Beruflich Dokumente
Kultur Dokumente
TECHNOLOGIES GSM
PRINCIPE DE BASE DU FONCTIONNEMENT DES RESEAUX GSM
Raymond AGBETE
Raymond A. AGBETE ESGIS-BENIN | RAYMOND.AGBETE@GMAIL.COM Page | 0
Technologies GSM
INTRODUCTION
L’exigence de mobilité des activités humaines de plus en plus accrue a engendré
l’avènement des systèmes de téléphonie mobile dont le support d’accès est l’onde
radioélectrique. Ces systèmes ne sont pas nés tels qu’ils se présentent aujourd’hui. Ainsi
plusieurs générations se sont succédées. On distingue en effet les systèmes de
téléphonie mobile de première génération basée sur des techniques de transmission
analogiques et les systèmes de téléphonie mobile de deuxième génération basée sur les
techniques de transmission numériques. De ces systèmes de deuxième génération sont
issus divers systèmes de télécommunication mobile de troisième génération.
Des technologies de téléphonie mobile de deuxième génération, le GSM est et demeure
la plus déployée dans le monde.
Ce cours a pour objectif de permettre aux participants de se familiariser avec la norme
GSM à travers son historique, ses motivations, son architecture et les concepts de base
des réseaux GSM.
4 Octobre 1991 : Première communication GSM avec handover. Premiers mobiles GSM
d’Alcatel, Motorola et Orbitel.
Décembre 1991 : Premiers réseaux expérimentaux (Paris ; …).
Juillet 1992 : Ouverture commerciale des réseaux (France, Allemagne, ...).
B- MOTIVATIONS
Les motivations de l’avènement de la norme GSM sont nombreuses. Il s’agit notamment
de:
Demande croissante en communications mobiles ;
Limitation du nombre de fréquences allouables ;
Améliorations techniques ;
Norme internationale unique ;
Compatibilité des équipements + roaming international ;
Même terminal utilisable dans tous les pays ;
Intégration des composants => Réduction de taille ;
Economies d'échelle => Réduction de coût ;
Techniques numériques => Capacité plus importante et meilleure qualité de service ;
Chiffrement des communications et authentification ;
Confidentialité et sécurité d'accès ;
Réutilisation des fréquences et multiplexage (FDMA/TDMA);
Transmission numérique (plus grande intégration) ;
Services de type RNIS.
Tous ces éléments ont favorisé l’essor des réseaux GSM à travers le monde entier.
paquet : le General Packet Radio Service (GPRS) qui permet l'envoi de données à un débit
théorique de 171,2 kbits/s par mise en commun de plusieurs canaux. Le GPRS a été lui aussi
réaménagé pour donner le EDGE (Enhanced Data rates for GSM Evolution) qui permet
d’atteindre des débits théoriques de 474Kbits/s. D'une certaine manière, le GPRS préparait
déjà l'arrivée de la téléphonie de troisième génération, appelée Universal Mobile
Telecommunications System (UMTS), qui permettra d'atteindre un débit de 2 Mb/s.
Leur importance est d’autant grande qu’ils ont 40-50% d’impact sur la qualité de service.
La principale fonction de la carte SIM est de contenir et de gérer une série
d'informations. Elle se comporte donc comme une mini-base de données dont les
principaux champs sont fournis dans le tableau suivant :
Paramètres Commentaires
Données administratives
Données de ``roaming''
Location updating status Indique si une mise à jour de la localisation est nécessaire
PUISSANCE (W)
CLASSE
GSM 900 DCS 1800
1 320 20
2 160 10
3 80 5
4 40 2 ,5
5 20
6 10
7 5
8 2,5
Un BSC gère quelques dizaines à quelques centaines de BTS mais son dimensionnement
s’effectue en fonction du nombre de TRX.
Un élément très important du sous-système BSS est le transcodeur TC ou TRAU
(Transcoder Rate Adaptation Unit) ; c’est un équipement qui assure la conversion entre
le codage de la parole spécifique au GSM et le codage standard sur le réseau fixe, ainsi
que l’adaptation au débit.
Fonctionnellement intégré à la BTS, le TRAU est pourtant souvent installé à
proximité du BSC ou du MSC pour des raisons d’économie en liens de transmission. Ceci
permet de multiplier jusqu’à quatre connections simultanées sur un canal à 64 kb/s.
Architecture du TMN
La complexité actuelle d’un réseau nécessite des outils d’administration qui
représentent son état et sa configuration sous des formes conviviales- représentation
graphique des équipements, histogrammes de charge, etc. l’ensemble des fonctions
nécessaires est le « système d’exploitation » (operation system). Ce niveau
d’administration globale doit être indépendant des équipements. Il est donc nécessaire
d’intégrer des équipements de médiation entre les équipements du réseau (BTS, BSC,
MSC,…) et le système d’exploitation. Ceux-ci ont pour objet de présenter sous des
formes standardisées les différents éléments du réseau et de dialoguer avec le système
d’exploitation par un protocole standard.
L’ensemble formé par les équipements de médiation, le système d’exploitation
et les réseaux de transport utilisés forme le réseau d’exploitation des
télécommunications, TMN, représenté à la figure suivante.
TMN Système
d’exploitation
Réseau de données
Equipement de
médiation
Réseau de données
jusqu’au NMC. Le découpage entre OMC et NMC n’est pas défini pour l’ensemble des
fonctions d’administration dans la norme. Le NMC correspond en général au système
d’exploitation du TMN. Les différents OMC assurent les fonctions de médiation.
Ainsi l’OMC se subdivise en deux : l’OMC-R et l’OMC-S.
L’OMC-R (OMC-Radio) permet la gestion, la supervision et la maintenance de
l’ensemble des BTS et BSC du réseau BSS.
Quant à l’OMC-S, il assure les mêmes tâches pour les organes du sous-système
NSS.
MS
3- Plan de numérotation
Plusieurs types de numérotation sont utilisés dans les réseaux GSM.
Le MSISDN : Mobile Station ISDN Number, est l’identité du mobile dans le plan de
numérotation téléphonique du réseau fixe (RTCP/RNIS) qui est une recommandation
E.164 du CCITT. C’est le numéro qui identifie un abonné mobile dans le, seul le HLR
contient la table de correspondant entre le MSISDN et IMSI d’un abonné. Le MSISDN ne
doit pas dépasser 15 chiffres ; Il comporte 3 champs :
- Le champ CC (Country code) : indicatif du pays où est abonné le mobile comme
229 pour le Bénin.
- Le champ NDC (National Destination Code) le numéro du PLMN dans un pays.
- Le champ NS (Sebscriber Number) : le numéro attribué à un abonné.
CC NDC SN
NMN
MSISDN
- L’IMSI : International Mobile Station Identity est une numérotation dans le réseau
GSM, recommandation E.212 du CCITT.
L’IMSI est composé de trois parties comme indiqué sur la figure ci-desous :
b) Appel sortant
Procédure d’appel
Etablissement de la liaison
c) Appel entrant
Etablissement de la liaison
1 2 3 1
2 3 2 3
D est la distance minimum à laquelle on peut réutiliser les ressources radio sans risque
d’interférence entre abonnés de cellules utilisant les mêmes fréquences.
Toujours pour éviter les interférences entre cellules utilisant les mêmes
fréquences, il est également possible d'asservir la puissance d'émission de la station de
base en fonction de la distance qui la sépare de l'utilisateur. Le même processus du
contrôle de la puissance d'émission est également appliqué en sens inverse. En effet,
pour diminuer la consommation d'énergie des mobiles et ainsi augmenter leur
autonomie, leur puissance d'émission est calculée en fonction de leur distance à la
station de base. Grâce à des mesures permanentes entre un téléphone mobile et une
station de base, les puissances d'émission sont régulées en permanence pour garantir
une qualité adéquate pour une puissance minimale.
Il faut noter que la taille des cellules n'est pas la même sur tout le territoire.
En effet, celle-ci dépend de :
Nombre d'utilisateurs potentiels dans la zone,
La configuration du terrain (relief géographique, présence d'immeubles, ...),
La nature des constructions (maisons, buildings, immeubles en béton, ...) et La
localisation (rurale, suburbaine ou urbaine) et donc de la densité des
constructions.
1- La localisation
La localisation permet au réseau de connaître à tout moment la position du mobile
avec plus ou moins de précision. Pour cela, l’opérateur définit des zones de localisation
(LA : Location Area) qui sont des portions de la zone de service MSC/VLR. On distingue
deux cas de mise à jour de localisation.
Mise-à-jour de localisation périodique (Time-Based) : dans ce cas le mobile envoie son
identité périodiquement au réseau. Elle est simple mais implique une consommation de
ressources indépendante de la mobilité de l’usager.
Mise-à-jour de localisation sur changement de zone (Distance-Based) : Le principe
consiste à ce que :
2- La sélection/resélection de cellules
La sélection/resélection de cellules permet au mobile même en veille de pouvoir
dialoguer avec le réseau afin d’être apte en tout temps à émettre ou recevoir
d’éventuels appels.
Elle se cale en effet sur une cellule, écoute une voie balise et surveille son
environnement. Elle doit écouter l’ensemble des porteuses du système GSM et mesurer
le champ reçu en réalisant une moyenne sur plusieurs mesures ; Elle sélection en plus
sur liste en mémoire, six des voies balises du réseau sélectionné (parmi les BCCH des
cellules voisines).
Lorsque le signal reçu en veille s’affaiblit et dépasse un certain seuil, le mobile se
cale sur la voie balise la plus forte puis :
o Vérifie le réseau,
o Regarde si la cellule est autorisée (Pas de surcharge), o L’affaiblissement entre MS et
BTS.
Si la cellule est convenable, la MS lit l’identité de la zone de localisation LAC et
s’inscrit si nécessaire. Une fois l’inscription acceptée, elle se cale sur la voie balise en
attente d’un appel éventuel et en surveillance constante pour détecter une sortie de
cellule.
Si la mobilité d'un abonné s'étend à plusieurs pays, des accords de roaming doivent
alors être passés entre les différents opérateurs pour que les communications d'un
abonné étranger soient traitées et aboutissent avec les ressources d’un autre
opérateur.
B- LES HANDOVERS
Le Handover est un processus qui assure les transferts de communications en cours
tout en maintenant une qualité de communication suffisante entre le mobile et le
1- L’authentification
Pour éviter que des intrus communiquent sur le réseau, la norme GSM a prévu
une procédure permettant d’authentifier les abonnés à chaque tentative d’accès au
2- Le chiffrement
Le chiffrement a pour but de protéger la communication des abonnés sur
l’interface radio. En effet, pour éviter que les communications ne soient interceptées
sur l’interface radio, il est nécessaire que les informations échangées soient cryptées.
Le cryptage se fait suivant deux étapes :
-L’établissement de la clé de chiffrement Kc : Elle se calcule en utilisant la clé Ki, un nombre
RAND et l’algorithme A8 tous présents dans la carte SIM et au niveau du réseau.
-L’activation du chiffrement : L’activation du chiffrement se fait sur la demande du MSC.
Elle est effectuée grâce à l’algorithme A5 implanté dans la BTS et la clé Kc. Les figures
suivantes présentent une synoptique de l’élaboration de la clé Kc.
Rayon de cellules 0, 3 à 30 km 0, 1 à 4 km
1- Le multiplexage FDMA
Connaissant les différents canaux disponibles, il est possible d'effectuer un
multiplexage fréquentiel pour obtenir des fréquences porteuses à attribuer aux
émetteurs/récepteurs des stations de base. En effet, les bandes de fréquences (up-link
et down-link) sont divisées en des intervalles de 200Khz qui constituent les canaux de
fréquences allouées aux TRX. Ainsi, dans la bande des 900Mhz, on obtient 124 canaux
duplex et dans la bande des 1800Mhz, 374 canaux duplex.
Pour faciliter la désignation de ces fréquences, il existe des formules permettant
de leur faire correspondre des nombres entiers. Ainsi, si on désigne par Fu les
fréquences porteuses montantes et par Fd les fréquences porteuses descendantes, les
valeurs de fréquences porteuses données par :
GSM
Up-link : Fu (n) =890, 2 + 0, 2 x (n-1) MHz
Down-link : Fd (n) = 935, 2 + 0, 2 x (n-1) MHz Avec 1≤ n ≤124
DCS
Up-link : Fu (n) =1710, 2 + 0, 2 x (n-512) MHz
Down-link : Fd (n) = 1805, 2 + 0, 2 x (n-512) MHz Avec 512 ≤ n ≤ 885
Ces nombres entiers n sont appelés ARFCN (Absolut Radio Frequency Number).
On a donc les 124 canaux de la bande des 900MHz qui vont de 1 à 124 et les 374 canaux
de la bande des 1800MHz de 512 à 885.
2- Le multiplexage TDMA
Le multiplexage TDMA consiste à diviser chaque canal obtenu avec le FDMA en trames
de 8 intervalles de temps ; Ainsi, avec le TDMA, il est par exemple possible de faire parler
huit utilisateurs l'un après l'autre dans le même canal. On multiplie donc le nombre de
canaux disponibles par unité de temps par huit.
Ces Intervalles de Temps IT (Time Slot TS) obtenus constituent des canaux
physiques sur lesquels on configure différents types de canaux logiques utilisés dans la
norme GSM.
Dedicated Control
Channel
Slow Associated Control CHannel : SACCH (↓) Supervision de la ligne
DCCH
(↓)
Fast Associated Contol CHannel : FACCH (↓)
Exécution du handover
4- Scrutation
Pendant une communication, le mobile ne se contente pas de recevoir et d’émettre une
trame TDMA à la suivante. Il met à profit la durée disponible entre l’émission et la
réception d’un burst, pour scruter la fréquence balise des cellules avoisinantes. Il ne
peut faire, pendant cette phase appelée Monitoring que des mesures de puissance qui
ne nécessitent pas de démodulation complète.
5- Groupes de trames
Les trames TDMA sont groupées en trames dites multi-trame : o Multitrame26 : 26 trames
TDMA d’une durée de 120ms. Cette multitrame supporte les TCH avec leur SACCH et
FACCH.
o Multitrame51 : 51 trames TDMA d’une durée de 235.4ms. Cette multitrame supporte les
canaux SDCCH et les canaux communs.
Les supertrames contiennent 26 x 51 = 1326 trames TDMA et dure 6.12s (26 trames
de 51 ou 51 trames de 26).
Une hypertrame contient 2048 supertrames (soit 2715 648 TDMA). Elle dure 3h 28min 53s
760ms.
Chaque trame TDMA à l’intérieur d’une hypertrame est identifié bijectivement par un
numéro appelé FN (Frame Number, de 0 à 2 715 647).
6- Les bursts
Les bursts sont les informations contenues dans les IT des porteuses du GSM. Il en existe
quatre : Le burst de fréquence, le burt d’accès, le burts de synchronisation et le burst
normal.
Un IT GSM comporte 156,25 bit répartit en plusieurs tranches suivant le type de burst.
c) Le burst d’accès
Le burst d’accès supporte les canaux RACH et FACCH. Il est utilisé pour les accès
aléatoires et l’exécution des hand over.
d) Le burst normal
Le burst normal est utilisé pour transmettre les informations des canaux de trafic et de
contrôle (BCCH, PCH, AGCH, SDCCH, CBCH, SACH, FACCH, TCH). Il comporte plusieurs
parties comme l’indique la figure ci-dessous.
Diffraction
Transmission directe
Réflexion
Diffusion
1- La Réflexion :
Elles se produisent lorsqu’une onde radio se propage dans un milieu diélectrique, et
rencontre une interface avec un autre milieu. La réflexion peut être totale ou partielle,
suivant les propriétés du nouveau milieu :
•Diélectrique : une partie de l’énergie est transmise et l’autre partie diffractée, sans perte
d’énergie.
•Conducteur parfait : toute l’énergie est réfléchie, sans pertes d’énergie.
Le coefficient de réflexion dépend des propriétés des matériaux, de la fréquence,
de l’angle d’incidence, de la polarisation.
2- Diffraction :
Elle consiste en la création d’interférences entre l’onde directe d’une source et l’onde
dont la direction a été modifiée. Elle entraîne une modification du trajet suivi par une
onde.
La diffraction existe pour toutes les longueurs d’onde, mais n’apparaît que dans
le cas où les dimensions de l’obstacle seraient inférieures à la longueur d’onde.
3- Diffusion :
4- Réfraction :
La vitesse de propagation d’une onde électromagnétique dépend du milieu de
propagation, c’est à dire son indice de réfraction. Le passage de l’onde d’un milieu à un
autre conduit à une modification du trajet suivi par les ondes.
1- L’Absorption atmosphérique :
Elle consiste en ce que l’onde électromagnétique voit son énergie absorbée et
transformée sous une autre forme. Seule l’amplitude du signal est modifiée. Elle est due
aux différents gaz présents dans l’atmosphère et à l’influence des particules liquides et
solides (pluie, grêle, neige) ; Elle varie avec la fréquence et s’accentue au fur et à mesure
que la fréquence monte. Ainsi, contrairement aux BTS 900Mhz ayant des portées de
plusieurs kilomètres, les BTS 1800Mhz ne portent que sur environ 4Km au maximum.
4- Fading lent
Le signal subit des réflexions et des diffractions sur des objets de grande taille
(immeuble, colline). L’ordre de grandeur des zones d’évanouissement est celui des
obstacles : plusieurs dizaines de mètres, pendant plusieurs secondes.
Transmission
Diffusion / Signal reçu
Diffraction
fade
temps
Réflexion
+
time
Symbole envoyé par Symbole reçu
l’émetteur T=0 time
7- Les bruits
Outre les perturbations dues à l’environnement de propagation, le signal reçu
peut aussi être brouillé par des signaux parasites ou bruit, d’origine interne ou externe.
Le bruit = signal parasite aléatoire, le plus souvent d’origine thermique. Le bruit limite
surtout la sensibilité du récepteur en fixant une limite de rapport signal sur bruit S/N
(signal/Noise).
On parle aussi du rapport de la porteuse sur bruit C/N (Carrier/Noise).
La présence de bruit introduit la notion de signal sur bruit afin de déterminer des
seuils acceptables.
8- Les interférences :
Le bruit a un impact négligeable en comparaison des perturbations créées par les
interférences en termes de capacité et qualité de service (QoS). Les interférences sont
des brouillages ayant pour origine les émissions de signaux dans la même bande ou
proche de celle du système.
Les interférences sont particulièrement importantes dans les réseaux cellulaires
GSM, basés sur le principe de réutilisation des fréquences. Dans les réseaux cellulaires,
on note C/I le rapport du signal utile (Carrier) sur le niveau d’interférence (I).
Deux types d’interférences existent : les interférences co-canal et les
interférences sur canal adjacent.
I1
C C
I I1 I2 I3
C C
I min I
I2
1- Le contrôle de puissance
Comme abordé plus haut, la puissance d'émission du signal radio du terminal MS et
de la BTS est ajustée en permanence pour limiter les perturbations entre terminaux en
communication. Ce mécanisme de réglage de puissance (Power Control) réduit au
minimum le brouillage entre les cellules utilisant un même canal radio.
2- Le E-GSM
Actuellement, le système GSM travaille dans les bandes de fréquences :
5- Saut De Fréquence :
On distingue en GSM le saut de fréquence simple consistant à changer de
fréquence en cas de dégradation du canal utilisé et le saut de fréquence synthétisé. Le
saut de fréquences synthétisé consiste à changer de fréquence plusieurs fois lors de
l'émission d'un message (par exemple, saut de fréquence au rythme bit) ;
Habituellement, le saut de fréquence n'est pas activé pendant la période de
déploiement d'un réseau, la charge étant faible. A charge importante, il devrait apporter
un accroissement notable des performances. Avec le nombre d’opérateurs élevé au
Bénin, les canaux de fréquence surtout dans la bande des 900MHz sont très restreints ;
La plupart des opérateurs utilisent donc le saut de fréquences pour pouvoir supporter
le trafic disponible sur leur réseau avec une QoS acceptable.
Principe : Un canal physique ne siège pas sur une seule porteuse, mais utilise un
ensemble de N fréquences qui se succèdent suivant un ordre défini par la séquence de
saut.
Remarque : Il est nécessaire de disposer au minimum d'un canal physique simplex sans
saut de fréquence dans le sens descendant par cellule. Ce canal forme une voie balise
pour permettre aux mobiles extérieurs à la cellule de venir écouter le BCCH (pour
permettre au MS de se rattacher à la BTS la plus favorable).
La séquence de saut est une suite définie sur l'ensemble des N fréquences attribuées
à la BTS. Ces N fréquences sont numérotés de 0 à N-1. Un algorithme utilise le N° de
trame FN (Frame Number) et un paramètre HSN (Hopping Sequence Number, compris
entre 0 et N-1) pour générer une suite pseudo-aléatoire de nombres Ai (compris entre
0 et N-1).
Lors de l'allocation d'un canal, la BTS précise au mobile un index MAIO (Mobile
Allocation Index Offset, compris entre 0 et N-1
Avantages :
- Le SFH apporte une protection contre les évanouissements sélectifs et
créé une diversité de brouilleurs.
6- Half Rate
La norme GSM prévoit la possibilité de n'allouer à l'utilisateur qu'un slot toutes les deux
(02) trames TDMA. Une allocation de ce type constitue un canal demidébit par
opposition au canal plein débit utilisé actuellement (à chaque trame TDMA, on alloue
un slot par communication).
L'implantation du half rate nécessite des codeurs de parole plus performants à débit
réduit. En effet, le codage de la parole est réduit à 5.6kBits/s contre 13Kbits/s en full
rate.
L'utilisation du half rate permet à l'opérateur de doubler la capacité de son réseau.