par Jean CELLMER Ingénieur des télécommunications Directeur technique et des systèmes d information Dolphin Telecom

Dimension: px
Commencer à balayer dès la page:

Download "par Jean CELLMER Ingénieur des télécommunications Directeur technique et des systèmes d information Dolphin Telecom"

Transcription

1 Réseaux cellulaires Système GSM par Jean CELLMER Ingénieur des télécommunications Directeur technique et des systèmes d information Dolphin Telecom 1. Réseau numérique GSM E Origines de la norme Services offerts Structure du réseau Principe de la transmission sur l interface radio Codage de la parole Sécurité dans le réseau et cryptage des communications Interfaces normalisées Les «plus» du GSM Terminaux Système DCS Origine de la norme Différences avec le GSM Phase 2+ du réseau GSM et DCS Nouveaux services Nouvelle norme d accès radio Génération de nouveaux services Architecture système de réseau intelligent Vocodeurs Allocation dynamique de ressources Intégration du GSM et de services de localisation Interfonctionnement avec d autres standards Pour en savoir plus... Doc. E L a définition de la norme GSM remonte au début des années 80. À l origine, il y a la situation anarchique des réseaux cellulaires européens, incompatibles entre eux et limités en capacité. La définition d une bande de fréquence commune à l ensemble de l Europe, par les autorités internationales, a incité les opérateurs européens à se réunir pour définir une norme unique de radiocommunications cellulaires, abolissant les frontières pour les voyageurs et constituant un grand marché pour les équipements d infrastructure et les terminaux. Cette norme est une norme numérique, autorisant une plus grande capacité en abonnés que les réseaux analogiques. Finalement déclinée dans trois bandes de fréquences différentes, elle est devenue en fait la véritable norme mondiale des années 90. Les premiers réseaux ont ouvert à partir de 92 en Europe mais aussi un peu plus tard en Asie et même à partir de 95 en Amérique du Nord. Seul le Japon n a pas été touché par le succès du GSM. Aujourd hui, la norme GSM continue d évoluer pour offrir une plus large palette de services, notamment pour ce qui concerne les transmissions de données, pendant que le marché s oriente de plus en plus vers le grand public. Techniques de l Ingénieur, traité Électronique E

2 RÉSEAUX CELLULAIRES 1. Réseau numérique GSM Origines de la norme Pour tous les détails sur le GSM, aspects historiques et techniques, la référence [13] fait autorité Étapes majeures La première étape a consisté à définir une bande de fréquence commune à l Europe et suffisante pour permettre une augmentation de capacité par rapport aux réseaux existants, ce qui a été fait en deux temps. D abord, en 1979, la CMAR (Conférence mondiale administrative des radiocommunications) a alloué aux services mobiles terrestres et maritimes des fréquences proches de 900 MHz qui étaient précédemment réservées aux liaisons fixes. Ensuite, en 1982, la CEPT (Conférence européenne des postes et télécommunications) a adopté une recommandation définissant deux sous-bandes, MHz pour l émission des mobiles et MHz pour l émission des stations fixes. À la même époque, la CEPT a également créé le GSM (Groupe spécial systèmes mobiles publics de radiocommunication fonctionnant dans la bande des 900 MHz), qui a été chargé d élaborer les normes nécessaires à la mise en œuvre d un système européen de communication avec les mobiles utilisant ces sous-bandes. Le travail de ce groupe a abouti en 1992 à une liste de 130 recommandations (plus de pages), sur lesquelles il sera revenu dans le paragraphe Comme on l a vu, certains objectifs étaient clairs dès l origine ; ainsi, l itinérance européenne et l accroissement de capacité ne donneront jamais lieu à discussions. Les spécifications fonctionnelles de base furent figées en 1985, elles sont toujours valables. La référence au modèle RNIS y est permanente, au niveau des services (alors même que la similitude est limitée par le débit admissible sur l interface radio) et surtout au niveau des protocoles. Par ailleurs, on sait que le système GSM est un système numérique. Même si la tendance générale des télécommunications du début des années 80 était de numériser tous les nouveaux systèmes, s agissant d un service de radiotéléphonie, le choix n était pas acquis ; il suffit de constater que dans un domaine voisin, la télédiffusion, l Europe a choisi, à la même époque, une norme analogique (le D2-MAC) pour comprendre que le GSM aurait pu ne pas être numérique. Entre 1984 et 1986, différentes techniques ont été comparées, en particulier sur le plan de l efficacité spectrale. En 1985, la France et l Allemagne ont joint leurs efforts pour commander quatre études de prototypes permettant d évaluer la transmission radio. En décembre 1986, le CNET (Centre National d Etudes des Télécommunications) fut chargé d évaluer huit prototypes, puisque quatre projets scandinaves s ajoutaient au programme franco-allemand. Signe des temps, tous ces prototypes utilisaient la transmission numérique. Bien entendu, les résultats de l évaluation donnèrent lieu à de sévères discussions où la défense des intérêts nationaux et industriels n était pas absente. Finalement, aucune des solutions proposées ne fut retenue, mais elles avaient servi à donner un cadre de travail qui peut être résumé comme suit : largeur de canal moyenne (200 khz entre porteuses) en comparaison de la bande étroite des réseaux analogiques (12,5 ou 25 khz) ou de la bande large (un des candidats proposant 6 MHz entre porteuses) ; transmission numérique à un débit n excédant pas 16 kbit/s ; multiplexage temporel d ordre 8, avec évolution future vers un multiplexage d ordre 16 une fois qu un codeur de parole de deuxième génération aura pu être défini ; saut de fréquence lent (en anglais SFH : Slow Frequency Hopping). Tous ces concepts seront détaillés dans la suite du paragraphe Protocole d accord (Memorandum of Understanding : MoU) La collaboration entre les administrations française et allemande a été forte dès le début du projet. Des programmes similaires de coopération entre États se sont développés parallèlement en Scandinavie, d autant plus aisément que la structure, créée pour le système NMT, préexistait. Entre 1985 et 1987, l Italie et le Royaume-Uni rejoignirent le groupe franco-allemand. C est ce groupe quadripartite qui a été à l origine de la prise de conscience du fait que définir une norme ne suffit pas. Les développements d un système de ce genre sont extrêmement coûteux et les industriels européens ne s y seraient pas lancés sans l assurance qu il y avait un marché européen. Inversement, les opérateurs ne pouvaient individuellement assumer la charge de ces développements. Il a donc fallu susciter une réelle volonté politique de mettre en œuvre la norme partout en Europe, ce qui a été réalisé avec la signature, le 7 septembre 1987, à Copenhague par treize pays européens, d un protocole d accord, le MoU GSM. Ce protocole couvre des domaines comme le délai de déploiement du système, la compatibilité des plans de numérotage et d acheminement, la concertation pour l introduction de services, l harmonisation des politiques tarifaires et la définition d une politique de facturation tenant compte de l itinérance européenne. Ce protocole, signé ultérieurement par d autres opérateurs, fut amendé en 1991 pour accepter les opérateurs non membres de la CEPT et permettre la signature d accords de coopération avec des nonsignataires. Outre les opérateurs eux-mêmes, publics et privés, les autorités de régulation apparues dans certains pays, comme, à l époque, la DRG (Direction de la réglementation générale) en France ou le DTI (Department of Trade and Industry) en Grande-Bretagne, sont devenues aussi signataires de ce protocole. Le rôle d autorité ayant été repris en France par l ART (Autorité de régulation des télécommunications), c est cet organisme qui siège aujourd hui au sein du MoU GSM. Ce groupe comprend fin 1997, 256 opérateurs répartis sur 110 pays. Depuis 1992, avec l entrée des opérateurs australiens comme membres à part entière, le MoU GSM a cessé d être un organisme européen pour devenir une assemblée mondiale. Plus de 65 millions d abonnés aux 239 réseaux en service à la fin de 1997 font du GSM la première norme de radiotéléphonie cellulaire numérique au monde Rôle de l ETSI On a vu ( 1.1.2) que les spécifications techniques du système GSM étaient à l origine élaborées par un groupe de travail de la CEPT. En 1989, la création de l ETSI (European Telecommunication Standard Institute) va entraîner le transfert de cette activité de la CEPT vers le nouvel institut. La conséquence la plus importante de ce transfert concerne le rôle des industriels fournisseurs d équipements. Non membres de la CEPT, ils étaient simplement consultés par les membres lorsque ceux-ci avaient besoin de leur assistance ; membres à part entière de l ETSI, ils prennent part aux votes et influent directement sur les choix techniques. Conscient de la difficulté de tout normaliser dans les délais requis, et soucieux de ne pas retarder le déploiement des premiers réseaux, le GSM a pris, en 1990, deux mesures transitoires : séparer les services offerts en deux phases de disponibilité, le GSM phase 1 et le GSM phase 2. Le GSM restait supposé ouvrir partout en Europe le 1 er Juillet 1991 mais avec un éventail de services réduit à la téléphonie et quelques services supplémentaires, la phase 2, dont le calendrier restait à préciser, apportant toutes les E Techniques de l Ingénieur, traité Électronique

3 RÉSEAUX CELLULAIRES fonctionnalités sur des réseaux déjà en fonctionnement, ce qui n a pas été sans poser des problèmes de compatibilité ascendante ; renoncer à homologuer les mobiles au moyen de tests exhaustifs. Une procédure dite «Interim Type Approval» était alors définie pour permettre la mise sur le marché de mobiles correspondant à la phase 1. Malgré les inquiétudes exprimées à l époque par les opérateurs de réseaux, ces mobiles de phase 1 ont bien fonctionné, non seulement sur les réseaux de même phase mais aussi lorsque les premiers réseaux de phase 2 sont apparus. Le rétrofit général, c està-dire le retour en usine pour mise à niveau de tous les modèles vendus jusqu alors, craint par certains n a pas eu lieu. 1.2 Services offerts Un réseau GSM fournit à l usager final un large éventail de services et de facilités qui pour certains sont spécifiques d un service mobile alors que d autres concernent l accès à des réseaux fixes existants [réseau téléphonique, réseaux de transmission de données ou RNIS (Réseau numérique à intégration de services)]. Les services de télécommunication fournis par un réseau GSM sont répartis en deux groupes principaux, appelés Basic Services et qui sont décrits dans [14], [15] et [16], ainsi que dans [13] : Bearer Services ou services support, qui sont des services de télécommunication qui donnent à l usager la capacité de transmettre des signaux appropriés entre certains points d accès au réseau (user-network interfaces) ; Teleservices, qui sont des services de télécommunication qui donnent à l usager des capacités de communiquer avec d autres usagers, ces capacités incluant les fonctions liées à son terminal. À ces services de base (support ou téléservices) s ajoutent pour les compléter ou les modifier des services supplémentaires (Supplementary Services) Téléservices Les téléservices supportés par un réseau GSM sont décrits par un certain nombre d attributs largement indépendants. Ces attributs sont regroupés en trois catégories : attributs de haut niveau ; attributs de bas niveau, décrivant les services supports qui supportent ces téléservices ; attributs généraux. La figure 1 montre les relations entre les catégories d attributs et leurs domaines d application dans la fourniture d un téléservice. TE Attributs de bas niveau (= services supports) Réseau GSM (réseau original) Attributs de haut niveau Réseau de transit (éventuel) TE Terminal d'abonné (Terminal Equipment) Réseau terminal Figure 1 Relations entre les catégories d attributs des services et leur application aux téléservices TE On distingue finalement trois catégories de téléservices donnant naissance à sept téléservices individuels. 1) Transmission de la parole (attribut dominant : «parole») : téléphonie (service individuel numéro 11) ; appels d urgence (service individuel numéro 12). 2) Service de messages courts (attribut dominant : «message court») : messages courts point à point, destinés au mobile (service individuel numéro 21) ; messages courts point à point, originaires du mobile (service individuel numéro 22) ; messages courts diffusés dans le réseau (service individuels numéro 23). 3) Transmission de fax (attribut dominant : «fac-similé») : parole et fax groupe 3 en alternance, en mode transparent ou (service individuel numéro 61) ; fax groupe 3 automatique, en mode transparent ou (service individuel numéro 62). Concernant le fax, on voit apparaître ici la notion de service transparent ou ; le mode correspond au cas où un codage protecteur d erreurs, propre à la transmission dans le réseau GSM, est ajouté aux protections usuelles effectuées pour la transmission dans le réseau téléphonique fixe Services supports Les services supports peuvent être regroupés selon les catégories suivantes : Unrestricted Digital Information (UDI) : il fournit le transfert d information numérique sans restriction ; 3,1 khz (External to the PLMN : Public Land Mobile Network) (extérieur au réseau mobile) : il est utilisé pour sélectionner une fonction «3,1 khz audio» au MSC (commutateur de services mobiles). Cette catégorie de service est utilisée pour l interfonctionnement avec le RNIS ou le réseau commuté et inclut la possibilité de sélectionner un modem audio. «Extérieur au réseau mobile» précise que le service «3,1 khz audio» n est utilisé tel quel qu à l extérieur du réseau GSM, dans le réseau commuté ou le RNIS. La connexion dans le réseau GSM est du type UDI ; PAD (Packet Assembly Diassembly) (formateur déassembleur de paquets) : il fournit une connexion asynchrone à un PAD ; cela permet aux abonnés du réseau GSM d accéder à un réseau de paquets ; Packet : il fournit une connexion synchrone qui permet aux abonnés du réseau GSM d accéder à un réseau de paquets ; Alternate speech/data (alterné parole/données) : il permet de passer de la parole aux données pendant une communication ; Speech followed by data (parole suivie de données) : il fournit un canal de parole qui, à l initiative de l usager, peut être remplacé par un canal de données pendant la communication. L usager ne peut pas revenir ensuite à un canal de parole. Le tableau 1, issu de [14], contient la liste des services supports et les valeurs de leurs principaux attributs. On notera en particulier qu un même service peut souvent être proposé en mode transparent (T) ou (NT). Cette dernière appellation correspond au cas où le signal à transmettre est «surcodé» en vue d améliorer sa résistance aux erreurs de transmission sur l interface radio. Techniques de l Ingénieur, traité Électronique E

4 RÉSEAUX CELLULAIRES Tableau 1 Liste des services supports GSM (d après [14]) Numéro du service support Nom du service support Asynchrone 300 bit/s Asynchrone bit/s Asynchrone 1 200/75 bit/s Asynchrone bit/s Asynchrone bit/s Asynchrone bit/s Synchrone bit/s Synchrone bit/s Synchrone bit/s Synchrone bit/s Accès PAD 300 bit/s Accès PAD bit/s Accès PAD 1 200/75 bit/s Accès PAD bit/s Accès PAD bit/s Accès PAD bit/s Accès paquets bit/s Accès paquets bit/s Accès paquets bit/s Parole/données alternées 12 kbit/s sans restriction Parole suivie par données Structure d accès Débit d accès Capacité de transport d information Asynchrone 300 bit/s UDI ou 3,1 khz Asynchrone bit/s UDI ou 3,1 khz Asynchrone 1 200/75 bit/s UDI ou 3,1 khz Asynchrone bit/s UDI ou 3,1 khz Asynchrone bit/s UDI ou 3,1 khz Asynchrone bit/s UDI ou 3,1 khz Attribut de qualité de service Synchrone bit/s UDI ou 3,1 khz Transparent Synchrone bit/s UDI ou 3,1 khz Synchrone bit/s UDI ou 3,1 khz Synchrone bit/s UDI ou 3,1 khz Asynchrone 300 bit/s UDI Asynchrone bit/s UDI Asynchrone 1 200/75 bit/s UDI Asynchrone bit/s UDI Asynchrone bit/s UDI Asynchrone bit/s UDI Synchrone bit/s UDI Non transparent Synchrone bit/s UDI Non transparent Synchrone bit/s UDI Non transparent 12 kbit/s Services supplémentaires Un service supplémentaire modifie ou enrichit un service de télécommunication de base et, de ce fait, ne peut être proposé seul. Un service supplémentaire donné peut être offert en complément de plusieurs services de base différents. Les services de télécommunications proposés sont donc classés de la manière suivante (d après le tableau 1 de la recommandation CCITT I.210, repris dans la recommandation ETSI/GSM 02.04) : service support : service support, service support + services supplémentaires ; téléservice : téléservice de base, téléservice de base + services supplémentaires. Les services supplémentaires supportés par un réseau GSM sont les suivants : E Techniques de l Ingénieur, traité Électronique

5 RÉSEAUX CELLULAIRES Number Identification (identification d un numéro) : Calling Line Identification Presentation : il présente l identification de l appelant à l usager du réseau GSM, Calling Line Identification Restriction : il restreint l identification de l appelant, Connected Line Identification Presentation : il présente l identification de l usager connecté à l usager du réseau GSM, Connected Line Identification Restriction : il restreint l identification de l usager en cours de communication ; Call Offering (offre d appel) : Call Forwarding Unconditional : il fait suivre tous les appels destinés à un abonné du réseau GSM vers un numéro prédéterminé, Call Forwarding on Mobile Subscriber Busy : il fait suivre tous les appels destinés à un abonné du réseau GSM déjà en cours de communication vers un numéro prédéterminé, Call Forwarding on no Reply : il fait suivre tous les appels destinés à un abonné du réseau GSM qui ne répond pas après plusieurs sonneries vers un numéro prédéterminé, Call Forwarding on Mobile subscriber not Reachable : il fait suivre tous les appels destinés à un abonné du réseau GSM qui ne peut être localisé par le réseau vers un numéro prédéterminé ; Call completion (complément d appel) : Call Waiting : mise en attente de l appel, Call Hold : mise en garde de l appel ; Multiparty : il permet la mise en communication simultanée de jusqu à six usagers ; Communauty of Interest (communauté d intérêt) : Closed User Group : il procure à un groupe d usagers donné des services de type réseau privé ; Charging (facturation) : Advice of Charge : il permet de connaître instantanément le coût d une communication ; Call Restriction (restriction d appel) : Barring of All Outgoing Calls : interdiction de tous les appels sortants, Barring of Outgoing International Calls : interdiction de tous les appels sortants à destination d un pays étranger, Barring of Outgoing International Calls except those directed to the Home PLMN country : interdiction de tous les appels sortants à destination d un pays étranger, sauf ceux destinés au pays d origine de l abonné (pays où il a souscrit son abonnement), Barring of All Incoming Calls : interdiction de recevoir tout appel, Barring of Incoming Calls when Roaming Outside the Home PLMN country : interdiction de recevoir tout appel pour un abonné voyageant en dehors du réseau dans lequel il a son abonnement. Certains de ces services supplémentaires sont offerts à l abonné avec la possibilité d être contrôlés par un mot de passe. 1.3 Structure du réseau Organisation générale Pour que le système puisse offrir les services prévus, une série de fonctions a été définie. Ces fonctions sont celles requises dans tout réseau de mobiles comme la numérotation, l acheminement vers un usager mobile, le transfert de cellules, etc. Ces fonctions sont regroupées en entités fonctionnelles. Le système complet est formé de ces entités. La figure 2 montre ces entités et leurs interconnexions Station mobile (MS) La station mobile est l équipement physique utilisé par l usager du réseau GSM pour accéder aux services de télécommunication offerts. Fonctionnellement, elle comprend une terminaison mobile (MT : Mobile Termination) et, selon les services qu elle supporte, divers équipements terminaux (TE : Terminal Equipment), ainsi que des combinaisons d équipements terminaux et d adaptateurs de terminaux (TA : Terminal Adaptor). Il existe différents types de stations mobiles, tels que les mobiles montés sur des véhicules, les portables ou les portatifs (cf. 1.9 et [18]). Une station mobile a plusieurs identités. Tout d abord, comme tout équipement, elle possède un numéro d équipement, IMEI (International Mobile Equipment Identity). Quand elle est utilisée par un usager, celui-ci connecte une carte à mémoire, le module d identification d abonné SIM (Subscriber Identity Module), qui procure à la station son numéro d abonné IMSI (International Mobile Subscriber Identity) Sous-système radio (BSS) Le système, appelé en anglais Base Station System (BSS), est l équipement physique qui assure la couverture d une zone géographique donnée, appelée «cellule» et qui contient les matériels et logiciels nécessaires pour communiquer avec les stations mobiles. Fonctionnellement, ce système est divisé entre une fonction de contrôle assurée par un contrôleur de stations de base BSC (Base Station Controller) et une fonction de transmission radio supportée par les stations de base BTS (Base Transmitter Station). L interface entre BSC et BTS, appelée interface A bis, devait à l origine faire l objet d une spécification technique très stricte, de manière à permettre l interfonctionnement entre des BSC et BTS de provenance variée. En pratique, l ouverture de cette interface s est heurtée à la réticence des industriels fournisseurs d équipement, à la difficulté d obtenir une spécification complète, notamment sur les aspects exploitation et maintenance et au relatif peu d intérêt des opérateurs, qui préfèrent souvent acheter des systèmes «clé en main». Le sous-système radio, comme la station mobile, inclut les fonctions de la couche physique du modèle de référence OSI (Open Systems Interconnection) de ISO/CCITT. Il comprend un certain nombre de canaux logiques, classés en deux types : les canaux de trafic (TCH : Traffic Channel) et les canaux de contrôle ou canaux de signalisation, (CCH : Control Channel). Les canaux de trafic sont utilisés pour transmettre les données des usagers ou la parole et sont divisés en deux types de canaux, Bm ou «plein débit» (TCH/F) et Lm ou «demi-débit» (TCH/H). Un même système radio peut supporter tout à la fois les canaux de trafic suivants : parole plein débit : TCH/FS ; parole demi-débit : TCH/HS ; 9,6 kbit/s plein débit : TCH/F9 6 ; 4,8 kbit/s plein débit : TCH/F4 8 ; 4,8 kbit/s demi-débit : TCH/H4 8 ; 2,4 kbit/s plein débit : TCH/F2 4 ; 2,4 kbit/s demi-débit : TCH/H2 4. Les canaux de contrôle sont divisés tour à tour en canaux diffusés BCCH (Broadcast Control Channel), en canaux de contrôle commun CCCH (Common Control Channel), en canaux de contrôle dédiés autonomes SDCCH (Stand-alone Dedicated Control Channel) ou en canaux de contrôle associés, lents ou rapides SACCH (Slow Associated Control Channel) ou FACCH (Fast Associated Control Channel). Un canal dit «associé» est toujours associé aux canaux de trafic ou aux canaux de contrôle dédiés (SDCCH). On trouvera dans le système radio les canaux regroupés de la manière suivante : Techniques de l Ingénieur, traité Électronique E

6 RÉSEAUX CELLULAIRES Interface Um Réseau X.25 OMC - R/S Centre d'exploitation maintenance (OMC) BTS Station de base (BTS) Interface Abis Interface A Station mobile BTS Station de base d'extérieur (BTS) BSC Contrôleur de stations de base (BSC) MSC VLR Commutateur des services mobiles (MSC) et base d'enregistrement des abonnés visiteurs (VLR) Réseau téléphonique ou RNIS Um : Universal mobile ; Interface air «universelle» (commune à tous les mobiles GSM) Interface MAP HLR et AuC Base d'enregistrement nominal des abonnés du réseau (HLR) Centre d'authentification des abonnés (AuC) Figure 2 Éléments constitutifs d un réseau GSM canaux de contrôle dédiés autonomes, quatre d entre eux organisés sur le même canal physique tel que le CCCH (SDCCH/4) ; canaux de contrôle dédiés autonomes, huit d entre eux organisés en un canal physique séparé (SDCCH/8) ; canal de contrôle associé rapide plein débit (FACCH/F) ; canal de contrôle associé rapide demi-débit (FACCH/H) ; canal de contrôle lent associé à un canal de trafic plein débit (SACCH/TF) ; canal de contrôle lent associé à un canal de trafic demi-débit (SACCH/TH) ; canal de contrôle lent associé à un canal de contrôle dédié SDCCH/4 (SACCH/C4) ; canal de contrôle lent associé à un canal de contrôle dédié SDCCH/8 (SACCH/C8) ; canal de contrôle diffusé (BCCH) ; canal d accès aléatoire (RACH : Random Access Channel) ; canal de messagerie (PCH : Paging Channel) ; canal d allocation de ressource (AGCH : Access Grant Channel). Le rôle et l emploi de ces différents canaux seront précisés dans le paragraphe 1.4. E Techniques de l Ingénieur, traité Électronique

7 RÉSEAUX CELLULAIRES La transmission de l information sur les canaux de signalisation est assurée dans une structure de blocs et de trames où ils sont regroupés en canaux physiques dont l organisation est détaillée dans le paragraphe Sous-système réseau Commutateur de services mobiles (MSC) Le commutateur de services mobiles (MSC) est un autocommutateur qui assure toutes les fonctions de commutation nécessaires pour les mobiles situés dans une zone géographique appelée zone de MSC. Un commutateur de services mobiles prend en compte la nature mobile des usagers et gère les ressources radio nécessaires. En particulier, il assure la localisation, met à jour et applique les procédures prévues pour le transfert des communications entre les cellules. L interfonctionnement avec d autres réseaux, comme le réseau téléphonique, nécessite la présence dans ce commutateur de fonctions spécifiques, qui sont désignées sous le nom Interworking Functions (IWF). Ces fonctions dépendent du type de réseau à connecter et du type de services désiré. L interface entre le MSC et le sous-système radio s effectue au niveau du BSC. Cette interface, appelée interface A, est parfaitement spécifiée et permet un réel interfonctionnement entre des MSC et des BSS de provenance différente. Exemple : en France, France Telecom utilise des MSC MET (matériel de provenance Ericsson) associés à des BSS conçus et produits par Nortel Matra Cellular ou Motorola, tandis que l autre opérateur, SFR, relie des BSS Nokia ou des BSS Motorola à des MSC Siemens (ces deux opérateurs ont également choisi Alcatel comme fournisseur de systèmes complets, réseau et radio) Registre des abonnés nominaux Le registre des abonnés nominaux (HLR : Home Local Register) est une base de données utilisée pour la gestion des abonnés mobiles. Deux types d information sont stockés dans le registre d abonnés nominaux : les informations d abonnés ; une partie de l information sur la localisation de l abonné, permettant aux appels entrant dans le réseau d être acheminés jusqu à ce mobile. Le registre d abonnés nominaux contient trois identités essentielles pour le système : le numéro d abonné (IMSI) ; le numéro ISDN (Integrated Services Digital Network) de la station mobile (MSISDN) ; l adresse du registre d abonnés visité par le mobile (cf. VLR ) Registre des abonnés visiteurs Le registre des abonnés visiteurs, ou VLR (Visitor Local Register), est l unité fonctionnelle qui stocke dynamiquement les informations de l abonné liées à sa mobilité, comme sa zone de localisation, quand l usager se trouve dans la zone d intérêt du dit VLR. La zone d intérêt du VLR est associée à un MSC. Lorsqu un mobile pénètre dans cette zone, le MSC en informe le VLR. Le mobile entame alors une procédure d inscription à travers laquelle il lui est attribué un numéro d itinérance (MSRN : Mobile Subscriber Roaming Number) ou adresse du réseau visité qui servira à acheminer un appel entrant vers ce mobile. Le VLR contient également d autres informations qui lui sont nécessaires pour gérer les appels entrants et sortants. Ces informations parviennent au VLR via le MSC, qui assure le dialogue avec le mobile. Elles comprennent : le numéro d itinérance du mobile (MSRN) ; s il y a lieu, le numéro d identité temporaire de l abonné (TMSI) ; la zone de localisation dans laquelle le mobile s est inscrit ; les données relatives aux services supplémentaires souscrits par l abonné Réseau d exploitation-maintenance Le réseau d exploitation-maintenance comprend les centres d exploitation maintenance (OMC : Operation and Maintenance Centre) qui sont les entités fonctionnelles à travers lesquelles l opérateur du réseau peut contrôler son système. Ce sous-système est chargé de l exploitation distante et de la maintenance du réseau. Au-delà des OMC-Radio et OMC-Switch, on peut trouver, si l importance du réseau le justifie, un ou plusieurs Network Management Centres (NMC). Tous les aspects exploitation maintenance reposent sur le concept de Telecommunication Management Network (TMN), défini par l UIT (Union internationale des télécommunications) dans la recommandation M.30 et par la CEPT. Les fonctions suivantes peuvent être spécifiquement identifiées : fonctions liées à la gestion commerciale ou administrative du réseau : abonnés, terminaux, facturation, comptabilité, statistiques ; gestion de la sécurité ; gestion des performances ; modification des configurations du réseau ; maintenance, gestion des alarmes Signalisation La signalisation utilisée dans le système GSM est constituée de deux types de signalisation. La première est spécifique et s applique au lien radio entre la station de base et le mobile. La seconde est fondée sur les recommandations du CCITT relatives au système de signalisation numéro 7. C est en particulier le cas des échanges entre le système réseau et le système radio (interface A entre MSC et BSC) ainsi que les échanges entre différents systèmes réseau (dialogue entre HLR et VLR ou VLR entre eux, via les MSC). 1.4 Principe de la transmission sur l interface radio Selon les prescriptions initiales de la CEPT, décrites dans [19] le système GSM utilise les bandes de fréquence suivantes : MHz pour le sens mobile vers réseau (voie montante) ; MHz pour le sens réseau vers mobile (voie descendante). Chacune de ces bandes est divisée en 124 canaux, de largeur 200 khz. L écart entre les deux porteuses associées pour constituer un canal radio bidirectionnel (une voie montante et une voie descendante : écart duplex) est de 45 MHz. Chaque site radio (station de base) supporte un certain nombre de ces fréquences soit de manière fixe, soit en utilisant à un instant donné un sous ensemble de ces fréquences, sous-ensemble changeant toutes les 577 ms (saut de fréquence lent, particularité du GSM sur laquelle il sera revenu en détail ci-après). La modulation sur la voie radio est de type GMSK (Gaussian Minimum Shift Keying) à enveloppe constante. Chaque porteuse F est décalée d une fréquence F1 pour transmettre l information «0» et d une fréquence F2 pour transmettre l information «1». F2 - F1 = B où BT = 0,5, T étant la durée d un bit, soit 3,69 ms. La valeur de l écart entre les fréquences est donc B = 135,5 khz. Comme on le voit sur la Techniques de l Ingénieur, traité Électronique E

8 RÉSEAUX CELLULAIRES comportant que des canaux de contrôle, comprenant 51 trames (236 ms). 68 khz 68 khz 200 khz 124 couples de porteuses distantes de 200 khz Écart duplex : 45 MHz Modulation directe de porteuse en GMSK à enveloppe constante : GMSK : Gaussian Minimum Shift Keying porteuse F bit 0 = F 1, bit 1 = F 2 F 2 F 1 = B avec BT = 0,5 où T = 3,69 ms (durée du bit) B = 135,5 khz Figure 3 Modulation sur la voie radio figure 3, chaque porteuse saute de ± 68 khz à partir de sa valeur nominale. De plus, le spectre est segmenté de manière temporelle en utilisant un schéma fixe de multiplexage à répartition dans le temps (figure 4). Dans ce schéma, l axe temporel est divisé en intervalles (time slots) de durée approximative égale à 0,577 ms (très précisément), toutes les durées élémentaires prises en compte par le GSM sont fondées sur une horloge à 13 MHz. 15 Exemple : un time slot dure exactement ms. Huit time slots, 26 numérotés 0 à 7, forment une trame (time frame) de durée approximative 4,615 ms. La récurrence d un time slot particulier (par exemple le time slot numéro 3) dans chaque trame constitue un canal physique, autrement dit un canal physique utilise un time slot toutes les 4,615 ms. Cette structure est appliquée pour la voie montante aussi bien que pour la voie descendante. La numérotation, cependant, est décalée de trois time slots pour éviter que le mobile émette et reçoive en même temps. Les données sont transmises sous forme de paliers (bursts) qui sont placés dans les intervalles de temps (time slots). Les bursts sont légèrement plus courts que les time slots (0,546 ms au lieu de 0,577 ms) pour permettre leur alignement malgré la dispersion des temps de propagation, et pour permettre la bonne commutation des transmetteurs en cas d utilisation du saut de fréquence. Un palier, comme on le voit sur la figure 4, est composé de 148 bit qui sont donc transmis à un débit de 271 kbit/s. 114 bit sont bien disponibles pour la transmission des données, le reste servant à assister la réception et la détection du palier. Ainsi, une séquence d apprentissage, située au milieu du palier, est utilisée par le récepteur pour synchroniser et estimer les caractéristiques de propagation pour réaliser un égaliseur de dispersion. Trois bits de fin (tail bits), à l autre extrémité du palier, permettent l égalisation des bits de données extrêmes aussi bien que des bits de données situés dans le milieu du palier. De plus, deux signaux de vol de bits (stealing flags) situés immédiatement avant et après la séquence d apprentissage indiquent si un burst initialement censé porter un canal de trafic a été «volé» pour un canal de signalisation. Il convient de noter que la partie donnée transmise, y compris les stealing flags est cryptée avant la transmission. Les canaux physiques produisent un signal de 114 bit par trame, soit en 4,615 ms, ou encore un débit de 24,7 kbit/s. Les différents arrangements de canaux logiques qui ont été présentés au paragraphe sont multiplexés sur ces canaux physiques. Il y a toujours au moins deux canaux logiques qui sont multiplexés sur un canal physique donné. Par conséquent, les time slots du canal physique sont répartis entre les divers canaux logiques, donnant naissance à une nouvelle structure, appelée multitrame (multiframe). Deux structures de multitrames ont été définies, l une constituée de 26 trames (soit une durée de 120 ms) pour les cas TCH/SACCH et l autre, pour les cas ne TCH/SACCH La transmission du canal combiné TCH/SACCH est montrée figure 5 pour les canaux plein débit et demi-débit. Le canal de trafic plein débit (TCH) utilise 24 trames sur les 26 de la multitrame, le canal de contrôle SACCH occupe une trame, la dernière restant inoccupée. Comme 114 bit sont disponibles pour un canal physique dans chaque trame, le canal de trafic bénéficie d un débit brut de 2 fois 114 bit pour 120 ms, soit 22,8 kbit/s. Le canal de contrôle SACCH justifie son appellation de canal lent, puisqu il utilise seulement 114 bit en 120 ms, soit un débit 950 bit/s. Du fait de la trame restée libre, le débit global du canal physique s élève à 24,7 kbit/s. Il est possible d ajouter des capacités de signalisation, si celles offertes par le canal SACCH sont insuffisantes. Le canal de contrôle associé rapide (FACCH) «vole» de la capacité au canal de trafic en remplaçant certains bits du TCH par ses propres bits. Ce procédé est employé en coordination avec le mécanisme de protection d erreurs BCCH/CCCH Le multiplexage de la structure BCCH/CCCH utilise la multitrame constituée de 51 trames (figure 6). Contrairement à la multitrame TCH/SACCH qui est propre à un mobile, voire deux en cas de demidébit, la multitrame BCCH/CCCH est partagée entre tous les mobiles présents dans une cellule. Par conséquent, tous les sous-canaux transmis dans cette structure sont des canaux simplex, c est-à-dire n existant que dans un seul sens de transmission : le canal diffusé (BCCH, réseau vers mobile) fournit à tous les mobiles une information générale sur le réseau, la cellule dans laquelle le mobile se trouve et les cellules adjacentes ; comme la puissance du BCCH est mesurée par les mobiles, la porteuse doit être émise en permanence, toujours sur la même fréquence, au besoin alimentée par des paliers factices (dummy bursts) si aucune information utile n est à transmettre ; le canal de synchronisation (SCH, réseau vers mobile) porte des informations permettant la synchronisation des trames et l identification du transmetteur de la station de base ; le canal de correction des fréquences (FCH, réseau vers mobile) donne des informations sur la porteuse utilisée ; le canal d accès aléatoire (RACH, mobile vers réseau) est utilisé par le mobile en mode ALOHA pour accéder au réseau lorsqu il veut s enregistrer dans une cellule ou passer un appel. Le protocole d accès dit ALOHA consiste à émettre un appel sur le canal d accès sans précaution particulière. Si un autre mobile utilise le même canal au même moment, il y a risque de collision et de perte des messages émis. Au bout d un temps aléatoire, il y a alors réémission, en principe de manière non simultanée, donc sans collision. Ce type de protocole est peu performant en cas de forte charge. C est un point faible du GSM ; le canal d allocation de ressources [AGCH (Access Grant Channel), réseau vers mobile] est utilisé pour allouer des ressources dédiées (canal de signalisation SDCCH ou canal de trafic TCH) au mobile qui les a demandées via un canal d accès aléatoire RACH ; le canal de messagerie [PCH (Paging Channel), réseau vers mobile] est utilisé pour rechercher et avertir un mobile lors d un appel en provenance du réseau. Il est à noter qu un mobile n a jamais l usage d un AGCH et d un PCH en même temps. La figure 6 montre comment ces sous-canaux sont répartis sur un canal physique utilisant une multitrame de 51 trames. Cette structure est supportée par le time slot 0 d une porteuse qui est appelée la porteuse BCCH. La voie montante (a) de la structure BCCH/CCCH est utilisée uniquement pour le RACH puisque c est le seul canal de contrôle qui est émis par le mobile. Le mobile peut utiliser le time E Techniques de l Ingénieur, traité Électronique

9 RÉSEAUX CELLULAIRES 1 hypertrame = supertrames = trames (3 h 28 min 53 s 760 ms) supertrame = trames TDMA (6,12s) (51 multitrames 26 ou 26 multitrames 51) multitrame - 26 = 26 trames TDMA (120 ms) 1 multitrame - 51 = 51 trames TDMA (3 060/13 ms) trame GSM AMRT = 8 time slots ou 4,615 ms Palier de 148 bit 156,25 bit = 0,577 ms Figure 4 Structure des paliers et des trames 120 ms 51 trames (235 ms) TC0 TC1 TC10 TC11 ACCH TC12 TC13 TC14 TC23 Libre R R R R R R R R R R R R R R R R R R R R R R R R a cas d'un canal plein débit 120 ms R canal d'accès aléatoire Sens mobile vers base 51 trames (235 ms) TC0 TC0 TC5 TC5 ACCH TC6 TC6 TC7 TC11 ACCH b cas de deux canaux demi-débit ACCH : trame pour données de signalisation TCx : trame numéro x pour données de trafic Libre : trame non utilisée F S B B B B C C C C F S C C C C C C C C F S C C I B canal de contrôle diffusé C canal d'allocation de ressources/ canal de messagerie Sens base vers mobile F canal de correction de fréquences I trame libre S canal de synchronisation Figure 5 Répartition des canaux de trafic sur les canaux physiques Figure 6 Multitrame BCCH/CCCH Techniques de l Ingénieur, traité Électronique E

10 RÉSEAUX CELLULAIRES slot 0 de n importe laquelle de ses trames pour accéder au réseau. Sur la voie descendante (b), les 51 trames sont groupées en 5 ensembles de 10 trames. Une trame reste inoccupée. Chaque ensemble commence avec un FCCH suivi par le SCH. Les huit trames restantes forment, dans chaque ensemble, deux blocs de quatre. Le premier bloc du premier ensemble est pour le BCCH tandis que les neuf autres blocs sont appelés «blocs de paging» et supportent les canaux PCH et AGCH, ces deux canaux n étant jamais transmis simultanément vers un même mobile. En résumé, les trames de cette structure sont utilisées de la manière suivante : 4 pour le BCCH, 5 pour le FCCH, 5 pour le SCH et 36 pour le PCH ou le AGCH (9 blocs de paging). Chaque mobile est assigné à un des neuf blocs de paging, mais chaque bloc de paging peut supporter plusieurs mobiles. Le mobile et le réseau déterminent le bloc de paging propre au mobile à partir de données issues du réseau et de l identité du mobile. Le débit brut pour le BCCH comme pour le couple AGCH/PCH est égal à 4 fois 114 bit toutes les 235 ms, soit 1,94 kbit/s. Il existe un grand nombre d autres structures qui utilisent la multitrame à 51 trames. Exemple : on peut trouver 8 canaux SACCH sur un canal physique. Si une cellule est conçue pour supporter un trafic très faible (couverture rurale, par exemple), la structure BCCH/CCCH peut être combinée avec 4 SDCCH sur un canal physique ; a contrario si une cellule écoule beaucoup de trafic, un seul canal physique (le time slot 0 sur la porteuse BCCH) peut se révéler insuffisant pour tous les besoins BCCH/ CCCH. Dans ce cas, les time slots 2, 4 et 6 de la porteuse BCCH peuvent également être utilisés ; dans ce cas, cependant, des paliers factices (dummy bursts) sont transmis lorsque les SCH ou FCCH ne le sont pas Procédure d appel Mise en route du mobile À la mise en route, le mobile recherche un canal BCCH, par scanning. Il repère la cellule ayant la puissance reçue la plus élevée, lit les informations relatives à la fréquence et aux canaux logiques. Il envoie alors un message d acquittement sur le canal RACH. Le réseau répond sur le canal AGCH et alloue un canal dédié SDCCH pour les échanges de protocole ainsi qu un canal associé SACCH pour le contrôle de puissance et l avance de temps. Les échanges se produisent alors sur ce canal SDCCH jusqu au retour en mode veille sur le canal BCCH. L identité de la zone de localisation (LAI : Location Area Identity) est inscrite sur la carte SIM. Pendant six intervalles de temps sur huit, le mobile est inactif. Pendant un intervalle de temps, il écoute les BCCH des cellules voisines pour éventuellement changer son inscription Appel entrant Le réseau appelle le mobile sur le canal de paging PCH. Le mobile répond par un message d acquittement sur le canal RACH. Le réseau fixe, via le canal AGCH, alloue un canal de trafic TCH à la communication. Il associe à ce TCH un canal de signalisation associé SACCH, sur lequel, pendant la communication, le mobile transmettra des mesures destinées à préparer un transfert automatique intercellulaire ou une rupture de communication (cas où aucune cellule voisine acceptable n est trouvée) Protection d erreurs et détection Pour protéger les données contre les erreurs de transmission, trois types de mécanismes de protection sont appliqués : entrelacement, codage convolutionnel et codage de blocs. L entrelacement est utilisé pour rendre aléatoires les erreurs de transmission qui apparaissent en paquets. Le codage convolutionnel constitue un Codage Entrelacement Données n bit Données codées m bit (m = 19 i) I-3 I-2 I-1 19 i 19 i 19 i 19 i I degré d'entrelacement Figure 7 Schéma de codage et d entrelacement i nombre quelconque outil puissant pour corriger les erreurs de transmission tandis que le codage de blocs est principalement employé pour indiquer au récepteur la présence d erreurs non corrigibles. Les schémas de codage et d entrelacement dépendent du canal logique considéré. En général, une trame de données constituée de n bit de données est codée en m bit (figure 7). La structure du palier normal (deux parties de 57 bit chacune) fait que m est un multiple entier de 19. Ces bits sont ensuite brassés et divisés en I groupes. Le nombre de bits dans chaque groupe est égal à 19. Les I groupes sont transmis dans I paliers successifs, entrelacés avec des groupes de 19 bits provenant d autres paliers normaux. Le nombre I est appelé degré d entrelacement car il correspond au nombre de paliers dans lesquels est réparti (entrelacé avec d autres paliers), le palier normal initial. Tous les canaux logiques nécessitent une certaine forme de codage convolutionnel, mais comme les besoins de protection sont différents les rapports de codage peuvent être différents. Pour simplifier les mécanismes de codage et de décodage, quatre polynômes seulement sont utilisés pour définir les codes. Cela donne un code convolutionnel de rapport r = 1/4. Cependant, pour répondre aux besoins du canal logique, comme pour s adapter à la structure des paliers, des rapports comme par exemple r = 244/456 (= 0,535) sont nécessaires. Ces divers rapports sont obtenus en ponctionnant les codes, c est-à-dire en écartant certains des symboles codés. Le décodeur, sachant quels symboles ont été omis, est capable de réagir en conséquence. Enfin, le mode «vol de palier» du canal de contrôle associé rapide (FACCH) permet le remplacement de blocs de données de trafic codées mais pas encore entrelacées par une trame de signalisation codée. Cette trame connaît ensuite le même entrelacement que la parole. C est l indicateur de vol (stealing flag) qui avertit le récepteur de la présence de données de signalisation dans ce palier Codage et entrelacement pour les données de signalisation La figure 8 montre le principe de la protection d erreurs pour les données de signalisation. Ce schéma est utilisé pour tous les canaux logiques sauf pour les parties données des canaux de synchronisation (SCH : Synchronisation Channel) et d accès aléatoire (RACH). Le sous-système radio reçoit du niveau liaisons de données des blocs de 184 bit. Ils sont tout d abord protégés par un code de blocs cyclique, particulièrement adapté à la correction et à la détection des erreurs sur les paliers. Il utilise 40 bit de parité. Avant le codage convolutionnel, quatre «bits de queue» (tail bits) sont ajoutés pour obtenir la même protection sur les derniers bits utiles que sur les E Techniques de l Ingénieur, traité Électronique

11 RÉSEAUX CELLULAIRES 184 bit 184 bit Fire Code Code convolutionnel r = 1/2, K = bit 40 bit 4 bit Figure 8 Protection d erreurs des données de signalisation palier à transmettre, un palier contient les données de deux blocs de parole. Les autres canaux logiques sont codés de manière similaire. Les canaux de trafic de données sont codés uniquement par un code convolutionnel. Puisqu un délai de transmission plus long est admissible, ces canaux adoptent un entrelacement d ordre 19. Les canaux RACH et SCH adoptent le même schéma que les autres canaux de signalisation Propriétés particulières à la transmission des canaux logiques Classe 1A 50 bit 50 bit Classe 1B 132 bit Classe 2 78 bit 3 bit de contrôle de parité 3 B 132 bit 4 B 4 bit à 0 Les figures 10 et 11 résument les propriétés de transmission des canaux logiques en termes de retard et de débit net à transmettre. Les chiffres de retard sont divisés en deux parties, l une (en bleu) indiquant le retard dû à l entrelacement et l autre (en blanc) indiquant l intervalle de récurrence. L intervalle de récurrence est l intervalle de temps entre deux blocs consécutifs de données sur le lien de transmission. Par contre, le délai dû au temps de traitement dans les équipements, qui dépend de leur conception, n est pas indiqué ici. Pour les canaux de parole, on peut considérer un retard global de l ordre de 70 à 80 ms. Canaux de contrôle Code convolutionnel : rapport 1/2 ; K = bit 78 bit Figure 9 Protection d erreurs pour les canaux de parole plein débit Du fait de l entrelacement et de la longue durée d une multitrame, les intervalles de récurrence deviennent relativement longs. Cela ne signifie pas pour autant que cet intervalle s ajoute au retard global dans tous les cas, puisque les canaux de contrôle sont utilisés pour des messages ponctuels plutôt que pour transmettre un flux continu d information. précédents. Cette méthode a déjà été employée pour construire les paliers, mais dans un but différent : les bits de queue aident l égaliseur à égaliser les derniers bits utiles correctement, alors qu ici ceux-ci aident le décodeur à corriger les derniers symboles codés. Le code convolutionnel qui est utilisé pour la signalisation a un rapport r = 1/2 et une longueur de contrainte K = 5. Il en résulte 456 symboles codés. I = 4 paliers assignés à un canal logique donné sont utilisés pour transmettre ces symboles. Le degré d entrelacement des canaux de contrôle est donc égal à Codage et entrelacement pour la parole plein débit La protection d erreur pour les canaux de parole est relativement complexe parce que les différents bits d un bloc de données nécessitent différents degrés de protection. Le principe est donné figure 9. Le codeur de parole délivre la parole numérisée par blocs de 260 bit, toutes les 20 ms, donc à un débit très précisément égal à 13 kbit/s. Ces bits sont regroupés en trois classes de sensibilité aux erreurs : classe 1A : 3 bit de parité sont dérivés des 50 bit de classe 1A. La capacité à détecter des erreurs incorrigibles permet au détecteur de parole d appliquer des mesures spéciales puisque les erreurs de transmission sur ces bits sont catastrophiques pour l intelligibilité. En général, tout bloc comportant des erreurs est ignoré ; classe 1B : les 132 bit de classe 1B qui ne sont pas pris en compte par le contrôle de parité sont mixés avec la classe 1A et les bits de parité à travers un code convolutionnel. Quatre nouveaux bits de queue sont ajoutés. Le code (r = 1/2, K = 5) produit 378 symboles codés ; classe 2 : les 78 derniers bits, moins sensibles, ne sont pas protégés du tout. Au total, 456 symboles codés sont transmis en utilisant un entrelacement d ordre 8, c est-à-dire que les bits sont répartis sur 8 paliers. Puisqu un bloc de parole délivre seulement 57 bit par Retard (ms) Débit net (bit/s) Canal FACCH/FR FACCH/HR SDCCH SACCH/T SACCH/C BCCH AGCH PCH RACH Retard d'entrelacement Intervalle de récurrence Figure 10 Propriétés de transmission des canaux de signalisation Techniques de l Ingénieur, traité Électronique E

12 RÉSEAUX CELLULAIRES Retard (ms) Débit net (bit/s) a Convertisseur A/D Codeur de parole Codeur de canal Modulateur b Interférences Canal radio c Convertisseur D/A Décodeur de parole Décodeur de canal Égalisateur démodulateur d 64 kbit/s 13 kbit/s 22,8 kbit/s e Figure 12 Principe du codage et du décodage de la parole f Retard d'entrelacement Intervalle de récurrence Filtre de synthèse LPC Filtre de synthèse LTP Position de la grille RPE 9,4 kbit/s a parole plein débit b données plein débit à 9,6 kbit/s c données plein débit à 4,8 kbit/s d données plein débit à 2,4 kbit/s e données demi-débit à 2,4 kbit/s f données plein débit à 2,4 kbit/s Figure 11 Propriétés de transmission des canaux de trafic b facteur de gain N paramètre de retard b, N r(i) 3,6 kbit/s r(i) coefficient du filtre d'analyse LPC Canaux de trafic Les canaux de trafic de données nécessitent un débit net plus élevé que leur débit de transmission réel, par exemple 12 kbit/s pour le service à 9,6 kbit/s. Ceci est dû au protocole RS-232 qui impose la transmission du signal Data Terminal Ready (DTR) à des intervalles de temps parfaitement réguliers. Dans le cas des canaux de trafic, l intervalle de récurrence s ajoute bien au retard global puisque les données à transmettre le sont généralement en flux continu. 1.5 Codage de la parole Dans le cadre du RNIS, une norme de codage de la parole a été établie, s appuyant sur un échantillonnage à 8 khz et un codage non uniforme de chaque échantillon sur 8 bit. C est la loi A, qui ne peut être utilisée car le débit de 64 kbit/s est trop élevé et parce que le lien radio est trop perturbé pour ne pas nécessiter une meilleure protection contre les erreurs. C est pourquoi le système GSM emploie un codage de la parole qui lui est propre (codage source) renforcé par un codage du canal de parole (codage canal) destiné à rendre l information transmise plus robuste aux erreurs de transmission. La figure 12 en montre le principe Algorithme de codage Par souci de compatibilité minimale avec le RNIS, la représentation numérique du signal d entrée est basée sur un échantillonnage à 8 khz. Ainsi, le codage du signal de parole à 13 kbit/s apparaît 13 comme une expansion seulement de bit par échantillon. Par 8 Figure 13 Conception du codeur de parole plein débit conséquent, les techniques usuelles de codage d enveloppe ne peuvent pas être appliquées et des techniques de vocodage sont nécessaires. Le principe de base, décrit dans [20], est expliqué figure 13 pour le processus de reconstruction de la parole dans le récepteur. Deux différentes sortes d informations sont transmises du codeur au décodeur : la séquence d excitation (à 9,4 kbit/s) ; les coefficients de filtrage r, b, N (à 3,6 kbit/s). Le signal de parole est reconstruit en appliquant la séquence à Regular Pulse Excitation (RPE) à un filtre de synthèse à deux étages. L excitation et les coefficients du filtre ont été extraits du codeur en appliquant des procédures d analyse au signal d entrée. À la sortie du décodeur, le signal est disponible en clair. Dans des conditions normales d écoute, la qualité de la parole est presque aussi bonne que celle du RNIS et bien meilleure que la qualité usuelle des réseaux de radiotéléphonie analogiques. En résumé, l idée de base de cette technique de codage est d extraire les caractéristiques principales de la parole en terme de coefficients de filtre, tels que la parole puisse être reconstruite en utilisant un signal d excitation à bas débit grossièrement quantifié. Le principe du codeur-décodeur complet est montré figure 14. Certains détails comme le quantificateur ont été omis. La réduction du débit à 13 kbit/s est obtenue en appliquant la procédure ci-dessous, qui consiste en trois étapes : LPC : Linear Predictive Coding (codage prédictif linéaire) ; LTP : Long Term Prediction (prédiction à long terme) ; E Techniques de l Ingénieur, traité Électronique

13 RÉSEAUX CELLULAIRES x1 Segmentation Filtre d'analyse LPC + Filtre passe-bas x x3 Grille de sélection RPE x, M r(i ) Filtre d'analyse LTP x, M (M = 1,2 ou 3) b, N Multiplexeur Ys Analyse LPC r(i ) Codeur Décodeur Filtre de synthèse LPC Filtre de synthèse LTP Position de la grille RPE x, M Démultiplexeur Yr r(i ) b facteur de gain N paramètre de retard r (i) coefficient du filtre d'analyse LPC b, N Ys signal envoyé Yr signal reçu Figure 14 Bloc diagramme du codeur de parole plein débit RPE : Regular Pulse Excitation (excitation par impulsions régulières) Dans la première étape, le signal d entrée est divisé en segments de 160 échantillons (durée totale : 20 ms). Puis les coefficients du filtre d analyse LPC sont calculés par une analyse telle que l énergie, c est-à-dire la dynamique d de la version filtrée soit minimisée. Dans un deuxième temps, la dynamique peut être encore réduite en exploitant les similitudes entre des périodes successives de segments de parole. Ce procédé implique la prédiction à long terme (LTP). En principe, le filtre LTP soustrait la période précédente du signal de la période réelle. Le filtre doit être caractérisé par le paramètre de retard N (la période instantanée) et par le facteur de gain b. Ces deux paramètres sont mis à jour toutes les 5 ms. Les huit coefficients r(i) du filtre d analyse LPC et les paramètres du filtre LTP sont codés à 3,6 kbit/s. Pour extraire la séquence d excitation, le signal résiduel e est appliqué à un filtre passe bas qui possède une fréquence de coupure 4 d environ -- khz. Chaque troisième échantillon seulement est sélectionné grâce à une simple stratégie d adaptation décimale. Il en 3 résulte une séquence régulière d échantillons qui sont codés à 9,4 kbit/s. Finalement, le codeur produit un flux de bits de 260 bit par segment de parole de 20 ms, soit un débit de 13 kbit/s Protection d erreurs Un certain nombre de critères ont été pris en compte dans le mécanisme de protection contre les erreurs : la sensibilité aux erreurs des bits produits par le codeur diffère selon les bits considérés. Sur certains, une erreur peut rendre la parole inintelligible, tandis que sur d autres elle sera tolérable ; le codage canal introduit une certaine redondance, ce qui augmente le débit à transmettre. Par contre, le signal codé est plus robuste contre les interférences, de telle manière qu un certain recouvrement de canaux adjacents est tolérable. Ceci est à prendre en compte en optimisant l économie de fréquences ; si on considère le modèle de transmission, des erreurs interviennent très fréquemment au niveau des paliers. Par conséquent, un codage efficace doit utiliser l entrelacement pour étaler les erreurs sur les paliers dans le temps. Seulement, pour la transmission de la parole, le retard de transmission ne peut pas dépasser une certaine valeur. La procédure retenue est expliquée au paragraphe Sécurité dans le réseau et cryptage des communications Mécanisme d authentification de l usager Pour éviter un usage délictueux de l identité d un abonné du réseau, un mécanisme d authentification est défini [21]. Chaque abonné reçoit un module (le SIM, 1.6.6) qui contient entre autres informations son numéro international d abonné (IMSI : International Mobile Subscriber Identity), sa clé d authentification individuelle (Ki) et l algorithme d authentification (A3). Après que l abonné se soit identifié, le réseau doit contrôler son identité. Le réseau trans- Techniques de l Ingénieur, traité Électronique E

14 RÉSEAUX CELLULAIRES Ki RAND Réseau (SRES) Kc Commande de chiffrement Réseau Kc A3 SIM Mobile SRES? = SIM Message A5 Mobile Message crypté Message A5 Ki : clé d'identification oui / non Ki : clé d'identification Figure 15 Principe de l authentification Figure 17 Procédure de chiffrement Ki RAND à transmettre sont chiffrées et déchiffrées en utilisant l algorithme A5, contenu dans la station mobile et la station de base, selon le schéma de la figure 17. SIM Mobile A8 Kc Figure 16 Calcul de la clé de chiffrement Kc : clé de chiffrement met un nombre aléatoire (RAND) à la station mobile. Celle-ci calcule une signature de réponse (SRES) en utilisant RAND, Ki et l algorithme A3. La figure 15 montre ce mécanisme. La station mobile envoie le SRES calculé au réseau qui le compare avec celui qu il a calculé localement. Si les deux sont identiques, l authentification est réussie et la procédure peut continuer. Dans le cas contraire, la connexion est relâchée en avertissant le mobile de l échec de l authentification. Pour des raisons de sécurité, le calcul du nombre SRES est effectué dans la carte SIM. Ainsi aucune information confidentielle (c est-à-dire la clé Ki) ne sort du module d identification de l abonné Sécurité des informations transmises Pour protéger les informations (signalisation et trafic) sensibles qui sont transmises sur la voie radio, un mécanisme de protection est défini. Tous les messages qui contiennent une information sensible doivent être transmis en mode protégé. Pour cela, la carte SIM contient un algorithme supplémentaire, générateur de clé de chiffrement, l algorithme A8. Après avoir reçu le nombre RAND, la station mobile calcule, en dehors du nombre SRES, une clé de chiffrement (Kc), en utilisant RAND, Ki et l algorithme A8, selon le schéma de la figure 16. Cette clé Kc n est pas transmise sur la voie radio et est calculée à l intérieur de la carte SIM. De son côté, le réseau effectue le même calcul. Avec le nombre RAND, le réseau envoie au mobile un nombre qui représente une séquence liée à la clé Kc valable, ce qui permet d éviter l usage d une mauvaise clé. Ce nombre est stocké dans la station mobile et est envoyé au réseau avec chaque premier message. Si le réseau constate qu une information à caractère sensible doit être transmise sur la voie radio, la procédure de chiffrement est mise en route. Le réseau envoie un message Ciphering Mode Command à la station mobile. Au reçu de ce message, indiquant la demande de chiffrement, la station mobile commence à chiffrer et déchiffrer en utilisant la clé de chiffrement disponible. Les données Sécurité de l identité de l usager Pour éviter qu une oreille indiscrète ne parvienne à identifier le numéro d abonné utilisé, une identité temporaire (TMSI : Temporary Mobile Subscriber Identity) est allouée à l usager, identité qui n est valable que dans une zone de localisation donnée. Si un mobile ne possède pas encore ce numéro, l identification s effectue par l IMSI. Une fois la procédure d identification achevée, et le chiffrement en place, le TMSI est transmis crypté à la station mobile. Le réseau est informé en retour par le mobile de la bonne réception du TMSI. À partir de ce moment, il est utilisé dans toutes les transactions entre la station mobile et le réseau. Bien que le TMSI soit propre à une zone de localisation, il peut être conservé lors d un changement de zone s il est accompagné de l identité de zone de localisation (LAI : Location Area Identity) Stockage des informations de sécurité En résumé, les informations de sécurité utilisées dans le système GSM sont les suivantes : RAND : nombre aléatoire utilisé pour authentifier un abonné ; SRES : signature de la réponse de la station mobile à la réception d un nombre aléatoire RAND ; Ki : clé d authentification individuelle utilisée pour calculer SRES et la clé de chiffrement ; Kc : clé de chiffrement utilisée pour chiffrer et déchiffrer les données de signalisation et de trafic sur la voie radio ; A3 : algorithme d authentification utilisé pour calculer SRES à partir du nombre RAND en utilisant la clé Ki ; A8 : algorithme de génération de clé de chiffrement utilisé pour calculer la clé de chiffrement Kc à partir du nombre RAND en utilisant la clé Ki ; A5 : algorithme de cryptage utilisé pour crypter et décrypter les données de signalisation et de trafic en utilisant Kc ; CKSN (Ciphering Key Sequential Number) : nombre de séquence de clé de chiffrement indiquant la valeur de la clé Kc valable pour éviter l emploi de clés différentes par la station mobile et le réseau ; TMSI : identité temporaire attribuée à la station mobile. Les entités qui contiennent ces informations sont les suivantes : station mobile : A5 ; SIM : A3, A8, IMSI, Ki, TMSI/LAI, Kc/CKSN ; E Techniques de l Ingénieur, traité Électronique

15 RÉSEAUX CELLULAIRES AuC : A3, A8, IMSI/Ki ; HLR : ensembles de IMSI/RAND/SRES/Kc ; VLR : ensembles de IMSI/RAND/SRES/Kc, ensembles de IMSI/TMSI/LAI/Kc/CKSN ; MSC : A5, TMSI/IMSI/Kc temporaire ; BSS (BSC ou BTS) : A5, TMSI/IMSI/Kc temporaire Transport des informations de sécurité L entité fondamentale pour tous les aspects touchant à la sécurité est le centre d authentification (AuC : Authentication Centre). Ce centre peut être une entité séparée ou être intégré dans une autre entité comme le HLR. Le mode de gestion de l AuC dans le réseau dépend de l opérateur. Aucune interface normalisée entre l AuC et le reste du réseau n a été définie. Le rôle de l AuC est le suivant : générer les clés d identification Ki et les associer aux IMSI correspondants ; générer des ensembles RAND/SRES/Kc pour tous les IMSI et proposer ces ensembles au HLR à sa demande. Le HLR stocke pour tous les IMSI correspondant à ses abonnés nominaux plusieurs ensembles RAND/SRES/Kc. Le HLR reçoit de nouveaux ensembles de l AuC. Si une station mobile pénètre dans une nouvelle zone de VLR, celui-ci a besoin des informations de sécurité relatives à cet abonné. Deux possibilités sont offertes : la station mobile s identifie elle-même en utilisant l IMSI. Le VLR demande au HLR d envoyer cinq ensembles RAND/SRES/Kc correspondant à cet IMSI ; la station mobile s identifie elle-même en utilisant l identité temporaire TMSI associée à l identité de localisation LAI. Le VLR demande au VLR de la zone précédente de transmettre l IMSI de la station mobile et les ensembles RAND/SRES/Kc correspondant à ce couple TMSI/LAI. Si l abonné reste suffisamment longtemps dans une zone de VLR donnée, après quelques accès avec authentification, le VLR a besoin de nouveaux ensembles RAND/SRES/Kc. Le HLR en délivre au VLR sur sa demande. Le contrôle de l authentification est fait par le VLR. Le VLR envoie le nombre RAND au MSC et reçoit la signature SRES correspondante. Dès que l authentification est effectuée avec succès, une identité temporaire TMSI est allouée à l IMSI. Ce TMSI et la clé de chiffrement Kc à employer sont envoyés au MSC. Toutes ces procédures sont contenues dans une recommandation particulière (Rec 09.02) plus connue sous le nom de MAP (Mobile Application Part) Module d identification de l abonné (SIM) Toutes les informations individuelles et en particulier la clé d authentification liée à un numéro d abonné donné nécessitent un haut degré de protection. Ces informations sont contenues dans le module d identification de l abonné, ou SIM (Subscriber Identity Module), qui est une carte à mémoire amovible. Deux types de SIM existent, l un est une carte au format ISO qui s insère dans un lecteur incorporé à la station mobile et se retire aussi aisément qu une carte bancaire dans un distributeur de billets de banque ; l autre, plus petit, s installe de manière quasi permanente dans la station mobile. Le deuxième type est plus particulièrement destiné au montage dans les portatifs, dans lesquels la place est limitée et dont l usage est plus individuel qu un mobile de voiture. Une vérification supplémentaire peut être employée, si l opérateur offre cette possibilité. Un numéro d identité personnel (PIN : Personal Identity Number) peut être stocké dans le SIM et demandé à l abonné, qui le saisit au clavier de son terminal à chaque introduction de la carte dans le terminal ou à chaque mise en service de celui-ci. 1.7 Interfaces normalisées Outre l interface radio, évidemment normalisée pour permettre l usage de mobiles de marques diverses sur des réseaux différents, le système GSM a prévu deux interfaces ouvertes, d une part entre le système réseau et le système radio (interface A) et d autre part entre le BSC et les BTS qui lui sont rattachées (interface A bis) Interface A L interface A est basée sur l usage d une ou plusieurs liaisons numériques à kbit/s. Chaque lien à kbit/s fournit 31 canaux à 64 kbit/s qui supportent le trafic aussi bien que la signalisation nécessaire. L interface A est définie à la sortie du MSC et le débit par canal y est égal à 64 kbit/s. Or, le débit correspondant sur l interface radio est égal au plus à 16 kbit/s. Une fonction de transcodage, pour la parole, ou de conversion de débit, pour les canaux de données, est donc nécessaire. L interface A permet que ces fonctions soient géographiquement situées près du MSC ou du BSC, cependant, fonctionnellement le transcodeur est considéré comme faisant partie du BSS Division fonctionnelle entre système radio et MSC Gestion des canaux radio La gestion des canaux radio est assurée entre le BSS et l OMC, le MSC ne détenant aucune donnée directe concernant l allocation des time slots radio. Le BSS choisit le bon canal radio pour un appel donné en fonction des informations qu il reçoit du MSC qui définit le type de canal, le codage canal Gestion du saut de fréquence La gestion du saut de fréquence ( 1.8.1) est assurée par le BSS. Celui-ci stocke et transmet tous les paramètres de saut pour les cellules qu il contrôle. Le saut de fréquence est invisible sur l interface A Contrôle de puissance et alignement de trames Toutes les fonctions de contrôle de puissance et d alignement des trames sont effectuées entre la station mobile et le système radio, sans échange de données sur l interface A Canaux de contrôle (BCCH et CCCH) Toutes les données relatives au BCCH sont stockées dans le BSS et utilisées par lui. Les accès aléatoires au CCCH sont contrôlés de manière autonome par le BSS, cependant les messages de paging sont reçus du MSC via l interface A Codage et décodage des canaux Le codage canal et l entrelacement sont effectués par le BSS. Le type de codage et d entrelacement est déduit de l information contenue dans le message d assignement envoyé par le MSC Transfert intercellulaire Le transfert intercellulaire peut être interne à un BSS, à un MSC ou mettre en jeu plusieurs MSC. Dans le cas d un transfert intercellulaire qui est interne à un BSS, le contrôle est assuré entièrement par le BSC, qui utilise les mesures effectuées par la station mobile et qui lui sont reportées. Le MSC est juste informé du résultat de l opération. Dans le cas d un transfert intercellulaire mettant en jeu un ou plusieurs MSC, et bien entendu deux BSS différents, le contrôle est assuré par le MSC. Les mesures radio effectuées par la station mobile sont reportées au BSS, prétraitées par celui-ci et transmises Techniques de l Ingénieur, traité Électronique E

16 RÉSEAUX CELLULAIRES au MSC. Ayant reçu du BSS l indication qu un transfert intercellulaire externe à ce BSS est nécessaire, le MSC décide du moment et de la destination de ce transfert intercellulaire Gestion de la mobilité et traitement d appel Toutes les transactions concernant la gestion de la mobilité (Mobility Management, dans le modèle en couches, est une partie du niveau 3) et le traitement d appel (Call Control du même niveau 3) sont assurées directement entre la station mobile et le MSC/HLR/VLR. La seule exception à ce schéma concerne le paging, qui est envoyé par le BSS dans la cellule appropriée, au moment approprié Aspects sécurité Pour ces aspects, l interface A est très largement impliquée, comme cela est montré en détail au paragraphe Position des transcodeurs et adaptateurs de débit Les transcodeurs et les adaptateurs de débit sont fonctionnellement intégrés dans le BSS et ne sont par conséquent pas supposés être des équipements autonomes. Leur contrôle est assuré par le BSS. Cependant, au regard des coûts de transmission supportés par les opérateurs, il est plus économique de conserver les faibles débits de l interface radio aussi longtemps que possible dans le réseau fixe. C est pourquoi il est devenu d usage d installer, sur le site du MSC des équipements spécifiques, partie du BSS et gérés par le BSC, pour assurer ces fonctions. Malgré le coût supplémentaire que représentent ces équipements, ils sont rapidement rentables pour l opérateur puisqu ils divisent par un facteur quatre en moyenne ses coûts de location de liaisons à 2048 kbit/s Structure de l interface A La signalisation sur l interface A suit un modèle en couches. Les messages entre BSS et MSC sont classés en trois catégories : Messages DTAP (Direct Transfert Application Part) ; Messages BSSMAP (Base Station System Mobile Application Part) ; O&M BSS (Base Station System operation and maintenance). Les messages DTAP sont transmis directement entre MSC et station mobile, passant de manière transparente à travers le BSS. Ils sont composés de messages, correspondant aux trois sous-blocs du niveau 3 de l interface radio (Call Control, Mobility Management, Radio Resource Management). Pour supporter le transfert de signalisation sur l interface A, un ensemble de protocoles a été défini, à partir du système de signalisation CCITT numéro Interface A bis L interface A bis utilise au niveau 1 (niveau physique) la transmission numérique avec un débit de kbit/s avec une structure de trame classique de 31 fois 64 kbit/s ou directement des débits élémentaires de 64 kbit/s. Comme il a été montré précédemment, les fonctions sont réparties entre le MSC et le BSS à travers l interface A. Une subdivision supplémentaire est faite entre le BSC et les BTS. Pour rester aussi simple que possible, la BTS ne contient que les fonctions qui doivent absolument rester au plus près de l interface radio. Les principales fonctions concernées par l interface A bis sont décrites ci-dessous Gestion des ressources terrestres Il y a affectation d un canal terrestre par canal de trafic sur la voie radio. Le BSC fait le choix du canal radio et par conséquent également du canal terrestre pour un appel. Pour cela, le BSC dispose des informations sur les canaux radio indisponibles et sur le niveau d interférences entre les porteuses sur les canaux libres Gestion des canaux radio La configuration des canaux de différents types est contrôlée par le BSC à partir de l OMC-Radio. La configuration utile est téléchargée de l OMC-Radio dans le BSC, qui contrôle l usage des canaux radio Gestion du saut de fréquence Les séquences de saut sont téléchargées de l OMC-Radio dans le BSC. À son tour, le BSC est responsable du téléchargement de ces séquences dans chaque BTS ainsi que de l envoi de l information correspondante sur le BCCH qui doit être transmis Contrôle de puissance La puissance d émission de la station de base et de la station mobile dépendent des conditions de propagation entre ces deux entités, car il convient de n émettre que ce qui est nécessaire, pour réduire le niveau d interférences avec les autres mobiles et pour accroître la durée d autonomie des batteries de la station mobile. Ces puissances requises sont déterminées par le BSC, à partir des mesures effectuées par la station mobile et la station de base. Le contrôle de la puissance du mobile est obligatoire, celui de la station de base n est qu une option Accès aléatoire La détection d une tentative d accès aléatoire est faite par la BTS qui envoie ensuite un message au BSC, message contenant le Timing Advance ( ), le numéro de la trame de tentative d accès et un nombre aléatoire de 8 bit sélectionné par le mobile. Cette information est incluse dans le message Immediate Assign que le BSC envoie en retour à la station mobile Codage canal et décodage Le codage de protection d erreur est effectué au niveau de la BTS. Comme les schémas de codage et d entrelacement sont différents pour les données et la parole, le BSC doit informer la BTS du type de canal pour chaque appel Mesures radio Le principe consiste à faire effectuer les mesures par chaque entité réceptrice. La qualité sur la voie montante est donc mesurée par la station de base, tandis que la station mobile mesure la qualité sur la voie descendante, pour la cellule à laquelle elle est rattachée ainsi que pour un nombre défini de cellules voisines, ceci afin de préparer un éventuel transfert intercellulaire. Toutes ces mesures sont envoyées au BSC Correction de temps de propagation (Timing Advance) Du fait de la plus ou moins grande distance entre les stations mobiles se partageant une trame TDMA et leur station de base de rattachement, il est nécessaire, pour garder la synchronisation, de retarder plus ou moins le temps d émission par une station mobile donnée. Le paramètre qui permet au mobile d émettre au bon moment est appelé le Timing Advance. Il est déterminé par la BTS puis transmis à la station mobile. Lors d un accès aléatoire ou d un transfert intercellulaire, le Timing Advance est également transmis au BSC Indication de ressources radio La BTS rapporte régulièrement au BSC des informations sur les canaux inoccupés (niveau d interférence, etc.). E Techniques de l Ingénieur, traité Électronique

17 RÉSEAUX CELLULAIRES Cryptage Le cryptage et le décryptage sont effectués par la BTS, mais celleci a besoin de la clé de cryptage, qui est donc téléchargée à partir du BSC Paging Le paging est initialisé par le MSC à travers le BSC. Le BSC détermine le groupe de paging à utiliser à partir de l IMSI de la station mobile destinataire. La valeur de ce groupe est envoyée à la BTS. À partir de cette information, la BTS effectue la transmission du message dans le bon bloc de paging Transfert intercellulaire Aucune décision de transfert intercellulaire n est prise au niveau de la BTS. Cependant, la BTS doit détecter l arrivée dans la cellule d un mobile venant d effectuer un transfert intercellulaire et rapporter au BSC le Timing Advance nécessaire ainsi que les 8 bits du nombre de référence de transfert intercellulaire afin que le BSC inclue le Timing Advance dans le message de niveau 3 qu il envoie à la station mobile Structure de l interface A bis Une BTS est composée de deux types d entités, les TRX (Transceivers) qui sont les émetteurs récepteurs, liés à chaque cellule, et le BCF (Base Common Functions) qui regroupe un certain nombre d équipements qui peuvent être communs à plusieurs cellules. L adressage des TRX et du BCF par le BSC à travers l interface A bis est fait en utilisant une adresse (TEI : Terminal Equipment Identity) par TRX et une pour le BCF. Trois liens logiciels sont définis pour chaque TEI : RSL (Radio Signalling Link) utilisé pour supporter les procédures de gestion du trafic (c est-à-dire la communication entre le mobile et le réseau). Une liaison par TRX ; OML (Operations and Maintenance Link) utilisé pour supporter les procédures d exploitation et de maintenance du réseau. Une liaison par TRX et une pour le BCF ; L2ML (Layer 2 Management Link) utilisé pour transférer les messages de gestion du niveau 2 aux TRX et au BCF. Une liaison par TRX et une pour le BCF. Le niveau 2 est constitué des canaux de signalisation utilisant le protocole LAP D (Layer 2 Application Part D). La spécification de ces canaux utilisée sur l interface A bis est un sous-ensemble de la recommandation CEPT T/S qui a moins d options que la spécification d origine UIT Q Les «plus» du GSM Pour améliorer l efficacité du système, en particulier le niveau de protection d une communication contre les interférences provoquées par les autres mobiles, ou pour lutter contre les effets de l évanouissement (fading), les concepteurs du GSM ont fait appel à des techniques avancées, en particulier le saut de fréquence et la transmission discontinue. attribuée de manière permanente à un mobile mais de manière intermittente à tous ceux qui trafiquent. Si elle est optionnelle dans le réseau, cette fonction est implémentée obligatoirement dans tous les mobiles. Le principe du saut de fréquence est que tous les mobiles transmettent leurs time slots selon une séquence de fréquences dérivée d un algorithme. Une station mobile émet (ou reçoit) sur une fréquence fixe pendant la durée d un time slot (577 ms) et saute sur une autre fréquence avant le time slot de la trame suivante. À cause du temps nécessaire pour observer les cellules voisines, le mobile ne dispose que d une milliseconde environ, suivant l implantation du récepteur. Les séquences d émission et de réception sont toujours liées par le même écart duplex (45 MHz). Les séquences de saut sont orthogonales à l intérieur d une cellule, ce qui signifie qu il ne peut y avoir de collisions entre communications à l intérieur d une cellule. Par contre, elles sont indépendantes d une cellule à l autre, même entre deux cellules homologues, c est-à-dire utilisant le même ensemble de fréquences. La séquence de saut est reconnue par la station mobile à partir de paramètres diffusés au moment de l allocation de canal. Le cas «pas de saut de fréquence» est inclus dans l algorithme de loi de saut comme un cas particulier. Il convient de noter que le canal radio qui supporte le BCCH ne peut pas sauter en fréquence, sous peine de n être pas déchiffrable par des mobiles non encore informés de la séquence utilisée Transmission discontinue et Détection d activité vocale Outre le contrôle de puissance, déjà évoqué, un autre procédé, spécialement adapté aux canaux de parole, permet de réduire la consommation des mobiles tout en diminuant le niveau des interférences qu ils provoquent envers leurs voisins. Il s agit de la transmission discontinue, qui s appuie sur le fait que tout signal de parole est en fait composé d un grand nombre de silences. Dans ce cas, la station mobile, tout comme la station de base, car la fonction peut être mise en service dans les deux sens, n émet un signal que lorsque celui-ci est porteur d information. En corollaire, le récepteur peut être équipé de la fonction «détection d activité vocale», afin de ne se mettre en service complètement qu en cas de besoin Performances typiques d un réseau GSM Dans un environnement urbain caractérisé par des parcours multiples au plus différents de 5 ms, le seuil minimal de qualité pour un canal de parole plein débit est atteint pour un rapport porteur sur interféreur C/I (Carrier/Interferer) de l ordre de 9 db. La sensibilité est approximativement de dbm pour les stations de base et elle est de dbm pour les portatifs GSM 900 et de dbm pour les portatifs DCS Ces valeurs typiques sont bien meilleures que celles qui ont été spécifiées par le SMG : dbm pour les stations de base, dbm pour les portatifs GSM et dbm pour les portatifs DCS Saut de fréquence Le saut de fréquence est une option qui est mise en œuvre par l opérateur sur tout ou partie de son réseau. Le principal avantage de cette fonction est de fournir une diversité de fréquence sur un lien de transmission, pour améliorer l efficacité du codage et de l entrelacement au profit des mobiles se déplaçant lentement. Cette fonction présente aussi l avantage de répartir la qualité sur toutes les communications en cours : une fréquence perturbée n est pas 1.9 Terminaux Familles de terminaux Les terminaux GSM et DCS, ou stations mobiles, peuvent être classés en diverses catégories, selon la bande de fréquence qu ils utilisent, leur capacité à fonctionner en demi-débit, ou tout simple- Techniques de l Ingénieur, traité Électronique E

18 RÉSEAUX CELLULAIRES ment en mode phonie et enfin selon leur poids et leur encombrement Bandes de fréquence Trois bandes de fréquence ont été définies : bande GSM standard ; bande GSM étendue (incluant la bande standard) ; bande DCS Les stations mobiles peuvent supporter une ou plusieurs de ces bandes. Si la station mobile est capable de fonctionner à la fois sur un réseau GSM et un réseau DCS, elle doit être pourvue d une procédure manuelle ou automatique de sélection du type de réseau à utiliser. En 1997, sont apparus sur le marché les premiers mobiles bibande GSM/DCS. À l exception des toutes premières versions, ces mobiles sont tous dotés de la sélection automatique de réseau, c est-à-dire qu ils recherchent eux-mêmes automatiquement les réseaux disponibles, que ce soient des réseaux GSM 900 ou DCS Plein débit/demi-débit Chaque service susceptible d être offert en demi-débit comme en plein débit peut être supporté par une station mobile en mode plein débit, ou en mode demi-débit et plein débit, ou ne pas être supporté du tout. Certaines stations mobiles peuvent aussi n utiliser que le mode signalisation (terminaux de données particuliers) Modes d utilisation On considère trois types de stations mobiles. Stations montées en véhicule Il s agit des équipements qui sont montés dans un véhicule et pour lesquels l antenne est physiquement montée à l extérieur du véhicule. Par véhicule, on entend les voitures mais aussi les motocyclettes, camions, cars, trains et navires. En fait, ces équipements fixes ont été, au moins pour les véhicules automobiles, déjà supplantés par les portables. Stations portables Il s agit d équipements qui peuvent être portés à la main mais dont l antenne est amovible. Les stations portables doivent supporter tous les niveaux de puissance requis par le système. Elles peuvent être montées en véhicule et sont généralement composées d une unité enfichable et d un support d adaptation pour véhicule. Certaines de ces stations ont les caractéristiques d une station de véhicule quand elles sont montées en véhicule, grâce à une antenne adaptée et un support comprenant un module d amplification. Portatifs Il s agit d équipements qui sont portés à la main ou même sur la personne et dont l antenne fait partie du bloc émetteur récepteur. Les stations portatives sont conçues pour être portées par une personne et doivent avoir au moins les caractéristiques suivantes (entre parenthèses, l état des produits disponibles sur le marché GSM 900 début 1998 ; on peut voir que la recommandation n est plus du tout une contrainte) : la masse totale est inférieure à 800 g (en pratique, les plus légers portatifs, début 98, font moins de 100 g) ; le volume est inférieur à 900 cm 3 (en pratique moins de 200 cm 3 actuellement) ; les batteries doivent permettre au moins une heure de communication ou 10 heures de veille (en pratique, si la durée en communication n excède pas trois ou quatre heures, la durée en veille dépasse les soixante heures). Comme les stations portables, les portatifs peuvent devenir des stations de véhicule grâce à des adaptateurs spéciaux, renforçant éventuellement leur puissance d émission, mais apportant surtout la fonction mains libres, obligatoire dans de nombreux pays pour téléphoner tout en conduisant. Cette dernière possibilité, ajoutée à leur faible poids et à un coût constaté bien inférieur à celui des quelques stations mobiles portables (8 W) encore disponibles sur le marché explique le succès massif des portatifs. Fin 1997, les mobiles de voiture ou portables 8 W ont presque totalement disparus du marché Classes de puissance Les stations mobiles GSM 900 sont réparties en cinq classes selon leur puissance d émission crête : classe 1 : 20 W - véhicules et portables ; classe 2 : 8 W - portables et véhicules ; classe 3 : 5 W - portatifs ; classe 4 : 2 W - portatifs ; classe 5 : 0,8 W - portatifs. Les stations mobiles DCS 1800 sont réparties en deux classes : classe 1 : 1 W ; classe 2 : 0,25 W. Tous les mobiles GSM et DCS sont capables, à partir des puissances nominales, de réduire leur puissance d émission de 30 db par pas de 2dB. Cette caractéristique permet d améliorer la durée de charge des batteries des portatifs et portables tout en réduisant le niveau d interférences vis-à-vis des stations mobiles voisines. La classe 1 des mobiles GSM (20 W) a été finalement abandonnée par l ETSI/SMG en Processus d homologation Sur le plan de la politique européenne en matière de terminaux pour réseaux de télécommunications, le GSM a servi à expérimenter les procédures imaginées par la Communauté européenne pour l agrément mutuel. Ces procédures sont expliquées en détail dans [22], dont est extraite la figure 18. Le principe est simple : l agrément donné par une autorité reconnue (en France, l ART, organisme du Ministère de l Industrie en charge de faire respecter la loi sur les Télécommunications) d un pays permet le commerce et l utilisation d un terminal dans toute l Europe. À terme, cette procédure s appliquera à tous les postes téléphoniques, télécopieurs et autres appareils connectés au réseau fixe. L ETSI rédige des recommandations, certaines d entre elles (pour le GSM, la série 11) contenant des tests à faire subir aux équipements que l on veut agréer. Ces recommandations servent de base technique (TBR : Technical Basis for Regulation) à l organisme qui éditera pour la Communauté européenne les spécifications de tests réglementaires (CTR : Common Technical Regulations), qui auront, elles, force de loi. Malheureusement, pour les stations mobiles GSM, les choses ne se sont pas passées aussi bien que prévu. L ampleur des tests initialement prévus par l ETSI/GSM (plus de 400!) ainsi que leur complexité et l instabilité des recommandations ont introduit un retard de plusieurs années dans le développement du banc de test, commandé à la société allemande Rohde et Schwartz. En 1991, les premiers réseaux étant prêts à fonctionner, les opérateurs réunis au sein du MoU décidèrent de restreindre provisoirement le nombre de tests nécessaires pour mettre un mobile sur le marché. La procédure d Interim Type Approval (ITA) était née. Malgré les réticences de la Communauté européenne et les risques de reprise ultérieure des mobiles pour non conformité (seulement 160 tests sont passés, soit moins de la moitié de ceux prévus), cette procédure a été appliquée d avril 1992 jusqu au 31 décembre Elle a été ensuite remplacée par le «Full Type Approval». Bien que les stations mobiles ainsi homologuées aient été exemptes de certains tests et que seule la phase 1 ait été testée, il apparaît que ces mobiles fonctionnent encore aujourd hui très correctement pour le service de base, même sur des réseaux de phase 2. E Techniques de l Ingénieur, traité Électronique

19 RÉSEAUX CELLULAIRES Responsabilité CEE/ACTE/N TRAC Aspects réglementaires Réglementation technique commune (CTR) Base technique des CTR (TBR) Accord ETSI TRAC Procédure pour la production des CTR Figure 18 Relations entre CTR, TBR et ETS (d après [10]) 2. Système DCS Origine de la norme Responsabilité de l'etsi Support ETS/EN Support ETS/EN Parties optionnelles d'ets Travail de l'etsi Procédure d'approbation des ETS ETS (European Telecommunication Standard) : norme européenne éditée par l'etsi EN (European Network) ETS/EN : norme applicable aux réseaux européens TRAC (Technical Regulatory Action Committee) : Comité technique de la Communauté européenne La genèse de la norme DCS (Digital Communication System) 1800 est particulièrement intéressante, en ce qu elle n émane ni des études d un constructeur, comme ce fut le cas pour bon nombre de normes analogiques, ni des travaux d un organisme international comme la CEPT ou le CCITT. Au départ, une initiative britannique, avec une enquête du DTI (Department of Trade and Industry), service du gouvernement de Londres, sur la mobilité «Phone on the move». À partir des résultats de cette enquête, le DTI attribue fin 1989 trois licences d opérateurs nationaux à trois consortiums (Microtel, Unitel et Mercury Personal Communication) pour développer le concept de PCN (Personal Communication Network) ou réseau de radiotéléphonie de masse. Ces trois licences s ajoutent aux deux licences GSM déjà attribuées à Cellnet et Vodafone, les opérateurs des deux réseaux analogiques existants. La norme qui est imposée aux nouveaux entrants n est pas encore bien figée, mais c est une adaptation de la norme GSM dans la bande située autour de MHz. Une largeur de bande de deux fois 75 MHz est dégagée, ce qui permet à chaque opérateur PCN de se voir attribuer autant de fréquences qu un opérateur GSM unique. Très vite, il apparaît que la maintenance de cette norme demande un travail important et qu elle peut intéresser d autres pays européens. C est pourquoi, dès 1991, le groupe de travail ETSI/GSM reçoit mandat de la développer complètement et de la maintenir. En 1997, pour bien marquer la similitude entre les différents systèmes, le groupe ETSI/GSM, devenu SMG, unifiera les sigles : on ne parle plus que de GSM, en accolant la fréquence à cet unique acronyme. Il existe donc des réseaux GSM 900, des réseaux GSM 1800 et, en Amérique du Nord, des réseaux GSM En Grande-Bretagne, dès le début de 1992, il ne restait plus que deux opérateurs GSM 1800 après la fusion d Unitel et de Mercury Personal Communication, la nouvelle société prenant le nom de «Orange». Jusqu en 1993, et notamment à la vue des difficultés rencontrées par les opérateurs britanniques, le scepticisme quant au succès de ce nouveau type de réseau prévalait. La question la plus fréquente concernait la viabilité économique de projets basés sur une technique plus onéreuse que le GSM 900 (du fait de la portée, il faut plus de sites radio) mais n offrant pas de services différents. La seule vraie différence évoquée à l origine, l existence de portatifs et leur taille, s avéra vite dépassée par l arrivée des portatifs GSM 900. En fait, plusieurs gouvernements européens, cherchant à sortir du duopole de type France Telecom/SFR et à accroître la concurrence, voulaient octroyer de nouvelles licences d opérateurs cellulaires mais ne disposaient plus de fréquences dans la bande des 900 MHz. L Allemagne, en 1993, la France en 1994, lancèrent alors des appels à candidature pour des licences d opérateurs DCS E-PLUS en Allemagne, Bouygues Telecom en France, devinrent ainsi les premiers opérateurs DCS 1800 européens en dehors du Royaume-Uni. À la même époque, des réseaux DCS 1800 ouvraient en Asie du Sud- Est, là aussi pour des raisons de manque de fréquences 900 MHz. Fin 1997, la plupart des pays européens comptent, en plus des deux opérateurs GSM 900 désormais traditionnels, un ou deux opérateurs GSM Cette fois, il semble bien que le nombre optimal d opérateurs concurrents ait été atteint : en Allemagne, en 1996, l appel à candidature pour la licence de quatrième opérateur cellulaire (deuxième opérateur DCS 1800) n a reçu qu une seule réponse. Le système DCS 1800 commence à trouver une nouvelle application, à laquelle ses inventeurs n avaient sans doute pas pensé, dans leur souci initial de le positionner comme un système de radiocommunications personnelles. Grâce à l apparition sur le marché, en 1997, des premières stations mobiles bibandes GSM 900/DCS 1800 et grâce à l évolution rapide des réglementations nationales, les fréquences DCS 1800 commencent à être utilisées pour permettre l extension de la capacité des réseaux GSM 900 dans les zones où ceux-ci sont saturés. Les pays scandinaves ont les premiers alloué des fréquences DCS 1800 à des opérateurs existants. Le Portugal, la Hollande sont allés plus loin en proposant des licences d opérateurs pour des réseaux DCS 1800 avec possibilité d utiliser des fréquences GSM 900 (dans la bande étendue E-GSM). L opérateur Portugais Mainroad et l opérateur néerlandais Federa, tous deux des filiales de France Telecom, déploient en 1998 de tels réseaux. En Amérique du Nord, où le GSM 900 ne s est jamais développé, une adaptation du DCS, dans la bande de fréquence autour de 1,9 GHz, est employée par certains opérateurs ayant obtenu une licence régionale de communication personnelle. 2.2 Différences avec le GSM 900 Les spécifications de la norme DCS 1800 sont similaires à celles du GSM 900 pour bien des aspects. Le groupe ETSI/GSM n a Techniques de l Ingénieur, traité Électronique E

20 RÉSEAUX CELLULAIRES d ailleurs pas prévu d éditer un ensemble complet de spécifications propre à cette norme mais seulement d ajouter aux recommandations existantes les modifications nécessaires. Il y a principalement quatre domaines où les différences sont évidentes. 1) Fréquences radio : GSM 900 : MHz (montant) et MHz (descendant) ; DCS 1800 : MHz (montant) et MHz (descendant). 2) Nombre de canaux radio : conséquence de la largeur du spectre disponible et du fait que les canaux ont, dans les deux cas, une largeur de 200 khz, il y a trois fois plus de canaux attribuables à un opérateur dans un réseau DCS que dans un réseau GSM (374 au lieu de 124). 3) Classes de mobiles : la norme DCS 1800 cherche à faciliter la mise sur le marché de terminaux portatifs de très faible encombrement, ce qui a conduit à des puissances d émission crête différentes : GSM 900 : 5 classes de terminaux, de 800 mw à 20 W ; DCS 1800 : 2 classes de terminaux, 250 mw (classe 2) et 1 W (classe 1). 4) Taille des cellules : GSM 900 : de 1 km (environ) à 35 km ; DCS 1800 : jusqu à 8 km. En dehors de ces aspects fondamentaux liés à la transmission radio, la seule différence notable entre le GSM et le DCS est la possibilité offerte à deux opérateurs DCS 1800, titulaires chacun d une licence dans le même pays, d accueillir sur leurs réseaux les abonnés de leur concurrent. Cette volonté purement politique est traduite dans les recommandations GSM-DCS par la définition de l itinérance nationale. Même si on voit bien que l origine de cette fonction réside dans le coût très élevé des infrastructures de réseau DCS et le désir des opérateurs de se partager certaines couvertures non rentables, on ne voit pas ce qui peut restreindre longtemps l itinérance nationale au seul DCS En France, par exemple, les licences attribuées à France Telecom et à la SFR pour les réseaux GSM 900 prévoient explicitement cette possibilité. 3. Phase 2+ du réseau GSM et DCS un certain nombre de nouvelles fonctions, ou améliorant les anciennes. La première de ces versions annuelles aura été la version 1996 de la phase 2+. Cette nouvelle phase a été voulue dès l origine parfaitement compatible avec la phase 2. C est pour bien montrer ce souci de continuité que le groupe SMG l a baptisée «phase 2+» (au lieu de phase 3, qui aurait pu marquer une rupture). La phase 2+ GSM est composée de plus de 100 thèmes de travail qui sont élaborés séparément et intégrés individuellement dans la norme au fur et à mesure de leur achèvement. Les spécifications de tests et d exploitation maintenance sont normalement disponibles six mois plus tard. Ces thèmes de travail enrichissent progressivement la phase 2 tout en garantissant l évolution du standard GSM sur le moyen et le long terme. La compatibilité entre les services et fonctions objets de la phase 2+ et la phase 2 existante doit être totale, ce qui signifie en particulier qu une station mobile produite conforme à la version N est toujours compatible avec la version N + P de la phase 2+, continue à offrir tous les services disponibles dans la version N, et réciproquement qu une nouvelle station mobile conforme à la version N + P est utilisable sans restriction sur un réseau qui serait toujours à la version N. Cette compatibilité s exprime au niveau des interfaces entre la station mobile et d une part le réseau, d autre part la carte SIM. 3.1 Nouveaux services Les nouveaux services qui sont apparus dans les versions des deux premières années et qui sont présentés dans [23] et [24] (1996 et 1997) sont principalement : services de transmission de données à haut débit en mode circuit, de 14,4 kbit/s à 57,6 kbit/s (version 1996) ; services de transmission en mode paquet sur la voie radio (GPRS : General Packet Radio Services) (version 1997) ; codeur de parole amélioré (version 1996) ; appel de groupe (parole) et services diffusés (version 1996) ; complément d appel sur abonné en communication (version 1997) ; facturation instantanée (Hot billing) (version 1997) ; support pour un routage optimal des appels (version 1996). Les principales fonctions de la phase 2 portent sur l amélioration des mécanismes de compatibilité au sein du sous-système radio, en vue d une évolution facile dans le futur, des améliorations du contrôle de la voie radio permettant une meilleure efficacité spectrale, la spécification complète du mode bibande GSM900/DCS1800, des améliorations du service de données et des changements dans les procédures de sélection de réseau par les stations mobiles. Forts de leur expérience des deux premières phases, il est apparu aux membres du groupe de normalisation ETSI/SMG que le délai entre le début du développement d une phase et le gel de ses spécifications était bien trop long. De plus, entre la normalisation d une fonction et l adaptation des tests d homologation des stations mobiles à cette nouvelle fonction s écoule une période de temps jugée excessive. D un autre côté, l adoption d étapes intermédiaires a permis par le passé d introduire des services dès qu ils étaient disponibles, alors même que tous les tests de la phase 2 n étaient pas définis. Pour éviter également l encombrement des circuits administratifs de l ETSI par des changements permanents, il a donc été décidé, à compter de l introduction de la phase suivant la phase 2, de procéder par version annuelle des spécifications. Chaque année, une nouvelle série de spécifications est éditée, une seule fois, introduisant 3.2 Nouvelle norme d accès radio L extension de la bande GSM 900 MHz (E-GSM) qui augmente la largeur de bande de 10 MHz vers le bas (890 MHz devient 880 MHz et 935 MHz devient 925 MHz) ainsi que le mode bibande GSM/DCS étaient déjà spécifiés en phase 2. La bande étendue ( MHz et MHz) reste une bande spécifique, susceptible d être distinguée de la bande de base issue de la phase 1. Une autre extension de la bande GSM a été spécifiée, pour le besoin d applications particulières aux sociétés de chemin de fer. En effet, l Union Internationale des Chemins de Fer a choisi d utiliser la plate-forme GSM pour son nouveau réseau européen de sécurité, mais dans une bande qui lui est réservée, en dessous de la bande pour les réseaux cellulaires ouverts au public, soit entre 876 et 880 MHz pour la voie montante et entre 921 et 925 MHz pour la voie descendante. Aux États-Unis, une autre adaptation a été faite pour supporter les réseaux de communication personnelle PCS entre 1850 et 1910 MHz pour la voie montante et 1930 à 1990 MHz pour la voie descendante. E Techniques de l Ingénieur, traité Électronique

Chapitre 2 Réseaux GSM-DCS

Chapitre 2 Réseaux GSM-DCS Chapitre 2 Réseaux GSM-DCS Stéphane Ubéda INSA Lyon TC Historique de la norme 1979, World Administrative Radio Conference Accord : 900 MHz pour le mobile 1982, Conférence Européenne des Postes et Télécommunications

Plus en détail

Les réseaux de seconde

Les réseaux de seconde Introduction aux Télécommunications Aspects physiques et architecturaux des réseaux de télécommunication, notamment de téléphonie Pierre Parrend, 2005 Les réseaux de seconde génération Pourquoi? Le succès

Plus en détail

Le NSS (Network Sub-System) (4TC-ARM) Fabrice Valois fabrice.valois@insa-lyon.fr http://citi.insa-lyon.fr/ ~ fvalois

Le NSS (Network Sub-System) (4TC-ARM) Fabrice Valois fabrice.valois@insa-lyon.fr http://citi.insa-lyon.fr/ ~ fvalois Le NSS (Network Sub-System) (4TC-ARM) Dernière mise à jour : 06 Janvier 2003 v1.02 Fabrice Valois fabrice.valois@insa-lyon.fr http://citi.insa-lyon.fr/ ~ fvalois Agenda (1) Rappel : caractéristiques des

Plus en détail

EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS

EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS Omar MOUSSAOUI omar.moussaoui78@gmail.com 2013 2014 5 ème année, Filière : GI/GSI Plan Services GSM Architecture

Plus en détail

Cnam de Lille 1999 Le réseau GSM

Cnam de Lille 1999 Le réseau GSM Cnam de Lille 1999 Le réseau GSM AERNOUTS Ludovic Systèmes et Réseaux Informatiques I- Historique II- Sommaire Infrastructure d un réseau GSM 1- La norme GSM 2- Les équipements nécessaires 3- Organisation

Plus en détail

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités GSM : Global System for Mobile Communications Architecture, Interfaces et Identités EFORT http://www.efort.com La définition de la norme GSM remonte au début des années 80. A l'origine, la prise de conscience

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM Physique appliquée Sommaire 1- La cellule et sa station de base 2- La structure du réseau GSM 3- Les équipements du réseau GSM 4- Les fréquences de travail 5- La répartition des fréquences 6- La voie balise

Plus en détail

Le : Global System for Mobile communication

Le : Global System for Mobile communication Le : Global System for Mobile communication Par Emanuel Corthay HB9IJI et Iacopo Giangrandi HB9DUL Présentation au club des RadioAmateurs Vaudois le 11 avril 03 : www.hb9mm.com RAV 2003 version 1.3 octobre

Plus en détail

Introduction à la téléphonie mobile

Introduction à la téléphonie mobile Introduction à la téléphonie mobile Notions sur la téléphonie cellulaire Tana Guindeba ingénieur jr 1 Avril 2014 Téléphone mobile Définition: GSM (Global System for Mobile Communication) est une norme

Plus en détail

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une

Plus en détail

Téléphonie Mobile. Frédéric Payan. fpayan@i3s.unice.fr. www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur

Téléphonie Mobile. Frédéric Payan. fpayan@i3s.unice.fr. www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur Téléphonie Mobile Frédéric Payan fpayan@i3s.unice.fr www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur Plan général du cours Le GSM (2G) 1. Introduction 2. Le réseau 3. Les protocoles

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

Les réseaux GSM. Réseaux et Télécommunications Institut Supérieur de comptabilité et d Administration d Entreprises. Ahmed Amou, ISCAE, 2011 1

Les réseaux GSM. Réseaux et Télécommunications Institut Supérieur de comptabilité et d Administration d Entreprises. Ahmed Amou, ISCAE, 2011 1 Les réseaux GSM Réseaux et Télécommunications Institut Supérieur de comptabilité et d Administration d Entreprises Ahmed Amou, ISCAE, 2011 1 Récapitulation du cours précédent. Ahmed Amou, ISCAE, 2011 2

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel EFORT http://www.efort.com Ce second tutoriel EFORT dédié au GSM présente les deux procédures important liées au

Plus en détail

Le GSM. Partie 3 : Architecture des protocoles. Frédéric Payan - Département R&T - IUT de Nice Côte d'azur

Le GSM. Partie 3 : Architecture des protocoles. Frédéric Payan - Département R&T - IUT de Nice Côte d'azur Le GSM Partie 3 : Architecture des protocoles 74 introduction Réseau GSM : structuration en couches Répartition des protocoles sur divers équipements Respect de la philosophie générale du modèle de référence

Plus en détail

5. Gestion de la mobilité (S3) 5.1. Présentation générale

5. Gestion de la mobilité (S3) 5.1. Présentation générale 5. Gestion de la mobilité (S3) 5.1. Présentation générale On considère un terminal qui est allumé mais qui n est jamais utilisé pour un service : état de veille Procédures de gestion de la mobilité = Mobility

Plus en détail

Réseau GSM. Numérotation et identification. MCC (Mobile Country Code) : 3 digits (208 France). MNC (Mobile Network Code) : 2 digits (01 FT et 10 SFR).

Réseau GSM. Numérotation et identification. MCC (Mobile Country Code) : 3 digits (208 France). MNC (Mobile Network Code) : 2 digits (01 FT et 10 SFR). Mercredi 25 Octobre 2000 Réseau GSM Numérotation et identification Norme GSM 03.03 Réseau : MCC, MNC MCC (Mobile Country Code) : 3 digits (208 France). MNC (Mobile Network Code) : 2 digits (01 FT et 10

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV.

Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV. Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV. Architecture du réseau...21 V. Les protocoles GSM...28 VI. Evolutions...41

Plus en détail

codage correcteur d erreurs convolutionnel 1. Définition...2 2. représentation en treillis...3 3. Décodage : algorithme de Viterbi...3 4.

codage correcteur d erreurs convolutionnel 1. Définition...2 2. représentation en treillis...3 3. Décodage : algorithme de Viterbi...3 4. codage correcteur d erreurs convolutionnel. éfinition.... représentation en treillis...3 3. écodage : algorithme de Viterbi...3 4. istance libre...5 5. iagramme d état. Fonction de transfert...5 6. écodage

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM

LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM Par Michèle Germain Présidente de l atelier d écriture de Forum ATENA Le GSM? On dira à l heure de la 4G que le Professeur Atena ne fait pas dans la modernité

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Offre de référence de terminaison d appel SMS d Orange

Offre de référence de terminaison d appel SMS d Orange Offre de référence de terminaison d appel SMS d Orange offre destinée aux opérateurs mobiles nationaux français Orange, SA au capital de 10 595 541 532 EUR 380 129 866 RCS Paris 78, rue Olivier de Serres

Plus en détail

RECOMMANDATION UIT-R F.1332* UTILISATION DE FIBRES OPTIQUES POUR LE TRANSPORT DE SIGNAUX À FRÉQUENCE RADIOÉLECTRIQUE (Question UIT-R 204/9)

RECOMMANDATION UIT-R F.1332* UTILISATION DE FIBRES OPTIQUES POUR LE TRANSPORT DE SIGNAUX À FRÉQUENCE RADIOÉLECTRIQUE (Question UIT-R 204/9) Rec. UIT-R F.1332 1 RECOMMANDATION UIT-R F.1332* UTILISATION DE FIBRES OPTIQUES POUR LE TRANSPORT DE SIGNAUX À FRÉQUENCE RADIOÉLECTRIQUE (Question UIT-R 204/9) Rec. UIT-R F.1332 (1997) L'Assemblée des

Plus en détail

Module : le téléphone GSM

Module : le téléphone GSM BS2SE - Physique appliquée Module : le téléphone GSM Diaporamas : GSM-le réseau et GSM-le mobile Itinéraire pédagogique Résumé de cours 1- Structure cellulaire du réseau GSM 2- Le canal de transmission

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Spécifications Techniques d Interface pour le réseau de France Télécom

Spécifications Techniques d Interface pour le réseau de France Télécom 67, Édition 2 /Octobre 2000 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE 35(6(17$7,21*(1(5$/('(6,17(5)$&(6(7'(66(59,&(651,6 '85(6($8'()5$1&(7(/(&20 5pVXPp

Plus en détail

Conditions de tests pour le raccordement au réseau d'accès SDSL de France Télécom. Edition 2

Conditions de tests pour le raccordement au réseau d'accès SDSL de France Télécom. Edition 2 ST/FTR&D/7804 Edition 2 1 Spécification Technique ST/FTR&D/7804 Janvier 2004 Conditions de tests pour le raccordement au réseau d'accès SDSL de France Télécom Edition 2 ST/FTR&D/7804 Edition 2 2 Table

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI Roamming WiFi et GSM Emilie BALLAN et Gaëtan SURANGKANJANAJAI PLAN Définition GSM WiFi Définition Roaming Wifi : Capacité à se déplacer de borne en borne Roaming GSM : Capacité à se connecter à un autre

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Mobile.book Page 101 Mardi, 28. août 2001 3:53 15. Le GPRS et EDGE

Mobile.book Page 101 Mardi, 28. août 2001 3:53 15. Le GPRS et EDGE Mobile.book Page 101 Mardi, 28. août 2001 3:53 15 5 Le GPRS et EDGE Le GSM (Global System for Mobile communications) est conçu pour de la téléphonie mobile, autrement dit pour des communications en mode

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Signal de commande numérique DCC Paquets de données de base

Signal de commande numérique DCC Paquets de données de base Normes Européennes de Modélisme Signal de commande numérique DCC Paquets de données de base NEM 671 Page 1 de 5 Norme Impérative Edition 2014 (remplace l'édition 2007) Remarque 1 : Le contenu de la NEM

Plus en détail

Services Cahier des charges

Services Cahier des charges FFT Doc 09.001 v1.0 (Avril 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Services Services Cahier des charges 2009, Fédération

Plus en détail

Table de Matière. Catalogue d Interconnexion_2013 Airtel Burkina Faso SA

Table de Matière. Catalogue d Interconnexion_2013 Airtel Burkina Faso SA CATALOGUE D INTERCONNEXION Airtel Burkina Faso S.A. 2013 Table de Matière Table de Matière... 1 1. Préambule... 2 2. Définitions générales des termes utilisés dans ce Catalogue :... 3 2.1 Point d'interconnexion

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Document d Interconnexion - Raccordement Version applicable à compter du 1 er janvier 2015

Document d Interconnexion - Raccordement Version applicable à compter du 1 er janvier 2015 «Convention de Terminaison de SMS du Réseau de MobiquiThings pour le trafic SMS provenant du Réseau de [OPERATEUR TIERS], opérateur mobile national français» Entre : MOBIQUITHINGS, société par actions

Plus en détail

I. TRANSMISSION DE DONNEES

I. TRANSMISSION DE DONNEES TD I. TRANSMISSION DE DONNEES 1. QU'EST-CE QU'UN CANAL DE TRANSMISSION? 1.1 Rappels Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine

Plus en détail

OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN

OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN Offre applicable au 1 er juillet 2012 1 Préambule La présente offre de référence

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES MARCHE D'ACHEMINEMENT DE COMMUNICATIONS FIXES ET MOBILES NUMERO 05-2010 CDG 64 n 05-2010 CCTP Communications téléphoniques 2010 1 1. DEFINITION DES PRESTATIONS

Plus en détail

Analyse exhaustive et sans compromis des réseaux TETRA par le système de mesure Drive-Test

Analyse exhaustive et sans compromis des réseaux TETRA par le système de mesure Drive-Test Analyse exhaustive et sans compromis des réseaux TETRA par le système de mesure Drive-Test Le nouveau système de mesure Drive-Test réalise les mesures de couverture et de qualité de service des réseaux

Plus en détail

Guide d Installation du Convertisseur ISDN - Analogue D0700

Guide d Installation du Convertisseur ISDN - Analogue D0700 Guide d Installation du Convertisseur ISDN - Analogue D0700 Dycon Ltd Cwm Cynon Business Park Mountain Ash CF45 4ER Grande-Bretagne Tél: +44 (0)1443 471 060 Fax: +44 (0)1443 479 374 www.dyconsecurity.eu

Plus en détail

L INTERNET MOBILE PLAN DE LA PRESENTATION INTRODUCTION INTERNET DANS LES ENTREPRISES. LES ENJEUX :: Projets B to E. LES ENJEUX :: Plan

L INTERNET MOBILE PLAN DE LA PRESENTATION INTRODUCTION INTERNET DANS LES ENTREPRISES. LES ENJEUX :: Projets B to E. LES ENJEUX :: Plan Etude d approfondissement Florent CHARDONNEREAU Alexis MERCIER Camille PERINEL PLAN DE LA PRESENTATION L INTERNET MOBILE Introduction Enjeux pour les entreprises de l internet mobile Évolution des technologies

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Solutions ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS. http://www.ip2air.com BRIDGE RADIO OPERATEUR FLOTTE APPLICATION SMARTPHONE

Solutions ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS. http://www.ip2air.com BRIDGE RADIO OPERATEUR FLOTTE APPLICATION SMARTPHONE ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS IP2AIR L IP2AIR est une solution innovante dédiée à la gestion de réseau de Radiocommunication développée par la société ICOM FRANCE. Bridge VHF/HF La solution

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

Du 11 au 22 Juin 2012 Tunis (Tunisie)

Du 11 au 22 Juin 2012 Tunis (Tunisie) SEMINAIRE«SUIVI DE LA QUALITE, PLANIFICATION, OPTIMISATION, DES RESEAUX GSM / GPRS ET PRATIQUE DES DRIVE TESTS» POUR LES REGULATEURS DE RESEAUX TELECOMMUNICATIONS Du 11 au 22 Juin 2012 Tunis (Tunisie)

Plus en détail

OFFRE TECHNIQUE ET TARIFAIRE D INTERCONNEXION AU RESEAU MOBILE D IAM ANNEE 2012

OFFRE TECHNIQUE ET TARIFAIRE D INTERCONNEXION AU RESEAU MOBILE D IAM ANNEE 2012 OFFRE TECHNIQUE ET TARIFAIRE D INTERCONNEXION AU RESEAU MOBILE D IAM ANNEE 2012 PREAMBULE La présente offre est publiée par Itissalat Al Maghrib (IAM) conformément aux dispositions : 1- du décret n 2-97-1025

Plus en détail

Autorité de Régulation des Communications électroniques et des Postes

Autorité de Régulation des Communications électroniques et des Postes Format attendu des dossiers de demande de fréquences dans la bande 2,1 GHz dans les DOM, à Saint-Pierre et Miquelon, Saint-Martin, Saint-Barthélemy et Mayotte en date du 1 er novembre 2007 Selon l article

Plus en détail

Entrées-Sorties: Architectures de bus. GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde

Entrées-Sorties: Architectures de bus. GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde Entrées-Sorties: Architectures de bus GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde Architectures CPU/Mémoire/E-S Un ordinateur a cinq composantes de base: le(s) processeur(s)

Plus en détail

La structure du mobile GSM

La structure du mobile GSM La structure du mobile GSM Jean-Philippe MULLER Décembre 2000 Sommaire : 1- Le schéma fonctionnel d un mobile GSM 2- Le traitement numérique du signal à l émission 3- Le principe de base du vocodeur 4-

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

SYSTEME D STAR. Mars 2015

SYSTEME D STAR. Mars 2015 SYSTEME D STAR Mars 2015 DSTAR DIGITAL SMART TECHNOLOGIES for AMATEUR RADIO DSTAR: Historique 1999: Projet Initié par la JARL. Icom Inc. A été choisi pour étudier le système. 2001: Les spécifications sont

Plus en détail

ANNEXE 1 : Les normes utilisées en visioconférence.

ANNEXE 1 : Les normes utilisées en visioconférence. ANNEXE 1 : Les normes utilisées en visioconférence. La grande variété de constructeurs de matériel pour la visioconférence a poussé les organismes de normalisation à étudier des recommandations dans ce

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

MOdulateur-DEModulateur (MODEM) FSK

MOdulateur-DEModulateur (MODEM) FSK MOdulateur-DEModulateur (MODEM) FSK La FSK (Frequency Shift Keying pour Saut discret de Fréquences) correspond tout simplement à une modulation de fréquence dont le modulant (information) est un signal

Plus en détail

La Voix sur IP OLIVIER D.

La Voix sur IP OLIVIER D. 2013 La Voix sur IP OLIVIER D. Table des matières 1 Introduction... 3 2 La téléphonie... 3 3 Principe physique de la voix... 5 4 La PABX (ou autocommutateur)... 6 5 La Voix sur IP... 7 6 Architecture de

Plus en détail

LABO 5-6 - 7 PROJET : IMPLEMENTATION D UN MODEM ADSL SOUS MATLAB

LABO 5-6 - 7 PROJET : IMPLEMENTATION D UN MODEM ADSL SOUS MATLAB LABO 5-6 - 7 PROJET : IMPLEMENTATION D UN MODEM ADSL SOUS MATLAB 5.1 Introduction Au cours de séances précédentes, nous avons appris à utiliser un certain nombre d'outils fondamentaux en traitement du

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Cartographie et audit du réseau GSM avec des outils Open Source

Cartographie et audit du réseau GSM avec des outils Open Source Cartographie et audit du réseau GSM avec des outils Open Source Toulouse Hacker Space Factory 25-27 mai 2012, Toulouse Introduction Les réseaux mobiles millions de citoyens sont le quotidien de et reposent

Plus en détail

La couche physique de l ADSL (voie descendante)

La couche physique de l ADSL (voie descendante) La couche physique de l ADSL (voie descendante) Philippe Ciblat École Nationale Supérieure des Télécommunications, Paris, France Problématique qq kilomètres CENTRAL câble de 0,4mm Objectifs initiaux :

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Document d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015

Document d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015 «Convention de Terminaison SMS du Réseau de MobiquiThings pour le Push SMS effectué par [OPERATEUR TIERS], exploitant de réseaux de communications éléctroniques ouverts au publics (opérateurs autre que

Plus en détail

PLANNIFICATION ET INGENIEURIE DES RESEAUX DE TELECOMS

PLANNIFICATION ET INGENIEURIE DES RESEAUX DE TELECOMS REPUBLIQUE DU CAMEROUN Paix - Travail Patrie --------------------- UNIVERSITE DE YAOUNDE I ---------------------- ECOLE NATIONALE SUPERIEURE POLYTECHNIQUE ---------------------- REPUBLIC OF CAMEROUN Peace

Plus en détail

CLIP. (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant

CLIP. (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant 1. Besoin CLIP (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant ETUDE FONCTIONNELLE De très nombreux abonnés du réseau téléphonique commuté ont exprimé le besoin

Plus en détail

CLASSEMENT TARIFAIRE DE CERTAINS ARTICLES UTILISANT LA TECHNOLOGIE BLUETOOTH

CLASSEMENT TARIFAIRE DE CERTAINS ARTICLES UTILISANT LA TECHNOLOGIE BLUETOOTH Ottawa, le 16 juin 2009 MÉMORANDUM D10-14-57 En résumé CLASSEMENT TARIFAIRE DE CERTAINS ARTICLES UTILISANT LA TECHNOLOGIE BLUETOOTH Le présent mémorandum explique la politique administrative de l Agence

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

LP CONDORCET. Q3. De quand date le premier lancement de satellite de communication? Q4. Quelle fut la première application de ce satellite?

LP CONDORCET. Q3. De quand date le premier lancement de satellite de communication? Q4. Quelle fut la première application de ce satellite? TD1 GENloc31e Étude du système de Gestion de flotte de véhicule par GSM et GPS Champ professionnel Électronique Industrielle Embarquée Activité F4 Organisation A4-2 S'informer et se documenter Compétence

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Les réseaux cellulaires vers la 3G

Les réseaux cellulaires vers la 3G Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère

Plus en détail

Le son sur le web. S. Natkin

Le son sur le web. S. Natkin Le son sur le web S. Natkin Usage du son Contenus sonores: dialogues, interview Amélioration de l ihm (sons pour les boutons ) Musique de fond Ventes de musique et de contenus sonores Les limites techniques

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo. A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant

Plus en détail

Chapitre 12 Exercice 1 (voir énoncé page 278 du livre)

Chapitre 12 Exercice 1 (voir énoncé page 278 du livre) Chapitre 12 Exercice 1 (voir énoncé page 278 du livre) [a] Les PC A et B doivent avoir une carte ATM pour accéder au réseau ATM. Comme les PC travaillent sous le protocole, les paquets doivent être transportés

Plus en détail

Chap17 - CORRECTİON DES EXERCİCES

Chap17 - CORRECTİON DES EXERCİCES Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers

Plus en détail

Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable

Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable RÉSUMÉ U N I O N D E S P R O F E S S E U R S D E P H Y S I Q U E E T D E C H I M I E par Lycée Victor Hugo - 25000

Plus en détail

Système de sécurité de périmètre INTREPID

Système de sécurité de périmètre INTREPID TM Système de sécurité de périmètre INTREPID La nouvelle génération de systèmes de sécurité de périmètre MicroPoint Cable combine la technologie brevetée de Southwest Microwave, la puissance d un micro

Plus en détail

Expérience 3 Formats de signalisation binaire

Expérience 3 Formats de signalisation binaire Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx

Plus en détail