numériques. De ces systèmes de deuxième génération sont
issus divers systèmes de télécommunication mobile de troisième génération.
Des technologies de téléphonie mobile de deuxième génération, le GSM est et demeure
la plus déployée dans le monde.
Ce cours a pour objectif de permettre aux participants de se familiariser avec la norme
GSM à travers son historique, ses motivations, son architecture et les concepts de base
des réseaux GSM.

Raymond A. AGBETE Page | 1


Technologies GSM

CHAPITRE I : GENERALITE SUR LES RESEAUX GSM


I- HISTORIQUE ET MOTIVATIONS
A- HISTORIQUE
L'histoire de la téléphonie mobile (numérique) débuta réellement en 1982. En effet, à
cette date, le Groupe Spécial Mobile, appelé GSM, est créé par la Conférence
Européenne des administrations des Postes et Télécommunications (CEPT) afin
d'élaborer les normes de communications mobiles pour l'Europe dans la bande de
fréquences des 900MHz déjà réservée depuis 1978 par la Conférence Mondiale des
Radiocommunications (WARC).
Notons que les années 80 avaient déjà vu le développement du numérique tant au
niveau de la transmission qu'au niveau du traitement des signaux, avec pour dérivés des
techniques de transmission fiables, grâce à un encodage particulier des signaux
préalablement à l'envoi dans un canal, et l'obtention de débits de transmission
raisonnables pour les signaux.
Ainsi, on a eu chronologiquement :
1985-86 : Accord quadripartite (France, Allemagne, Italie, Grande-Bretagne) pour
promouvoir le numérique et l'ouverture en 1991.
1986 : Sous-groupes techniques :
 GSM1 : Services,
 GSM2 : Aspects physiques de l'interface radio,
 GSM3 : Signalisation,
 GSM4 : Services de données.
1 Juillet 1987 : Adoption de la norme radio au GSM.
Août 1987 : Création du MoU (Memorandum of Understanding : protocole d'accord) lie
les futurs exploitants GSM sur les principes de développement et d'exploitation du GSM.
1987-88 : Adoption des interfaces réseaux au GSM. Le groupe Spécial Mobile GSM
fixe les choix relatifs à l’usage des Télécommunications mobiles à savoir :
- une transmission numérique,
- un multiplexage Temporel des canaux radio, - un chiffrement des informations, - un
codage de la parole.
Le sigle GSM changea de signification et devient « Global System for Mobile
Communications ».
1988 : Transfert de responsabilité de la CEPT à l'ETSI Participation des industriels.
Mars 1990 : "Gel" des spécifications GSM.
1991 : 100 recommandations (plus de 5000 pages) sont éditées en 12 séries.
Juillet 1991 : Première communication MS GSM abonné RTCP.

Raymond A. AGBETE Page | 2


Technologies GSM

4 Octobre 1991 : Première communication GSM avec handover. Premiers mobiles GSM
d’Alcatel, Motorola et Orbitel.
Décembre 1991 : Premiers réseaux expérimentaux (Paris ; …).
Juillet 1992 : Ouverture commerciale des réseaux (France, Allemagne, ...).
B- MOTIVATIONS
Les motivations de l’avènement de la norme GSM sont nombreuses. Il s’agit notamment
de:
 Demande croissante en communications mobiles ;
 Limitation du nombre de fréquences allouables ;
 Améliorations techniques ;
 Norme internationale unique ;
 Compatibilité des équipements + roaming international ;
 Même terminal utilisable dans tous les pays ;
 Intégration des composants => Réduction de taille ;
 Economies d'échelle => Réduction de coût ;
 Techniques numériques => Capacité plus importante et meilleure qualité de service ;
 Chiffrement des communications et authentification ;
 Confidentialité et sécurité d'accès ;
 Réutilisation des fréquences et multiplexage (FDMA/TDMA);
 Transmission numérique (plus grande intégration) ;
 Services de type RNIS.
Tous ces éléments ont favorisé l’essor des réseaux GSM à travers le monde entier.

II- EVOLUTION TECHNOLOGIQUE DE LA NORME GSM


Le réseau GSM est adéquat pour les communications téléphoniques de parole. En effet, il
s'agit principalement d'un réseau commuté, à l'instar des réseaux ``fixes’’ et constitués de
circuits, c'est-à-dire de ressources allouées pour la totalité de la durée de la conversation.
Rien ne fut mis en place pour les services de transmission de données. Or, parallèlement
au déploiement du GSM, les réseaux de transmission de données se développaient avec
l’avènement du réseau mondial appelé Internet.
Plusieurs aménagements ont donc été effectués pour permettre aux usagers des réseaux
GSM de pouvoir transmettre des données à un débit acceptable ; Ainsi, comme le réseau
GSM ne convenait guère pour la transmission de données, les évolutions récentes ont visé
à accroître la capacité des réseaux en termes de débit tout en élargissant les fonctionnalités
en permettant par exemple l'établissement de communications ne nécessitant pas
l'établissement préalable d'un circuit.
Pour dépasser la borne des 14,4 kb/s, débit nominal d'un canal téléphonique basculé en
mode de transmission de données, l'ETSI a défini un nouveau service de données en mode

Raymond A. AGBETE Page | 3


Technologies GSM

paquet : le General Packet Radio Service (GPRS) qui permet l'envoi de données à un débit
théorique de 171,2 kbits/s par mise en commun de plusieurs canaux. Le GPRS a été lui aussi
réaménagé pour donner le EDGE (Enhanced Data rates for GSM Evolution) qui permet
d’atteindre des débits théoriques de 474Kbits/s. D'une certaine manière, le GPRS préparait
déjà l'arrivée de la téléphonie de troisième génération, appelée Universal Mobile
Telecommunications System (UMTS), qui permettra d'atteindre un débit de 2 Mb/s.

Raymond A. AGBETE Page | 4


Technologies GSM

CHAPITREII : ARCHITECTURE DES RESEAUX GSM


I- STRUCTURE DU RESEAU
L’architecture des réseaux GSM est organisée autour de trois sous-systèmes :

 Le sous-système radio BSS (Base Station Sub-system)


 Le sous-système réseau NSS (Network Sub-system
 Le sous-système d’exploitation et maintenance OSS (Operation Sub-System).

La figure suivante présente une vue synoptique d’un réseau GSM.

Raymond A. AGBETE Page | 5


Technologies GSM

II- LES SOUS SYSTEMES DU GSM

A- LE SOUS SYSTEME RADIO BSS (Base Station Sub-system)


Le sous-système radio est l’ensemble constitué par les stations de bases (BTS),
les contrôleurs de stations de base (BSC) et les transcodeurs du réseau GSM.

1- Mobile MS et Station de Base


a) Mobile Station MS
L’ensemble Mobile + carte SIM constitue la station mobile. On en distingue trois types :
 Embarqué : Classe 1 (20 W)
 Portable : Classe 2 (8 W)
 Portatif: Classe 3 (5 W), Classe 4 (2 W) et Classe 5 (0.8 W).
Tout mobile est un ensemble de quatre modules à savoir :

- Module radio : il assure l’émission, la réception, la modulation, la démodulation et la


synthèse des fréquences.
- Module de Traitement : il contrôle le module radio, assure le traitement du signal, le
codage et le décodage des informations, le chiffrement, la protection et la correction
des erreurs.
- Module d’Alimentation : il sert d’interface entre la batterie et le circuit d’alimentation
électrique du mobile.
- Module d’interface Usager : il est constitué du clavier, écran et du logiciel d’interface
Homme-Machine.
L’antenne, interne ou externe assure l’interfaçage physique du mobile avec le réseau.
Les MS sont complexes du fait du nombre élevé de lignes de codes (les MS TACS /AMPS
ont 10 000 Lignes de code, les MS GSM 100 000 et les MS 3G 1 000 000 lignes de code).

Raymond A. AGBETE Page | 6


Technologies GSM

Leur importance est d’autant grande qu’ils ont 40-50% d’impact sur la qualité de service.
La principale fonction de la carte SIM est de contenir et de gérer une série
d'informations. Elle se comporte donc comme une mini-base de données dont les
principaux champs sont fournis dans le tableau suivant :

Paramètres Commentaires

Données administratives

PIN/PIN2 Mot de passe demandé à chaque connexion

PUK/PUK2 Code pour débloquer une carte

Langage Langue choisie par l'utilisateur

Données liées à la sécurité


Clé Ki Valeur unique, connue de la seule carte SIM et du HLR
CKSN Séquence de chiffrement

Données relatives à l'utilisateur

IMSI Numéro international de l'abonné

MSISDN Numéro d'appel d'un téléphone GSM

Données de ``roaming''

TMSI Numéro attribué temporairement par le réseau à un abonné

Location updating status Indique si une mise à jour de la localisation est nécessaire

Données relatives au réseau

Mobile Country Code (MCC),


Identifiants du réseau mobile de l'abonné
Mobile Network Code (MNC), etc

Numéros de fréquence absolus Fréquences utilisées par le PLMN

La figure ci-dessus présente les deux formats de cartes SIM :

Raymond A. AGBETE Page | 7


Technologies GSM

L'identification d'un mobile s'effectue exclusivement au moyen de la carte SIM. En effet,


elle contient des données spécifiques comme le code PIN (Personal Identification
Number) et d'autres caractéristiques de l'abonné, de l'environnement radio et de
l'environnement de l'utilisateur.
L'identification d'un utilisateur est réalisée par un numéro unique (IMSI, International
Mobile Subscriber Identity) différent du numéro de téléphone connu de l'utilisateur
(MSISDN, Mobile Station ISDN Number), tous deux étant incrustés dans la carte SIM.

b) Base Transceiver Station (BTS)


Elle permet le dialogue avec le mobile sur l'interface Air (aussi appelée interface Radio
ou interface Um). Ses principales fonctions sont :
 Contrôle de la couche physique (couche 1 de l'interface radio) : transmission de la parole
et des données, transmission discontinue, ordres de contrôle de puissance et de
handover...
 Mesures des interférences sur les canaux non alloués à des communications (idle
channels) ;
 Mesures sur la liaison montante (uplink), servant à l'algorithme de décision du handover
;
 Calcul du Timing Advance (avance de temps) pour la synchronisation temporelle, selon
la distance qui sépare la BTS du mobile ;
 Détection des demandes d'accès des mobiles reçus sur le canal de contrôle commun
(RACH) ;
 Détection des messages de handover access (HO ACCESS).
La station de base BTS est équipée d’un ensemble d’émetteurs récepteurs TRX qui
fonctionnent sur des points de fréquences et assurent la couverture radio électrique
d’une zone de couverture appelée cellule. Ils assurent :
- L’Emission/Réception radio (Modulation, démodulation, égalisation, entrelacement) ;
- La gestion de la couche physique (Emission en TDMA, saut de fréquence lent, codage,
chiffrement) ;

Raymond A. AGBETE Page | 8


Technologies GSM

- La gestion de la couche liaison (LAPDm).


Le nombre de TRX par cellule est limité à 16. On distingue deux types de BTS :
• BTS omnidirectionnelles possédant une seule antenne rayonnant de la même manière
dans toutes les directions et
• BTS sectorielles ayant deux ou trois secteurs (cellules) géré chacun par une antenne ;
les antennes sont donc installées de sorte à avoir un écart de 120° par entre deux
antennes quelconques. Graphiquement, on représente une cellule par un hexagone car
cette forme approche celle d'un cercle. Cependant, en fonction de la nature du terrain
et des constructions, les cellules n'ont pas une forme circulaire.

Cellule de BTS Omnidirectionnelle Cellules de BTS Sectorielle

La figure suivante présente les éléments composant une BTS.

PDM=Power Distribution Module


CMM=Control and Maintenance Module
FCU=Fan Control Unit
AEM=Antenna Equipment Module
LMT=Local Maintenance Terminal

Raymond A. AGBETE Page | 9


Technologies GSM

Les tableaux suivants présentent différentes classes de BTS et leurs puissances.

Classe de BTS GSM et puissances correspondantes

PUISSANCE (W)
CLASSE
GSM 900 DCS 1800
1 320 20
2 160 10
3 80 5
4 40 2 ,5
5 20
6 10
7 5
8 2,5

Classe de micro BTS GSM et puissances correspondantes


PUISSANCE (W)
CLASSE
Puissance Moyenne Puissance Maximum
M1 0,08 0,25
M2 0,03 0,08
M3 0,01 0,03

2- Le BSC (Base Station Controler)


Le contrôleur de station de base BSC est l’élément central du sous système BSS,
il assure :
 L’attribution et la libération des ressources radio ;
 La commande des niveaux de puissance des BTS et des stations mobiles en utilisant les
rapports envoyés par les BTS ;
 Le transport, éventuellement transparent, des communications et des signalisations
vers le MSC ;
 L’exécution du Handover ;
 La collecte et le traitement des mesures remontées par les BTS.

Raymond A. AGBETE Page | 10


Technologies GSM

Un BSC gère quelques dizaines à quelques centaines de BTS mais son dimensionnement
s’effectue en fonction du nombre de TRX.
Un élément très important du sous-système BSS est le transcodeur TC ou TRAU
(Transcoder Rate Adaptation Unit) ; c’est un équipement qui assure la conversion entre
le codage de la parole spécifique au GSM et le codage standard sur le réseau fixe, ainsi
que l’adaptation au débit.
Fonctionnellement intégré à la BTS, le TRAU est pourtant souvent installé à
proximité du BSC ou du MSC pour des raisons d’économie en liens de transmission. Ceci
permet de multiplier jusqu’à quatre connections simultanées sur un canal à 64 kb/s.

Situation du transcodeur dans un réseau GSM

B- LE SOUS-SYSTEME RESEAU NSS (Network Sub-System)


Le rôle principal de ce sous système est de gérer les communications entre les
abonnés et les autres usagers qui peuvent être d’autres abonnés, des usagers sur le
réseau RNIS ou des usagers de réseaux téléphoniques fixes. Il est composé des éléments
suivants :

1- Le MSC (Mobile-service Switching Center) :


Le MSC ou centre de commutation mobile gère l’établissement des
communications entre un mobile et un autre MSC, la transmission des messages court
et l’exécution du handover lorsqu’il y est impliqué. Il dialogue avec le VLR pour gérer la
mobilité des usagers : vérification des caractéristiques des abonnés visiteurs lors d’un
appel départ, transfert des informations de localisation,…

Raymond A. AGBETE Page | 11


Technologies GSM

Un commutateur fournit aux abonnés trois familles de services qui sont :


 Des services de supports
 Des télé-services
 Des services supplémentaires
Lorsqu’un abonné du réseau fixe (RTCP) désire appeler un abonné GSM, le
central du RTCP raccordera l’appel à une passerelle (gateway), un appel entre MS utilise
également la fonction.
Ce gateway est souvent réalisé dans un MSC, ce dernier est alors appelé « gateway
MSC » (GMSC) et il peut s’agir de n’importe quel MSC du réseau GSM.
Le GMSC doit déterminer la localisation du MS appelé, ce qui se fait en
interrogeant le HLR où le MS est enregistré. Le HLR répond en indiquant l’adresse du
MSC où le MS se trouve actuellement, le GMSC peut alors réacheminer l’appel vers le
MSC adéquat. Lorsque l’appel arrive au MSC, le VLR saura de façon plus précise l’endroit
où le MS appelé se situe et l’appel pourra être établi.

2- Le HLR (Home Location Register)


Le HLR ou enregistreur de localisation nominal est la base de données qui gère
les abonnés d’un PLMN donnée. D’une part, il mémorise les caractéristiques de chaque
abonné :
 L’identité internationale de l’abonné utilisée par le réseau (IMSI).
 Le numéro d’annuaire de l’abonné (MSISDN).
 Le profil de l’abonnement (services supplémentaires autorisés, autorisation d’appel
international, etc.).
D’autre part, c’est une base de données de localisation. Il mémorise pour chaque
abonné le numéro du VLR où il est enregistré, même dans le cas où l’abonné se connecte
sur un PLMN étranger. Cette localisation est effectuée à partir des informations émises
par le terminal à travers le réseau.
L’implantation du HLR peut être centralisée ou décentralisée. Dans le premier
cas, un HLR peut gérer plusieurs centaines de milliers d’abonnés et il constitue une
machine spécifique. Dans le deuxième cas, il peut être intégré dans les MSC et les
données d’un abonné sont alors stockées sur le MSC où il communique
préférentiellement.
Les échanges de signalisation sont ainsi minimisés. Dans tous les cas
d’implantation, à chaque abonné est associé un HLR unique, de façon indépendante de
la localisation momentanée de cet abonné. Le réseau identifie le HLR à partir du numéro
MSISDN ou de l’identité IMSI de l’abonné.

Raymond A. AGBETE Page | 12


Technologies GSM

3- Le VLR (Visiteur Location Register)


Le VLR ou enregistreur de localisation visiteur est une base de données
dynamique qui mémorise les données d’abonnement des abonnés présents dans une
zone géographique. Plusieurs MSC peuvent être reliés au même VLR, mais en général,
il y en a un seul par VLR.
Les données mémorisées par le VLR sont similaires aux données du HLR, mais
concernent seulement les abonnés mobiles présents dans la zone considérée. Vient se
rajouter l’identité temporaire TMSI, le VLR peut avoir une information de localisation
plus précise que le HLR.
La séparation matérielle entre le VLR et le MSC proposé par la norme n’est que
rarement respectée, certains constructeurs intègrent le VLR dans le MSC.
Les dialogues nécessaires pour l’établissement d’appel sont alors simplifiés.
D’autres établissent un découpage différent entre MSC et VLR en utilisant l’approche «
réseau intelligent ». Le MSC est alors un commutateur pur sans fonction de traitement
d’appel. Un équipement, le RCP (Radio Control Point), assure les fonctions de
commande du MSC et du VLR sans posséder de fonction de commutation.
Un ensemble de MSC/VLR peut gérer de l’ordre d’une centaine de milliers
d’abonnés pour un trafic moyen par abonné de 0.025 Erlang. Les MSC sont en général
des commutateurs de transit du réseau téléphonique sur lesquels ont été implantés des
fonctions spécifiques au réseau GSM.

4- AuC (Authentication Center)


Le centre d’authentification AuC, mémorise pour chaque abonné une clé secrète
Ki associée à l’IMSI et utilisée pour authentifier les demandes de service et pour chiffrer
les communications. Un AuC est en général associé à chaque HLR, auquel il envoie les
triplets d’authentification. L’ensemble peut être intégré dans un même équipement.

5- EIR (Equipement Identity Register)


L’EIR, est une base de données annexe contenant des identités des terminaux (IMEI :
International Mobile Equipment Identity). Elle peut être consultée lors des demandes
de service d’un abonné pour vérifier que le terminal utilisé est autorisé à fonctionner
sur le réseau.

L’identité d’un terminal contient un numéro d’homologation commun à tous les


terminaux d’une même série, un numéro identifiant l’usine d’assemblage et un numéro
spécifique au terminal.

L’EIR peut contenir trois listes :


- Liste blanche de l’ensemble des numéros d’homologation,

Raymond A. AGBETE Page | 13


Technologies GSM

- Liste noire des équipements volés et interdit d’accès,


- Liste grise des terminaux présentant des dysfonctionnements insuffisants pour justifier
une interdiction totale.
Le réseau peut mémoriser l’identité IMSI d’un abonné utilisant un terminal inscrit en
liste noire ou grise et la transférer au système d’administration pour permettre
d’identifier les accès frauduleux.

6- Autres entités du NSS Serveurs :


SMS-C : Short Message Service Center assure la gestion des services de messagerie
court ;
MMS-C : Multi Média Message Service Center assure la messagerie multimédia ;
VMS-C : Voice Message Service Center pour la gestion des services de messagerie vocale
;
CCBS : Customer Care and Billing System assurant la gestion de l’enregistrement des
abonnés post-payés, la gestion des cartes SIM, la facturation,…
IN : Intelligent Network assure la gestion des abonnés pré-payés.

C- LE SOUS SYSTEME D’EXPLOITATION ET DE MAINTENANCE OSS


L’OSS, Operation Sub-System est l’interface de gestion de tout le réseau GSM
L’administration de réseau comprend toutes les activités qui permettent de mémoriser
et de contrôler les performances et l’utilisation des ressources de façon à offrir un
certain niveau de qualité aux usagers. Les différentes fonctions d’administration
comprennent :
 L’administration commerciale (déclaration des abonnés, des terminaux,
facturations, statistique).
 La gestion de la sécurité (détection d’intrusion, niveau d’habilitation).
 L’exploitation et la gestion des performances (observations du trafic et de la
qualité, changement de configuration pour s’adapter à la charge du réseau, surveillance
de mobiles de maintenance).
 Le contrôle de la configuration du système (mise à niveau de logiciel, introduction
de nouveaux équipements et de nouvelles fonctionnalités).
Le système d’administration du réseau GSM est proche du concept TMN
(Télécommunications Management Network) qui a pour objet de rationaliser
l’organisation des opérations d’exploitation et de maintenance et de définir les
conditions techniques d’une supervision efficace et économique de la qualité de service.

Raymond A. AGBETE Page | 14


Technologies GSM

Architecture du TMN
La complexité actuelle d’un réseau nécessite des outils d’administration qui
représentent son état et sa configuration sous des formes conviviales- représentation
graphique des équipements, histogrammes de charge, etc. l’ensemble des fonctions
nécessaires est le « système d’exploitation » (operation system). Ce niveau
d’administration globale doit être indépendant des équipements. Il est donc nécessaire
d’intégrer des équipements de médiation entre les équipements du réseau (BTS, BSC,
MSC,…) et le système d’exploitation. Ceux-ci ont pour objet de présenter sous des
formes standardisées les différents éléments du réseau et de dialoguer avec le système
d’exploitation par un protocole standard.
L’ensemble formé par les équipements de médiation, le système d’exploitation
et les réseaux de transport utilisés forme le réseau d’exploitation des
télécommunications, TMN, représenté à la figure suivante.

TMN Système
d’exploitation

Réseau de données

Equipement de
médiation

Réseau de données

BTS BSC MSC/VLR HLR AuC

Présentation de l’OMC et du NMC :


Le NMC permet l’administration générale de l’ensemble du réseau par un
contrôle centralisé, alors que les OMC permettent une supervision locale des
équipements. Plusieurs OMC vont, par exemple, superviser des ensembles de BSC et de
BTS sur différentes zones. D’autres OMC vont superviser les MSC et VLR. Les incidents
mineurs sont transmis aux OMC qui les filtrent. Les incidents majeurs vont remonter

Raymond A. AGBETE Page | 15


Technologies GSM

jusqu’au NMC. Le découpage entre OMC et NMC n’est pas défini pour l’ensemble des
fonctions d’administration dans la norme. Le NMC correspond en général au système
d’exploitation du TMN. Les différents OMC assurent les fonctions de médiation.
Ainsi l’OMC se subdivise en deux : l’OMC-R et l’OMC-S.
L’OMC-R (OMC-Radio) permet la gestion, la supervision et la maintenance de
l’ensemble des BTS et BSC du réseau BSS.
Quant à l’OMC-S, il assure les mêmes tâches pour les organes du sous-système
NSS.

D- PROTOCOLES ET PROCEDURES GSM


1- Les interfaces
Les interfaces sont constituées de l’ensemble des supports physiques et
protocoles permettant aux différentes entités du réseau de dialoguer entre eux. La
figure suivante présente les principales interfaces du réseau GSM.

MS

2- Echange de signalisation à travers les interfaces


La figure suivante présente une synthèse de l’échange de signalisation dans les
réseaux GSM.

Raymond A. AGBETE Page | 16


Technologies GSM

On peut identifier cinq couches au niveau de l’interface Um, comme


l’indique la figure ci-dessous :

- La couche1 (Physique) assure la transmission radio ; il s’agit des canaux RF.


- La couche2 est le LAPD modifié (LAPDm).
- La couche3, elle regroupe trois sous-couches (RR, MM et CM).
Le RR : Radio ressources Management assure la communication entre le MS et le
BSS (Allocation de TCH et SDCCH) ;
Le MM : Mobility Management assure la gestion de la mobilité
(localisation, authentification,….) ;
Le CM : Call Management est encore constitué de trois sous-parties :
o CC : Call Control o SS : Supplementary Services o SMS : Shurt Message Service

Raymond A. AGBETE Page | 17


Technologies GSM

La figure suivante montre les relations entre les différentes couches.

3- Plan de numérotation
Plusieurs types de numérotation sont utilisés dans les réseaux GSM.
Le MSISDN : Mobile Station ISDN Number, est l’identité du mobile dans le plan de
numérotation téléphonique du réseau fixe (RTCP/RNIS) qui est une recommandation
E.164 du CCITT. C’est le numéro qui identifie un abonné mobile dans le, seul le HLR
contient la table de correspondant entre le MSISDN et IMSI d’un abonné. Le MSISDN ne
doit pas dépasser 15 chiffres ; Il comporte 3 champs :
- Le champ CC (Country code) : indicatif du pays où est abonné le mobile comme
229 pour le Bénin.
- Le champ NDC (National Destination Code) le numéro du PLMN dans un pays.
- Le champ NS (Sebscriber Number) : le numéro attribué à un abonné.

CC NDC SN
NMN
MSISDN

Raymond A. AGBETE Page | 18


Technologies GSM

- L’IMSI : International Mobile Station Identity est une numérotation dans le réseau
GSM, recommandation E.212 du CCITT.
L’IMSI est composé de trois parties comme indiqué sur la figure ci-desous :

MCC MNC MSIN

NMSI : National Mobile Subscriber Identity

MCC : Mobile Contry Code, il est égal à 616 pour le Bénin ;


MNC : Mobile Netwirk Code, égal à 01 pour le réseau Libercom par exemple ; MSIN :
Mobile Station Identity Number qui désigne chaque abonné du réseau ; NMSI :
National Mobile Station Identity.

- Le TMSI : Temporary Mobile Station Identity est une identité temporaire


attribuée par le réseau au MS, ceci afin de transmettre la véritable identité du mobile
(IMSI) le moins souvent possible pour des raisons de sécurité. Normalement c'est
seulement à l'allumage du mobile que l'IMSI est transmise afin de se faire attribuer un
TMSI.

- Le MSRN : Mobile Station Roaming Number, est une adresse provisoire


attribuée par le VLR au MS lors de l’établissement d’un appel vers la station mobile. Le
MSRN a la même structure que le MSISDN.

4- Synoptiques d’appels dans les réseaux GSM


a) Identités utilisées dans un appel

Raymond A. AGBETE Page | 19


Technologies GSM

b) Appel sortant
Procédure d’appel

Etablissement de la liaison

Raymond A. AGBETE Page | 20


Technologies GSM

c) Appel entrant

Raymond A. AGBETE Page | 21


Technologies GSM

Etablissement de la liaison

d) Appel international d1-Appel international sortant

d2) Appel international sortant

Raymond A. AGBETE Page | 22


Technologies GSM

e) Recherche d’abonné en roaming

Raymond A. AGBETE Page | 23


Technologies GSM

e1) Cas de roaming sans routage optimal

e2)Roaming avec routage optimal

Raymond A. AGBETE Page | 24


Technologies GSM

CHAPITRE III- QUELQUES CONCEPTS DE BASE DE LA NORME GSM I- LE CONCEPT


CELLULAIRE
1- La notion de cellule
La limitation des ressources radio implique un usage judicieux pour pouvoir
prendre tout le trafic disponible. Le concept de cellule consiste en effet à diviser le
territoire en de petites zones, appelées cellules, et de partager les fréquences radio
entre celles-ci. Ainsi, chaque station de base gère une ou plusieurs cellules (Trois au
maximum) auxquelles on associe un certain nombre de canaux de fréquences à bande
étroite. Afin d'éviter les interférences, ces fréquences ne peuvent pas être utilisées dans
des cellules adjacentes. Ainsi, on définit des motifs, aussi appelés clusters, constitués de
plusieurs cellules, dans lesquels chaque fréquence est utilisée une seule fois. La figure
ci-dessous montre un motif cellulaire.

Afin de permettre à un utilisateur passant d'une cellule à une autre de garder sa


communication, il est nécessaire que les zones de couverture se recouvrent de 10 à
15%, ce qui renforce la contrainte de ne pas avoir une même bande de fréquences dans
deux cellules voisines.

Raymond A. AGBETE Page | 25


Technologies GSM

2- La réutilisation des ressources radio


Les fréquences allouées à chaque opérateur sont en nombres limité. L’opérateur
peut réutiliser ces canaux de fréquence d’une manière particulière très judicieuse et
rigoureuse. Soit D la distance entre le milieu de la première cellule et sa réutilisation :

N : Nombre de canaux disponible


1
R : Rayon de la cellule R
1 2 3 1
D 3 1 2 3
2

1 2 3 1

2 3 2 3

D est la distance minimum à laquelle on peut réutiliser les ressources radio sans risque
d’interférence entre abonnés de cellules utilisant les mêmes fréquences.
Toujours pour éviter les interférences entre cellules utilisant les mêmes
fréquences, il est également possible d'asservir la puissance d'émission de la station de
base en fonction de la distance qui la sépare de l'utilisateur. Le même processus du
contrôle de la puissance d'émission est également appliqué en sens inverse. En effet,
pour diminuer la consommation d'énergie des mobiles et ainsi augmenter leur
autonomie, leur puissance d'émission est calculée en fonction de leur distance à la
station de base. Grâce à des mesures permanentes entre un téléphone mobile et une
station de base, les puissances d'émission sont régulées en permanence pour garantir
une qualité adéquate pour une puissance minimale.
Il faut noter que la taille des cellules n'est pas la même sur tout le territoire.
En effet, celle-ci dépend de :
Nombre d'utilisateurs potentiels dans la zone,
La configuration du terrain (relief géographique, présence d'immeubles, ...),
La nature des constructions (maisons, buildings, immeubles en béton, ...) et La
localisation (rurale, suburbaine ou urbaine) et donc de la densité des
constructions.

Raymond A. AGBETE Page | 26


Technologies GSM

3- Zone de couverture des réseaux GSM


La figure suivante présente les différentes types de zones de couverture d’un opérateur
GSM.

II- LE CONCEPT DE MOBILITE


La mobilité des abonnés dans un réseau cellulaire a deux conséquences :
• Pour établir une communication, il faut savoir dans quelle cellule l'abonné se
trouve. C'est la fonction de gestion de localisation.
• Il doit y avoir continuité de la communication lorsque l'abonné passe d'une
cellule à une autre (transfert inter-cellulaire, communément appelé handover).

A- LA LOCALISATION ET LA SELECTION / RESELECTION DE CELLULE

1- La localisation
La localisation permet au réseau de connaître à tout moment la position du mobile
avec plus ou moins de précision. Pour cela, l’opérateur définit des zones de localisation
(LA : Location Area) qui sont des portions de la zone de service MSC/VLR. On distingue
deux cas de mise à jour de localisation.
Mise-à-jour de localisation périodique (Time-Based) : dans ce cas le mobile envoie son
identité périodiquement au réseau. Elle est simple mais implique une consommation de
ressources indépendante de la mobilité de l’usager.
Mise-à-jour de localisation sur changement de zone (Distance-Based) : Le principe
consiste à ce que :

Raymond A. AGBETE Page | 27


Technologies GSM

- Le mobile écoute les informations diffusées par le réseau ;


- Il enregistre le numéro de sa zone de localisation ;
- Si ce numéro est différent du dernier numéro stocké alors il y a mise à jour de
localisation.
Son avantage réside dans le fait que la mise-à-jour est déclenché uniquement dans
les cas où le mobile se déplace.
Généralement, les réseaux combinent les deux types de mise-à-jour de localisation.
Ainsi, les stations mobiles (Portables) se déplacent librement dans une LA sans devoir
remettre à jour leurs informations de localisation mais ils le font à intervalle régulier
définit par l’opérateur et à chaque fois qu’ils changent de zone de localisation.

2- La sélection/resélection de cellules
La sélection/resélection de cellules permet au mobile même en veille de pouvoir
dialoguer avec le réseau afin d’être apte en tout temps à émettre ou recevoir
d’éventuels appels.
Elle se cale en effet sur une cellule, écoute une voie balise et surveille son
environnement. Elle doit écouter l’ensemble des porteuses du système GSM et mesurer
le champ reçu en réalisant une moyenne sur plusieurs mesures ; Elle sélection en plus
sur liste en mémoire, six des voies balises du réseau sélectionné (parmi les BCCH des
cellules voisines).
Lorsque le signal reçu en veille s’affaiblit et dépasse un certain seuil, le mobile se
cale sur la voie balise la plus forte puis :
o Vérifie le réseau,
o Regarde si la cellule est autorisée (Pas de surcharge), o L’affaiblissement entre MS et
BTS.
Si la cellule est convenable, la MS lit l’identité de la zone de localisation LAC et
s’inscrit si nécessaire. Une fois l’inscription acceptée, elle se cale sur la voie balise en
attente d’un appel éventuel et en surveillance constante pour détecter une sortie de
cellule.
Si la mobilité d'un abonné s'étend à plusieurs pays, des accords de roaming doivent
alors être passés entre les différents opérateurs pour que les communications d'un
abonné étranger soient traitées et aboutissent avec les ressources d’un autre
opérateur.

B- LES HANDOVERS
Le Handover est un processus qui assure les transferts de communications en cours
tout en maintenant une qualité de communication suffisante entre le mobile et le

Raymond A. AGBETE Page | 28


Technologies GSM

réseau à travers un changement de fréquences et de cellules. Le Handover a pour


fonctions :
- De permettre aux usagers de se déplacer en cours d’appel ;
- D’éviter la rupture du lien radio ;
- De minimiser les interférences ;
- D’optimiser l’utilisation des ressources radio ;
- D’équilibrer la charge de trafic entre les cellules ;
- De baisser la consommation en énergie des mobiles.
Selon les équipements BTS, BSC gérant les différentes cellules entre lesquelles
s’effectue le handover, on parle de handover intra BTS, intra BSC ou inter BSC ; Ce
dernier fait intervenir le MSC.
La figure suivante présente une synoptique de l’exécution d’un handover.

C- GESTION DE LA SECURITE DANS LES RESEAUX GSM


Pour éviter les écoutes frauduleuses des communications, le système GSM utilise les
moyens suivants :
- Authentification de l'abonné avant l'accès aux services du réseau ; - Le cryptage
des communications (chiffrement).
- L'utilisation d'une identité temporaire (TMSI = Temporary Mobile Station
Identity).

1- L’authentification
Pour éviter que des intrus communiquent sur le réseau, la norme GSM a prévu
une procédure permettant d’authentifier les abonnés à chaque tentative d’accès au

Raymond A. AGBETE Page | 29


Technologies GSM

réseau. Le HLR/AuC de chaque opérateur et chaque carte SIM du réseau correspondant


contiennent en effet des informations telles que : la clé Ki, des algorithmes A3, A5 et A8.
Pour authentifier un abonné, le réseau lui envoi un nombre aléatoire RAND sur
lequel il effectue une opération avec la clé Ki et l’algorithme A3 pour obtenir un résultat
SRES qu’il renvoi au réseau. Celui-ci ayant les mêmes clés et algorithmes effectue aussi
de son côté la même opération sur le nombre RAND envoyé. Il compare alors son
résultat à celui reçu du mobile. S’il y a égalité, l’abonné est authentifié sinon il est rejeté.
La figure ci-dessous résume la procédure :

2- Le chiffrement
Le chiffrement a pour but de protéger la communication des abonnés sur
l’interface radio. En effet, pour éviter que les communications ne soient interceptées
sur l’interface radio, il est nécessaire que les informations échangées soient cryptées.
Le cryptage se fait suivant deux étapes :
-L’établissement de la clé de chiffrement Kc : Elle se calcule en utilisant la clé Ki, un nombre
RAND et l’algorithme A8 tous présents dans la carte SIM et au niveau du réseau.
-L’activation du chiffrement : L’activation du chiffrement se fait sur la demande du MSC.
Elle est effectuée grâce à l’algorithme A5 implanté dans la BTS et la clé Kc. Les figures
suivantes présentent une synoptique de l’élaboration de la clé Kc.

Raymond A. AGBETE Page | 30


Technologies GSM

Elaboration de la clé d’authentification

CHAPITRE IV- GESTION DES RESSOURCES RADIO DA NS UN RESEAU GSM


A- LES BANDES DE FREQUENCES DE LA NORME GSM
La norme GSM prévoit que la téléphonie mobile GSM occupe trois bandes de
fréquences (Bande des 900MHz, bande des 1800MHz et la bande des 1900MHz) ;
Notons que seule l’Amérique a adopté la téléphonie GSM dans la bande des 1900MHz.
Les bandes des 900MHz et 1800MHz sont utilisées par le GSM de la norme
européenne. Ces deux bandes sont en effet exploitées dans les réseaux GSM béninois.
Chaque bande est constituée de deux sous-bandes utilisée une pour les
communications montantes (du mobile vers la BTS) et l’autre pour les communications
descendantes (de la BTS vers le mobile).
Le tableau suivant fait une synthèse des caractéristiques de ces deux bandes.

CARACTERISTIQUES GSM 900MHz DCS-1800 MHz


Bande de fréquences (↑) 890, 2 - 915 MHz 1710 - 1785 MHz

Bande de fréquences (↓) 935, 2 - 960 MHz 1805- 1880 MHz

Nombre d'intervalles de temps par trame


TDMA 8 8
Débit total par canal 271 kb/s 271 kb/s

Débit de la parole 13 kb/s 13 kb/s

Débit maximal de données 12 kb/s 12 kb/s

Technique de multiplexage FDMA et TDMA FDMA et TDMA

Raymond A. AGBETE Page | 31


Technologies GSM

Rayon de cellules 0, 3 à 30 km 0, 1 à 4 km

Puissance des terminaux 2à8W 0, 25 et 1 W

Sensibilité des terminaux -102 dB

Sensibilité de la station de base -104 dB

B- LES TECHNIQUES D’ACCES MULTIPLE


Deux types de multiplexage sont utilisés dans la norme GSM pour faciliter l’accès
multiple des abonnés au réseau. Il s’agit de multiplexage FDMA (Frequency Division
Multiple Access) et du multiplexage TDMA (Time Division Multiple Access).

1- Le multiplexage FDMA
Connaissant les différents canaux disponibles, il est possible d'effectuer un
multiplexage fréquentiel pour obtenir des fréquences porteuses à attribuer aux
émetteurs/récepteurs des stations de base. En effet, les bandes de fréquences (up-link
et down-link) sont divisées en des intervalles de 200Khz qui constituent les canaux de
fréquences allouées aux TRX. Ainsi, dans la bande des 900Mhz, on obtient 124 canaux
duplex et dans la bande des 1800Mhz, 374 canaux duplex.
Pour faciliter la désignation de ces fréquences, il existe des formules permettant
de leur faire correspondre des nombres entiers. Ainsi, si on désigne par Fu les
fréquences porteuses montantes et par Fd les fréquences porteuses descendantes, les
valeurs de fréquences porteuses données par :

GSM
Up-link : Fu (n) =890, 2 + 0, 2 x (n-1) MHz
Down-link : Fd (n) = 935, 2 + 0, 2 x (n-1) MHz Avec 1≤ n ≤124

DCS
Up-link : Fu (n) =1710, 2 + 0, 2 x (n-512) MHz
Down-link : Fd (n) = 1805, 2 + 0, 2 x (n-512) MHz Avec 512 ≤ n ≤ 885
Ces nombres entiers n sont appelés ARFCN (Absolut Radio Frequency Number).
On a donc les 124 canaux de la bande des 900MHz qui vont de 1 à 124 et les 374 canaux
de la bande des 1800MHz de 512 à 885.

Raymond A. AGBETE Page | 32


Technologies GSM

2- Le multiplexage TDMA
Le multiplexage TDMA consiste à diviser chaque canal obtenu avec le FDMA en trames
de 8 intervalles de temps ; Ainsi, avec le TDMA, il est par exemple possible de faire parler
huit utilisateurs l'un après l'autre dans le même canal. On multiplie donc le nombre de
canaux disponibles par unité de temps par huit.

Ces Intervalles de Temps IT (Time Slot TS) obtenus constituent des canaux
physiques sur lesquels on configure différents types de canaux logiques utilisés dans la
norme GSM.

C- LES CANAUX LOGIQUES


L’interface radio étant la partie du réseau la plus vulnérable, il a été prévu un
certain nombre de fonctions de contrôle de nature variée pour que le mobile se rattache
à une BTS favorable, pour établir une communication, pour surveiller son déroulement
et assurer des commutations de cellules en cours de communication.
Ces fonctions engendrent des transferts de données : informations système,
relevés de mesures, messages de contrôles. Pour transmettre ses données, plusieurs
canaux logiques ont été définis pour les différents types de fonction. Le tableau suivant
fait le point de ses canaux logiques exploités dans la norme GSM.

TYPE NOM FONCTION

Frequency Correction CHannel : FCCH ↓ Calage sur fréquence porteuse


Broadcoast CHannel :
BCH Synchronisation (en temps) +
(↓) Synchronisation CHannel : SCH (↓) Identification

Raymond A. AGBETE Page | 33


Technologies GSM

Broadcoast Control Channel: BCCH (↓) Information système

Paging CHannel : PCH (↓) Appel du mobile

Accès aléatoire du mobile pour


Random Access Channel : RACH effectuer une opération sur
Common Control Channel : (↑) le réseau
CCCH
(↓) (↑) Access Grant Channel : AGCH (↓) Allocation de ressources

Cell Broadcoast Channel : CBCH Messages courts (SMS) diffusés


(↓) (informations routières, météo…)

Stand-Alone Dedicated Control CHannel :


SDCCH (↓) Signalisation

Dedicated Control
Channel
Slow Associated Control CHannel : SACCH (↓) Supervision de la ligne
DCCH
(↓)
Fast Associated Contol CHannel : FACCH (↓)
Exécution du handover

Trafic CHannel for coded speech :


Trafic CHannel TCH (↓) Voix plein/demi débit
TCH
(↓) Trafic CHannel for data (↓) Données utilisateur

1- Fréquence balise BCH (Broadcast channel)


Le réseau GSM s’appui sur le concept de la voie balise qui est choisie parmi les porteuses
attribuées à l’opérateur :
- Elle est propre à la station de base.
- Elle est émise en permanence.
- Le MS mesure périodiquement sur cette voie le niveau de signal qu’il reçoit
- Le MS mesure son éloignement de la station.
- La voie balise comprend essentiellement des signaux de forme spécifique et des infos
systèmes qui permettent de savoir :
 Identité du réseau
 Calage en fréquence
 Calage en temps
- Scrutation en permanence

Raymond A. AGBETE Page | 34


Technologies GSM

- Sur la fréquence descendante, on :


o Emission en permanence d’un signal modulé en puissance o Ensemble de canaux
logiques de diffusion BCH (Broadcast Channel)

2- Les canaux logiques non dédiés


Ce sont des canaux simplex, partagés par un ensemble de mobiles. Sur la voie
descendante (en générale la voie balise) les MS sont à l’écoute du canal.
Sur la voie montante, on retrouve la fonction d’accès multiple. Le slot supportant
la fonction d’accès aléatoire (Random Access) est à priori disponible à un ensemble de
mobiles. Chacun peut émettre et les collisions sont résolues par les méthodes classiques
de résolution de contentieux.
Sur la voie balise Slot 0, on retrouve les canaux logiques FCCH, SCH, BCCH, AGCH,
PCH, CBCH.

a) FCCH (Frequency Correction Channel)


Le canal FCCH consiste en un burst particulier émis environ toutes les 50 ms. Le
message règle le décalage en fréquence du à la modulation GMSK (Gaussian Minimum-
Shift Keying).

b) SCH (Synchronisation Channel)


Il a pour objet de fournir aux mobiles tous les éléments nécessaires à une synchronisation
complète ; il caractérise la voie balise par un marquage spécial (séquence
d’apprentissage) :
Synchronisation fine : aide à la détermination du TA ;
Synchronisation logique : détermination du FN (Frame Number). Il s’agit de mettre le
compteur de trame FN mobile à jour avec celui de la BTS.
Il est possible que l’on arrive à capter le signal sur 2 balises éloignées (même
fréquence). Il faut donc le différencier par le BSIC (3bits d’identification de la BTS, Base
Station Color Code BCC, 3 bits d’identification du réseau, Network Color Code NCC).

c) BCCH (Broadcast Control Channel)


Ce canal diffuse les données caractéristiques de la cellule ; il assure en effet la diffusion
régulière d’informations système de plusieurs types et contient les règles d’accès à la
cellule. Il Permet au mobile s’il peut se mettre en veille sur la cellule, après une mise
sous tension ou après y être entrée (Niveau minimal de signal exigé, niveau maximal de
puissance autorisé, hystérésis nécessaire pour la re-sélection de cellules (2
diffusion/seconde) ;

Raymond A. AGBETE Page | 35


Technologies GSM

Le numéro de zone de localisation LA permet au mobile de savoir si une


inscription est nécessaire. (2 diffusion/seconde).
Les paramètres RACH donnent les règles d’accès aléatoire. De plus, ils
permettent d’interdire une cellule à tous les mobiles et de la réserver par exemple
uniquement à l’accueil de handover (4 diffusion/seconde).
D’autres informations diffusées chaque seconde, permettent aux mobiles de se
mettre en conformité avec l’organisation de la cellule :
- Description de l’organisation des canaux de contrôle commun indique aux
MS les slots à écouter pour détecter les appels diffusés.
- La description de l’organisation du canal CBCH permet au MS de recevoir
les messages utilisateurs diffusés.
- La description des cellules voisines donne les fréquences des voies balises
des cellules voisines.
- La liste des porteuses allouées à la BS est nécessaire au MS lorsqu’il est en
communication et que le saut de fréquence est activé.
- De plus, un ensemble de paramètres nécessaire à différentes fonctions
liées au déroulement des communications est diffusé : Contrôle de puissance, valeur de
hors temp.
- Chaque BS diffuse également son identité complète (CI, Cell Identity) au
sein de la zone de localisation.

d) RACH (Random Access Channel)


Si le mobile veut effectuer une opération sur le réseau (localisation, envoi de
messages courts, appel d’urgence, appel normal…), il doit le signaler au réseau. Pour
cela, il envoie une requête très courte codée sur un seul burst vers la BTS. Cette requête
est envoyée sur des slots particuliers en accès aléatoire. L’ensemble de ces slots
constitue le RACH. Le burst utilisé est plus court que le normal pour tenir compte du
délai de propagation.

e) AGCH (Access Grant Channel)


Lorsque l’infrastructure reçoit une requête de la part d’un mobile, il lui faut allouer un
canal de signalisation dédié pour identifier le mobile. Le message d’allocation contient
la description complète du canal de signalisation utilisé : N° de porteuse et N° de slot.

f) PCH (Paging Channel)


Lorsque l’infrastructure désire communiquer avec un mobile (pour un appel, un
message court, une authentification), elle diffuse l’identité du mobile, sur un ensemble
de cellules. Le mobile répond par un RACH sur la cellule où elle est.

Raymond A. AGBETE Page | 36


Technologies GSM

g) CBCH (Cell Broadcast Channel)


Il permet de diffuser aux usagers présents dans la cellule, des informations
spécifiques (info routière, météo…). Utilisation marginale.

3- Les canaux logiques dédiés


Ces canaux fournissent une ressource réservée à un mobile. Sur une paire de fréquences,
un slot parmi 8 est alloué à une communication avec un mobile donné. Cette paire de
slots forme un canal physique duplex.
Le mobile se voit attribuer dans une structure multi-trame une paire de slots
(uplink ↑ & downlink ↓) dans lequel il est le seul à transmettre et à recevoir.
Dans la même cellule, aucun autre mobile ne peut transmettre, ni recevoir dans
le même slot et à la même fréquence.
Ce dernier forme la base de deux canaux logiques ; d’abord le TCH (Trafic
CHannel) qui porte la voie numérisée, mais aussi un petit canal de contrôle, le SACCH
(Slow Associated Control Channel) qui permet principalement le contrôle des
paramètres physiques de la liaison.
Sur un canal physique on peut placer soit :
- TCH avec son SACCH associé (multitrame 26
- SDCCH avec SACCH associé. (multitrame 51)

a) TCH (Trafic Channel)


La parole est transportée par le TCH :
o TCH/FR (Full Rate: TCH plein débit o TCH/HR (Half Rate): TCH moitié ébit o TCH
support de données

b) SDCCH (Stand Alone Dedicated Control Channel)


Ce canal supporte la signalisation des communications et a un débit plus faible
que les TCH (800 bit/s). On a un environ un SDCCH pour 8 TCH.

c) SACCH (Slow Associated Control Channel)


Une liaison radio est fluctuante, il n’est donc pas possible de dédier un canal à un
MS sans le contrôler en permanence. Il faut constamment ajuster les paramètres pour
conserver une qualité de service acceptable. Enfin le réseau doit vérifier que le mobile
est toujours actif sur le canal. On y retrouve :

Raymond A. AGBETE Page | 37


Technologies GSM

o Le Timing Advance TA ; o Le Contrôle de puissance d’émission du mobile ; o Le


Contrôle de la qualité du lien radio ; o Le rapport des mesures effectuées sur les
stations voisines.

d) FACCH (Fast Associated Control Channel)


Le SACCH est trop lent en cas d’urgence sur un TCH (par exemple le handover), donc on
suspend l’émission de la TCH et on envoie le FACCH à la place. Ceci permet de vite
envoyer toute la signalisation nécessaire à l’exécution des hanover sans que l’usager ne
se rende compte de l’interruption de sa communication.

4- Scrutation
Pendant une communication, le mobile ne se contente pas de recevoir et d’émettre une
trame TDMA à la suivante. Il met à profit la durée disponible entre l’émission et la
réception d’un burst, pour scruter la fréquence balise des cellules avoisinantes. Il ne
peut faire, pendant cette phase appelée Monitoring que des mesures de puissance qui
ne nécessitent pas de démodulation complète.

5- Groupes de trames
Les trames TDMA sont groupées en trames dites multi-trame : o Multitrame26 : 26 trames
TDMA d’une durée de 120ms. Cette multitrame supporte les TCH avec leur SACCH et
FACCH.
o Multitrame51 : 51 trames TDMA d’une durée de 235.4ms. Cette multitrame supporte les
canaux SDCCH et les canaux communs.
Les supertrames contiennent 26 x 51 = 1326 trames TDMA et dure 6.12s (26 trames
de 51 ou 51 trames de 26).
Une hypertrame contient 2048 supertrames (soit 2715 648 TDMA). Elle dure 3h 28min 53s
760ms.
Chaque trame TDMA à l’intérieur d’une hypertrame est identifié bijectivement par un
numéro appelé FN (Frame Number, de 0 à 2 715 647).

Raymond A. AGBETE Page | 38


Technologies GSM

Structure des trames de la norme GSM

6- Les bursts
Les bursts sont les informations contenues dans les IT des porteuses du GSM. Il en existe
quatre : Le burst de fréquence, le burt d’accès, le burts de synchronisation et le burst
normal.
Un IT GSM comporte 156,25 bit répartit en plusieurs tranches suivant le type de burst.

a) Le burst de correction de fréquence FCCH


Ce burst contient 148 bits à zéro en plus de la période de garde de 8,25 bits.

Raymond A. AGBETE Page | 39


Technologies GSM

Structure du burst FCCH

b) Le burst de synchronisation SCH


Le burst SCH est utilisé pour la synchronisation du mobile sur le réseau.

Structure du burst SCH

c) Le burst d’accès
Le burst d’accès supporte les canaux RACH et FACCH. Il est utilisé pour les accès
aléatoires et l’exécution des hand over.

Structure du burst d’accès

d) Le burst normal
Le burst normal est utilisé pour transmettre les informations des canaux de trafic et de
contrôle (BCCH, PCH, AGCH, SDCCH, CBCH, SACH, FACCH, TCH). Il comporte plusieurs
parties comme l’indique la figure ci-dessous.

Structure du burst normal

Raymond A. AGBETE Page | 40


Technologies GSM

Un cinquième burst est envoyé en l’absence d’information des autres bursts à


transmettre. Il s’agit d’un burst de bourrage en quelque sorte.

CHAPITREV- LES CONTRAINTES LIEES A L’INTERFACE RADIO


I- LES CONTRAITES LIEES A L’INTERFACE RADIO :
Les ressources radio du GSM sont constituées de liaisons radio (canal de
transmission entre émetteurs et récepteurs). Le support de transmission est ainsi assuré
par des ondes électromagnétiques.
Comme tous les canaux de transmission, ces ressources radio sont soumises aux
problèmes posés par le bruit et les perturbations. Ces perturbations sont notamment
dues aux propagations multiples et complexes des ondes électromagnétiques dans un
canal réel et non stationnaire. Afin de bien dimensionner le réseau GSM et optimiser la
gestion des ressources radio, il est nécessaire de comprendre les phénomènes
physiques de propagation des ondes électromagnétiques et être capables de prévoir
leurs effets.

A- Les modes de propagation les plus courants


Quatre modes de base existent pour la propagation. Le signal reçu par le mobile
ou la station de base BTS est une combinaison de ces quatre modes, il a généralement
effectué de nombreux trajets avant d’arriver au récepteur tel que le présente la figure
suivante :

Raymond A. AGBETE Page | 41


Technologies GSM

Diffraction
Transmission directe

Réflexion

Diffusion

1- La Réflexion :
Elles se produisent lorsqu’une onde radio se propage dans un milieu diélectrique, et
rencontre une interface avec un autre milieu. La réflexion peut être totale ou partielle,
suivant les propriétés du nouveau milieu :
•Diélectrique : une partie de l’énergie est transmise et l’autre partie diffractée, sans perte
d’énergie.
•Conducteur parfait : toute l’énergie est réfléchie, sans pertes d’énergie.
Le coefficient de réflexion dépend des propriétés des matériaux, de la fréquence,
de l’angle d’incidence, de la polarisation.

2- Diffraction :
Elle consiste en la création d’interférences entre l’onde directe d’une source et l’onde
dont la direction a été modifiée. Elle entraîne une modification du trajet suivi par une
onde.
La diffraction existe pour toutes les longueurs d’onde, mais n’apparaît que dans
le cas où les dimensions de l’obstacle seraient inférieures à la longueur d’onde.

3- Diffusion :

Raymond A. AGBETE Page | 42


Technologies GSM

Le phénomène de diffusion peut apparaître dans le cas où un volume


comprenant un nombre important d’obstacles, dont la taille est inférieure à la longueur
du signal.
L’onde électromagnétique est déviée dans de multiples directions de manière
statistique, ainsi que la polarisation. Elle apparaît à l’interface entre deux milieux ou
quand une onde rencontre une surface pas parfaitement plane et lisse ou à travers des
feuillages.

4- Réfraction :
La vitesse de propagation d’une onde électromagnétique dépend du milieu de
propagation, c’est à dire son indice de réfraction. Le passage de l’onde d’un milieu à un
autre conduit à une modification du trajet suivi par les ondes.

La combinaison de ces multiples modes de propagation des ondes engendre des


perturbations sur les signaux échangés sur l’interface radio.

B- Les Perturbations de l’interface radio


Les perturbations de l’interface radio sont entre autres : l’absorption
atmosphérique, la perte de propagation ou pathloss, le fading de masquage ou shadow
fading, le fading lent, le Fading rapide ou de rayleigh, la dispersion temporelle ou delay
spread, les bruits et les interférences.

1- L’Absorption atmosphérique :
Elle consiste en ce que l’onde électromagnétique voit son énergie absorbée et
transformée sous une autre forme. Seule l’amplitude du signal est modifiée. Elle est due
aux différents gaz présents dans l’atmosphère et à l’influence des particules liquides et
solides (pluie, grêle, neige) ; Elle varie avec la fréquence et s’accentue au fur et à mesure
que la fréquence monte. Ainsi, contrairement aux BTS 900Mhz ayant des portées de
plusieurs kilomètres, les BTS 1800Mhz ne portent que sur environ 4Km au maximum.

2- Perte de propagation ou pathloss


En se propageant, l’onde électromagnétique subie une atténuation inversement
proportionnelle au carré de la distance parcourue (propagation libre).

Raymond A. AGBETE Page | 43


Technologies GSM

3- Fading de masquage ou shadow fading


Sur son parcours, le signal rencontre des obstacles de nature diverse qui
contribuent à augmenter l’atténuation. Les multiples obstacles rencontrés sur le
parcours augmentent en effet l’affaiblissement du signal.

4- Fading lent
Le signal subit des réflexions et des diffractions sur des objets de grande taille
(immeuble, colline). L’ordre de grandeur des zones d’évanouissement est celui des
obstacles : plusieurs dizaines de mètres, pendant plusieurs secondes.

5- Fading rapide ou de Rayleigh


Tout signal subit en général le phénomène de multi-trajet. Le signal reçu résulte
de la somme de tous les signaux réfléchis, diffractées et directs. Chacun de ces signaux
va posséder des caractéristiques (angle d’arrivée, amplitude, phase, fréquence,
polarisation) différentes. L’ensemble de ces contributions (principalement la différence
de phase) donne lieu à des évanouissements importants (de 2 à 30 dB).

L’ordre de grandeur des zones d’évanouissement est la longueur d’onde du signal.

Transmission
Diffusion / Signal reçu
Diffraction

fade

temps
Réflexion

6- Dispersion temporelle ou delay spread


Le phénomène de multi-trajet entraîne aussi une dispersion temporelle des
signaux issus des différents trajets.
Les signaux issus de la transmission d’un symbole pourront se superposer aux signaux
issus de la transmission du symbole précédent ou suivant. Cela conduit à l’apparition
d’interférences inter symboles, qui obligent à réduire le débit de données. La figure
suivante présente ce phénomène.

Raymond A. AGBETE Page | 44


Technologies GSM

Les différents trajets arrivant


au récepteur

+
time
Symbole envoyé par Symbole reçu
l’émetteur T=0 time

7- Les bruits
Outre les perturbations dues à l’environnement de propagation, le signal reçu
peut aussi être brouillé par des signaux parasites ou bruit, d’origine interne ou externe.
Le bruit = signal parasite aléatoire, le plus souvent d’origine thermique. Le bruit limite
surtout la sensibilité du récepteur en fixant une limite de rapport signal sur bruit S/N
(signal/Noise).
On parle aussi du rapport de la porteuse sur bruit C/N (Carrier/Noise).
La présence de bruit introduit la notion de signal sur bruit afin de déterminer des
seuils acceptables.

8- Les interférences :
Le bruit a un impact négligeable en comparaison des perturbations créées par les
interférences en termes de capacité et qualité de service (QoS). Les interférences sont
des brouillages ayant pour origine les émissions de signaux dans la même bande ou
proche de celle du système.
Les interférences sont particulièrement importantes dans les réseaux cellulaires
GSM, basés sur le principe de réutilisation des fréquences. Dans les réseaux cellulaires,
on note C/I le rapport du signal utile (Carrier) sur le niveau d’interférence (I).
Deux types d’interférences existent : les interférences co-canal et les
interférences sur canal adjacent.

Raymond A. AGBETE Page | 45


Technologies GSM

I1

C C
I I1 I2 I3
C C
I min I
I2

Illustration des Interférences

Le rapport C/I limite la taille N du motif de réutilisation d’un réseau cellulaire. Le


motif étant le plus petit groupe de cellules ne contenant qu’une seule fois les
fréquences réutilisées dans le réseau.

II- GESTION DES CONTRAINTES DE L’INTERFACE RADIO :


On cherche à optimiser le réseau principalement dans les domaines suivants :
Augmentation de l'efficacité spectrale.
Réduction de la taille des cellules.

A- Augmentation de l'efficacité spectrale :


Le système GSM œuvre dans une bande de fréquences limitée. La réutilisation des
fréquences est donc nécessaire pour couvrir l'ensemble d'un territoire. Cette
réutilisation des porteuses induit un brouillage entre émissions.

Raymond A. AGBETE Page | 46


Technologies GSM

Pour améliorer l'efficacité spectrale, les opérateurs disposent de plusieurs techniques :

1- Le contrôle de puissance
Comme abordé plus haut, la puissance d'émission du signal radio du terminal MS et
de la BTS est ajustée en permanence pour limiter les perturbations entre terminaux en
communication. Ce mécanisme de réglage de puissance (Power Control) réduit au
minimum le brouillage entre les cellules utilisant un même canal radio.

2- Le E-GSM
Actuellement, le système GSM travaille dans les bandes de fréquences :

- 890-915 MHz pour la voie montante.


- 935-960 MHz pour la voie descendante.
On dispose alors de 124 couples de fréquences (Fd, Fu).
L'EGSM, dans le but d’accroître les ressources a élargi les bandes comme suit :

- 880-915 MHz pour la voie montante.

- 925-960 MHz pour la voie descendante.


On bénéficie ainsi de 50 couples de fréquences (Fd, Fu) nouveaux, soit 174 couples de
porteuses au total ; Ce qui permet d’avoir un peu plus de ressources radio à déployer
afin d'augmenter la capacité du réseau et de résoudre des problèmes d'interférences
pour certaines cellules. Notons que l’EGSM n’est pas encore exploité au Bénin.

3- Gestion de la qualité de service


a) Transmission Discontinue DTX
Lors des communications, les deux intervenants ne parlent pas en même temps.
En outre, les caractéristiques de la parole font apparaître des silences entre chaque mot.
On estime que le taux d'inutilisation du canal de transmission est de 60%.
Lors des silences, l'émission n'est pas interrompue, mais réduite afin d'émettre
le bruit de fond pour que le correspondant ne détecte pas les ruptures. La
transmission discontinue (DTX) consiste à réduire le débit d'émission à 260bits/480ms
au lieu de 260 bits/20ms.
Le mécanisme DTX nécessite donc les fonctions suivantes :
- Détection d'activité vocale du côté émetteur.
- Evaluation du bruit de fond du côté émetteur pour transmettre les paramètres
caractéristiques au récepteur.

Raymond A. AGBETE Page | 47


Technologies GSM

- Génération du côté récepteur du bruit de fond pendant les silences.


Le DTX permet de réduire la consommation des émetteurs, notamment des MS.
En outre, il permet également de réduire le niveau moyen d'interférence généré.

4- Le Timing Advance (Décalage temporel des envois)


Pour permettre le basculement d'un mobile du mode réception en mode
émission, la norme GSM prévoit un décalage de trois (03) slots. Plus précisément, le
mobile émet des informations trois slots après réception des signaux envoyés par la
station de base. Malgré tout, les informations envoyées par les différents mobiles
autour d'une même fréquence porteuse entrent en collision. Pour éviter des collisions,
certains mobiles (les plus distants) doivent avancer le moment de leur envoi. La durée
de l'avance temporelle de l'envoi est appelée Timing Advance (TA). Elle est fournie
dynamiquement par la station de base et est codé sur 64 valeurs différentes. 1TA= 533
mètres.

5- Saut De Fréquence :
On distingue en GSM le saut de fréquence simple consistant à changer de
fréquence en cas de dégradation du canal utilisé et le saut de fréquence synthétisé. Le
saut de fréquences synthétisé consiste à changer de fréquence plusieurs fois lors de
l'émission d'un message (par exemple, saut de fréquence au rythme bit) ;
Habituellement, le saut de fréquence n'est pas activé pendant la période de
déploiement d'un réseau, la charge étant faible. A charge importante, il devrait apporter
un accroissement notable des performances. Avec le nombre d’opérateurs élevé au
Bénin, les canaux de fréquence surtout dans la bande des 900MHz sont très restreints ;
La plupart des opérateurs utilisent donc le saut de fréquences pour pouvoir supporter
le trafic disponible sur leur réseau avec une QoS acceptable.

Principe : Un canal physique ne siège pas sur une seule porteuse, mais utilise un
ensemble de N fréquences qui se succèdent suivant un ordre défini par la séquence de
saut.
Remarque : Il est nécessaire de disposer au minimum d'un canal physique simplex sans
saut de fréquence dans le sens descendant par cellule. Ce canal forme une voie balise
pour permettre aux mobiles extérieurs à la cellule de venir écouter le BCCH (pour
permettre au MS de se rattacher à la BTS la plus favorable).
La séquence de saut est une suite définie sur l'ensemble des N fréquences attribuées
à la BTS. Ces N fréquences sont numérotés de 0 à N-1. Un algorithme utilise le N° de
trame FN (Frame Number) et un paramètre HSN (Hopping Sequence Number, compris

Raymond A. AGBETE Page | 48


Technologies GSM

entre 0 et N-1) pour générer une suite pseudo-aléatoire de nombres Ai (compris entre
0 et N-1).
Lors de l'allocation d'un canal, la BTS précise au mobile un index MAIO (Mobile
Allocation Index Offset, compris entre 0 et N-1

Avantages :
- Le SFH apporte une protection contre les évanouissements sélectifs et
créé une diversité de brouilleurs.

- Protection contre les évanouissements : Dans une agglomération urbaine,


les nombreuses façades induisent des ondes réfléchies définissant un réseau d'ondes
stationnaires dans lequel un véhicule à l'arrêt peut ne plus recevoir un signal porté par
une fréquence particulière: c'est l'effet du fading de Raleigh. En général, les
évanouissements sont sélectifs; ainsi, l'utilisation de plusieurs fréquences différentes
pour une communication diminue la probabilité de pertes de message par
évanouissements. De cette façon, et grâce aux techniques de codage et
d'entrelacement spécifiés par la norme GSM, un message perdu sur une fréquence
donnée, peut être reconstitué au niveau du récepteur grâce aux informations
transportées par les messages transmis sur les autres fréquences.
- Diversification des brouilleurs : Dans les zones urbaines, les systèmes sont
principalement limités par les interférences. L'implantation du saut de fréquence
permet de moyenner le niveau d'interférence global sur toutes les porteuses plutôt que
d'avoir un niveau de brouillage élevé sur certaines porteuses uniquement.
Le saut de fréquence permet donc de considérer le cas moyen et non le pire cas. Le
gain apporté par cette technique est d'autant plus important que le nombre de
fréquences est grand. Pour obtenir un gain appréciable, il est recommandé de disposer
d'au moins 4 fréquences.

6- Half Rate
La norme GSM prévoit la possibilité de n'allouer à l'utilisateur qu'un slot toutes les deux
(02) trames TDMA. Une allocation de ce type constitue un canal demidébit par
opposition au canal plein débit utilisé actuellement (à chaque trame TDMA, on alloue
un slot par communication).
L'implantation du half rate nécessite des codeurs de parole plus performants à débit
réduit. En effet, le codage de la parole est réduit à 5.6kBits/s contre 13Kbits/s en full
rate.
L'utilisation du half rate permet à l'opérateur de doubler la capacité de son réseau.

Raymond A. AGBETE Page | 49


Technologies GSM

7- La diversité d’antenne et diversité de polarisation Cette technique


consiste à prévoir une double réception au niveau des antennes de la BTS. Les mobiles
actuels fonctionnant au maximum à 2Watt, la probabilité de la perturbation des signaux
qu’ils envoient est forte.
La diversité d’antenne permet donc de recevoir le même signal au niveau de
deux antennes afin de pouvoir les comparer et choisir le meilleur.

Malgré les nombreuses perturbations potentielles de l’interface radio, plusieurs


techniques existent et permettent de gérer ces contraintes de l’interface radio de la
norme GSM. Toute fois, seule une bonne combinaison de ces techniques peut
permettre de rationaliser la gestion des ressources radio.

Raymond A. AGBETE Page | 50

Das könnte Ihnen auch gefallen