par Jean CELLMER Ingénieur des télécommunications Directeur technique et des systèmes d information Dolphin Telecom

Dimension: px
Commencer à balayer dès la page:

Download "par Jean CELLMER Ingénieur des télécommunications Directeur technique et des systèmes d information Dolphin Telecom"

Transcription

1 Réseaux cellulaires Système GSM par Jean CELLMER Ingénieur des télécommunications Directeur technique et des systèmes d information Dolphin Telecom 1. Réseau numérique GSM E Origines de la norme Services offerts Structure du réseau Principe de la transmission sur l interface radio Codage de la parole Sécurité dans le réseau et cryptage des communications Interfaces normalisées Les «plus» du GSM Terminaux Système DCS Origine de la norme Différences avec le GSM Phase 2+ du réseau GSM et DCS Nouveaux services Nouvelle norme d accès radio Génération de nouveaux services Architecture système de réseau intelligent Vocodeurs Allocation dynamique de ressources Intégration du GSM et de services de localisation Interfonctionnement avec d autres standards Pour en savoir plus... Doc. E L a définition de la norme GSM remonte au début des années 80. À l origine, il y a la situation anarchique des réseaux cellulaires européens, incompatibles entre eux et limités en capacité. La définition d une bande de fréquence commune à l ensemble de l Europe, par les autorités internationales, a incité les opérateurs européens à se réunir pour définir une norme unique de radiocommunications cellulaires, abolissant les frontières pour les voyageurs et constituant un grand marché pour les équipements d infrastructure et les terminaux. Cette norme est une norme numérique, autorisant une plus grande capacité en abonnés que les réseaux analogiques. Finalement déclinée dans trois bandes de fréquences différentes, elle est devenue en fait la véritable norme mondiale des années 90. Les premiers réseaux ont ouvert à partir de 92 en Europe mais aussi un peu plus tard en Asie et même à partir de 95 en Amérique du Nord. Seul le Japon n a pas été touché par le succès du GSM. Aujourd hui, la norme GSM continue d évoluer pour offrir une plus large palette de services, notamment pour ce qui concerne les transmissions de données, pendant que le marché s oriente de plus en plus vers le grand public. Techniques de l Ingénieur, traité Électronique E

2 RÉSEAUX CELLULAIRES 1. Réseau numérique GSM Origines de la norme Pour tous les détails sur le GSM, aspects historiques et techniques, la référence [13] fait autorité Étapes majeures La première étape a consisté à définir une bande de fréquence commune à l Europe et suffisante pour permettre une augmentation de capacité par rapport aux réseaux existants, ce qui a été fait en deux temps. D abord, en 1979, la CMAR (Conférence mondiale administrative des radiocommunications) a alloué aux services mobiles terrestres et maritimes des fréquences proches de 900 MHz qui étaient précédemment réservées aux liaisons fixes. Ensuite, en 1982, la CEPT (Conférence européenne des postes et télécommunications) a adopté une recommandation définissant deux sous-bandes, MHz pour l émission des mobiles et MHz pour l émission des stations fixes. À la même époque, la CEPT a également créé le GSM (Groupe spécial systèmes mobiles publics de radiocommunication fonctionnant dans la bande des 900 MHz), qui a été chargé d élaborer les normes nécessaires à la mise en œuvre d un système européen de communication avec les mobiles utilisant ces sous-bandes. Le travail de ce groupe a abouti en 1992 à une liste de 130 recommandations (plus de pages), sur lesquelles il sera revenu dans le paragraphe Comme on l a vu, certains objectifs étaient clairs dès l origine ; ainsi, l itinérance européenne et l accroissement de capacité ne donneront jamais lieu à discussions. Les spécifications fonctionnelles de base furent figées en 1985, elles sont toujours valables. La référence au modèle RNIS y est permanente, au niveau des services (alors même que la similitude est limitée par le débit admissible sur l interface radio) et surtout au niveau des protocoles. Par ailleurs, on sait que le système GSM est un système numérique. Même si la tendance générale des télécommunications du début des années 80 était de numériser tous les nouveaux systèmes, s agissant d un service de radiotéléphonie, le choix n était pas acquis ; il suffit de constater que dans un domaine voisin, la télédiffusion, l Europe a choisi, à la même époque, une norme analogique (le D2-MAC) pour comprendre que le GSM aurait pu ne pas être numérique. Entre 1984 et 1986, différentes techniques ont été comparées, en particulier sur le plan de l efficacité spectrale. En 1985, la France et l Allemagne ont joint leurs efforts pour commander quatre études de prototypes permettant d évaluer la transmission radio. En décembre 1986, le CNET (Centre National d Etudes des Télécommunications) fut chargé d évaluer huit prototypes, puisque quatre projets scandinaves s ajoutaient au programme franco-allemand. Signe des temps, tous ces prototypes utilisaient la transmission numérique. Bien entendu, les résultats de l évaluation donnèrent lieu à de sévères discussions où la défense des intérêts nationaux et industriels n était pas absente. Finalement, aucune des solutions proposées ne fut retenue, mais elles avaient servi à donner un cadre de travail qui peut être résumé comme suit : largeur de canal moyenne (200 khz entre porteuses) en comparaison de la bande étroite des réseaux analogiques (12,5 ou 25 khz) ou de la bande large (un des candidats proposant 6 MHz entre porteuses) ; transmission numérique à un débit n excédant pas 16 kbit/s ; multiplexage temporel d ordre 8, avec évolution future vers un multiplexage d ordre 16 une fois qu un codeur de parole de deuxième génération aura pu être défini ; saut de fréquence lent (en anglais SFH : Slow Frequency Hopping). Tous ces concepts seront détaillés dans la suite du paragraphe Protocole d accord (Memorandum of Understanding : MoU) La collaboration entre les administrations française et allemande a été forte dès le début du projet. Des programmes similaires de coopération entre États se sont développés parallèlement en Scandinavie, d autant plus aisément que la structure, créée pour le système NMT, préexistait. Entre 1985 et 1987, l Italie et le Royaume-Uni rejoignirent le groupe franco-allemand. C est ce groupe quadripartite qui a été à l origine de la prise de conscience du fait que définir une norme ne suffit pas. Les développements d un système de ce genre sont extrêmement coûteux et les industriels européens ne s y seraient pas lancés sans l assurance qu il y avait un marché européen. Inversement, les opérateurs ne pouvaient individuellement assumer la charge de ces développements. Il a donc fallu susciter une réelle volonté politique de mettre en œuvre la norme partout en Europe, ce qui a été réalisé avec la signature, le 7 septembre 1987, à Copenhague par treize pays européens, d un protocole d accord, le MoU GSM. Ce protocole couvre des domaines comme le délai de déploiement du système, la compatibilité des plans de numérotage et d acheminement, la concertation pour l introduction de services, l harmonisation des politiques tarifaires et la définition d une politique de facturation tenant compte de l itinérance européenne. Ce protocole, signé ultérieurement par d autres opérateurs, fut amendé en 1991 pour accepter les opérateurs non membres de la CEPT et permettre la signature d accords de coopération avec des nonsignataires. Outre les opérateurs eux-mêmes, publics et privés, les autorités de régulation apparues dans certains pays, comme, à l époque, la DRG (Direction de la réglementation générale) en France ou le DTI (Department of Trade and Industry) en Grande-Bretagne, sont devenues aussi signataires de ce protocole. Le rôle d autorité ayant été repris en France par l ART (Autorité de régulation des télécommunications), c est cet organisme qui siège aujourd hui au sein du MoU GSM. Ce groupe comprend fin 1997, 256 opérateurs répartis sur 110 pays. Depuis 1992, avec l entrée des opérateurs australiens comme membres à part entière, le MoU GSM a cessé d être un organisme européen pour devenir une assemblée mondiale. Plus de 65 millions d abonnés aux 239 réseaux en service à la fin de 1997 font du GSM la première norme de radiotéléphonie cellulaire numérique au monde Rôle de l ETSI On a vu ( 1.1.2) que les spécifications techniques du système GSM étaient à l origine élaborées par un groupe de travail de la CEPT. En 1989, la création de l ETSI (European Telecommunication Standard Institute) va entraîner le transfert de cette activité de la CEPT vers le nouvel institut. La conséquence la plus importante de ce transfert concerne le rôle des industriels fournisseurs d équipements. Non membres de la CEPT, ils étaient simplement consultés par les membres lorsque ceux-ci avaient besoin de leur assistance ; membres à part entière de l ETSI, ils prennent part aux votes et influent directement sur les choix techniques. Conscient de la difficulté de tout normaliser dans les délais requis, et soucieux de ne pas retarder le déploiement des premiers réseaux, le GSM a pris, en 1990, deux mesures transitoires : séparer les services offerts en deux phases de disponibilité, le GSM phase 1 et le GSM phase 2. Le GSM restait supposé ouvrir partout en Europe le 1 er Juillet 1991 mais avec un éventail de services réduit à la téléphonie et quelques services supplémentaires, la phase 2, dont le calendrier restait à préciser, apportant toutes les E Techniques de l Ingénieur, traité Électronique

3 RÉSEAUX CELLULAIRES fonctionnalités sur des réseaux déjà en fonctionnement, ce qui n a pas été sans poser des problèmes de compatibilité ascendante ; renoncer à homologuer les mobiles au moyen de tests exhaustifs. Une procédure dite «Interim Type Approval» était alors définie pour permettre la mise sur le marché de mobiles correspondant à la phase 1. Malgré les inquiétudes exprimées à l époque par les opérateurs de réseaux, ces mobiles de phase 1 ont bien fonctionné, non seulement sur les réseaux de même phase mais aussi lorsque les premiers réseaux de phase 2 sont apparus. Le rétrofit général, c està-dire le retour en usine pour mise à niveau de tous les modèles vendus jusqu alors, craint par certains n a pas eu lieu. 1.2 Services offerts Un réseau GSM fournit à l usager final un large éventail de services et de facilités qui pour certains sont spécifiques d un service mobile alors que d autres concernent l accès à des réseaux fixes existants [réseau téléphonique, réseaux de transmission de données ou RNIS (Réseau numérique à intégration de services)]. Les services de télécommunication fournis par un réseau GSM sont répartis en deux groupes principaux, appelés Basic Services et qui sont décrits dans [14], [15] et [16], ainsi que dans [13] : Bearer Services ou services support, qui sont des services de télécommunication qui donnent à l usager la capacité de transmettre des signaux appropriés entre certains points d accès au réseau (user-network interfaces) ; Teleservices, qui sont des services de télécommunication qui donnent à l usager des capacités de communiquer avec d autres usagers, ces capacités incluant les fonctions liées à son terminal. À ces services de base (support ou téléservices) s ajoutent pour les compléter ou les modifier des services supplémentaires (Supplementary Services) Téléservices Les téléservices supportés par un réseau GSM sont décrits par un certain nombre d attributs largement indépendants. Ces attributs sont regroupés en trois catégories : attributs de haut niveau ; attributs de bas niveau, décrivant les services supports qui supportent ces téléservices ; attributs généraux. La figure 1 montre les relations entre les catégories d attributs et leurs domaines d application dans la fourniture d un téléservice. TE Attributs de bas niveau (= services supports) Réseau GSM (réseau original) Attributs de haut niveau Réseau de transit (éventuel) TE Terminal d'abonné (Terminal Equipment) Réseau terminal Figure 1 Relations entre les catégories d attributs des services et leur application aux téléservices TE On distingue finalement trois catégories de téléservices donnant naissance à sept téléservices individuels. 1) Transmission de la parole (attribut dominant : «parole») : téléphonie (service individuel numéro 11) ; appels d urgence (service individuel numéro 12). 2) Service de messages courts (attribut dominant : «message court») : messages courts point à point, destinés au mobile (service individuel numéro 21) ; messages courts point à point, originaires du mobile (service individuel numéro 22) ; messages courts diffusés dans le réseau (service individuels numéro 23). 3) Transmission de fax (attribut dominant : «fac-similé») : parole et fax groupe 3 en alternance, en mode transparent ou (service individuel numéro 61) ; fax groupe 3 automatique, en mode transparent ou (service individuel numéro 62). Concernant le fax, on voit apparaître ici la notion de service transparent ou ; le mode correspond au cas où un codage protecteur d erreurs, propre à la transmission dans le réseau GSM, est ajouté aux protections usuelles effectuées pour la transmission dans le réseau téléphonique fixe Services supports Les services supports peuvent être regroupés selon les catégories suivantes : Unrestricted Digital Information (UDI) : il fournit le transfert d information numérique sans restriction ; 3,1 khz (External to the PLMN : Public Land Mobile Network) (extérieur au réseau mobile) : il est utilisé pour sélectionner une fonction «3,1 khz audio» au MSC (commutateur de services mobiles). Cette catégorie de service est utilisée pour l interfonctionnement avec le RNIS ou le réseau commuté et inclut la possibilité de sélectionner un modem audio. «Extérieur au réseau mobile» précise que le service «3,1 khz audio» n est utilisé tel quel qu à l extérieur du réseau GSM, dans le réseau commuté ou le RNIS. La connexion dans le réseau GSM est du type UDI ; PAD (Packet Assembly Diassembly) (formateur déassembleur de paquets) : il fournit une connexion asynchrone à un PAD ; cela permet aux abonnés du réseau GSM d accéder à un réseau de paquets ; Packet : il fournit une connexion synchrone qui permet aux abonnés du réseau GSM d accéder à un réseau de paquets ; Alternate speech/data (alterné parole/données) : il permet de passer de la parole aux données pendant une communication ; Speech followed by data (parole suivie de données) : il fournit un canal de parole qui, à l initiative de l usager, peut être remplacé par un canal de données pendant la communication. L usager ne peut pas revenir ensuite à un canal de parole. Le tableau 1, issu de [14], contient la liste des services supports et les valeurs de leurs principaux attributs. On notera en particulier qu un même service peut souvent être proposé en mode transparent (T) ou (NT). Cette dernière appellation correspond au cas où le signal à transmettre est «surcodé» en vue d améliorer sa résistance aux erreurs de transmission sur l interface radio. Techniques de l Ingénieur, traité Électronique E

4 RÉSEAUX CELLULAIRES Tableau 1 Liste des services supports GSM (d après [14]) Numéro du service support Nom du service support Asynchrone 300 bit/s Asynchrone bit/s Asynchrone 1 200/75 bit/s Asynchrone bit/s Asynchrone bit/s Asynchrone bit/s Synchrone bit/s Synchrone bit/s Synchrone bit/s Synchrone bit/s Accès PAD 300 bit/s Accès PAD bit/s Accès PAD 1 200/75 bit/s Accès PAD bit/s Accès PAD bit/s Accès PAD bit/s Accès paquets bit/s Accès paquets bit/s Accès paquets bit/s Parole/données alternées 12 kbit/s sans restriction Parole suivie par données Structure d accès Débit d accès Capacité de transport d information Asynchrone 300 bit/s UDI ou 3,1 khz Asynchrone bit/s UDI ou 3,1 khz Asynchrone 1 200/75 bit/s UDI ou 3,1 khz Asynchrone bit/s UDI ou 3,1 khz Asynchrone bit/s UDI ou 3,1 khz Asynchrone bit/s UDI ou 3,1 khz Attribut de qualité de service Synchrone bit/s UDI ou 3,1 khz Transparent Synchrone bit/s UDI ou 3,1 khz Synchrone bit/s UDI ou 3,1 khz Synchrone bit/s UDI ou 3,1 khz Asynchrone 300 bit/s UDI Asynchrone bit/s UDI Asynchrone 1 200/75 bit/s UDI Asynchrone bit/s UDI Asynchrone bit/s UDI Asynchrone bit/s UDI Synchrone bit/s UDI Non transparent Synchrone bit/s UDI Non transparent Synchrone bit/s UDI Non transparent 12 kbit/s Services supplémentaires Un service supplémentaire modifie ou enrichit un service de télécommunication de base et, de ce fait, ne peut être proposé seul. Un service supplémentaire donné peut être offert en complément de plusieurs services de base différents. Les services de télécommunications proposés sont donc classés de la manière suivante (d après le tableau 1 de la recommandation CCITT I.210, repris dans la recommandation ETSI/GSM 02.04) : service support : service support, service support + services supplémentaires ; téléservice : téléservice de base, téléservice de base + services supplémentaires. Les services supplémentaires supportés par un réseau GSM sont les suivants : E Techniques de l Ingénieur, traité Électronique

5 RÉSEAUX CELLULAIRES Number Identification (identification d un numéro) : Calling Line Identification Presentation : il présente l identification de l appelant à l usager du réseau GSM, Calling Line Identification Restriction : il restreint l identification de l appelant, Connected Line Identification Presentation : il présente l identification de l usager connecté à l usager du réseau GSM, Connected Line Identification Restriction : il restreint l identification de l usager en cours de communication ; Call Offering (offre d appel) : Call Forwarding Unconditional : il fait suivre tous les appels destinés à un abonné du réseau GSM vers un numéro prédéterminé, Call Forwarding on Mobile Subscriber Busy : il fait suivre tous les appels destinés à un abonné du réseau GSM déjà en cours de communication vers un numéro prédéterminé, Call Forwarding on no Reply : il fait suivre tous les appels destinés à un abonné du réseau GSM qui ne répond pas après plusieurs sonneries vers un numéro prédéterminé, Call Forwarding on Mobile subscriber not Reachable : il fait suivre tous les appels destinés à un abonné du réseau GSM qui ne peut être localisé par le réseau vers un numéro prédéterminé ; Call completion (complément d appel) : Call Waiting : mise en attente de l appel, Call Hold : mise en garde de l appel ; Multiparty : il permet la mise en communication simultanée de jusqu à six usagers ; Communauty of Interest (communauté d intérêt) : Closed User Group : il procure à un groupe d usagers donné des services de type réseau privé ; Charging (facturation) : Advice of Charge : il permet de connaître instantanément le coût d une communication ; Call Restriction (restriction d appel) : Barring of All Outgoing Calls : interdiction de tous les appels sortants, Barring of Outgoing International Calls : interdiction de tous les appels sortants à destination d un pays étranger, Barring of Outgoing International Calls except those directed to the Home PLMN country : interdiction de tous les appels sortants à destination d un pays étranger, sauf ceux destinés au pays d origine de l abonné (pays où il a souscrit son abonnement), Barring of All Incoming Calls : interdiction de recevoir tout appel, Barring of Incoming Calls when Roaming Outside the Home PLMN country : interdiction de recevoir tout appel pour un abonné voyageant en dehors du réseau dans lequel il a son abonnement. Certains de ces services supplémentaires sont offerts à l abonné avec la possibilité d être contrôlés par un mot de passe. 1.3 Structure du réseau Organisation générale Pour que le système puisse offrir les services prévus, une série de fonctions a été définie. Ces fonctions sont celles requises dans tout réseau de mobiles comme la numérotation, l acheminement vers un usager mobile, le transfert de cellules, etc. Ces fonctions sont regroupées en entités fonctionnelles. Le système complet est formé de ces entités. La figure 2 montre ces entités et leurs interconnexions Station mobile (MS) La station mobile est l équipement physique utilisé par l usager du réseau GSM pour accéder aux services de télécommunication offerts. Fonctionnellement, elle comprend une terminaison mobile (MT : Mobile Termination) et, selon les services qu elle supporte, divers équipements terminaux (TE : Terminal Equipment), ainsi que des combinaisons d équipements terminaux et d adaptateurs de terminaux (TA : Terminal Adaptor). Il existe différents types de stations mobiles, tels que les mobiles montés sur des véhicules, les portables ou les portatifs (cf. 1.9 et [18]). Une station mobile a plusieurs identités. Tout d abord, comme tout équipement, elle possède un numéro d équipement, IMEI (International Mobile Equipment Identity). Quand elle est utilisée par un usager, celui-ci connecte une carte à mémoire, le module d identification d abonné SIM (Subscriber Identity Module), qui procure à la station son numéro d abonné IMSI (International Mobile Subscriber Identity) Sous-système radio (BSS) Le système, appelé en anglais Base Station System (BSS), est l équipement physique qui assure la couverture d une zone géographique donnée, appelée «cellule» et qui contient les matériels et logiciels nécessaires pour communiquer avec les stations mobiles. Fonctionnellement, ce système est divisé entre une fonction de contrôle assurée par un contrôleur de stations de base BSC (Base Station Controller) et une fonction de transmission radio supportée par les stations de base BTS (Base Transmitter Station). L interface entre BSC et BTS, appelée interface A bis, devait à l origine faire l objet d une spécification technique très stricte, de manière à permettre l interfonctionnement entre des BSC et BTS de provenance variée. En pratique, l ouverture de cette interface s est heurtée à la réticence des industriels fournisseurs d équipement, à la difficulté d obtenir une spécification complète, notamment sur les aspects exploitation et maintenance et au relatif peu d intérêt des opérateurs, qui préfèrent souvent acheter des systèmes «clé en main». Le sous-système radio, comme la station mobile, inclut les fonctions de la couche physique du modèle de référence OSI (Open Systems Interconnection) de ISO/CCITT. Il comprend un certain nombre de canaux logiques, classés en deux types : les canaux de trafic (TCH : Traffic Channel) et les canaux de contrôle ou canaux de signalisation, (CCH : Control Channel). Les canaux de trafic sont utilisés pour transmettre les données des usagers ou la parole et sont divisés en deux types de canaux, Bm ou «plein débit» (TCH/F) et Lm ou «demi-débit» (TCH/H). Un même système radio peut supporter tout à la fois les canaux de trafic suivants : parole plein débit : TCH/FS ; parole demi-débit : TCH/HS ; 9,6 kbit/s plein débit : TCH/F9 6 ; 4,8 kbit/s plein débit : TCH/F4 8 ; 4,8 kbit/s demi-débit : TCH/H4 8 ; 2,4 kbit/s plein débit : TCH/F2 4 ; 2,4 kbit/s demi-débit : TCH/H2 4. Les canaux de contrôle sont divisés tour à tour en canaux diffusés BCCH (Broadcast Control Channel), en canaux de contrôle commun CCCH (Common Control Channel), en canaux de contrôle dédiés autonomes SDCCH (Stand-alone Dedicated Control Channel) ou en canaux de contrôle associés, lents ou rapides SACCH (Slow Associated Control Channel) ou FACCH (Fast Associated Control Channel). Un canal dit «associé» est toujours associé aux canaux de trafic ou aux canaux de contrôle dédiés (SDCCH). On trouvera dans le système radio les canaux regroupés de la manière suivante : Techniques de l Ingénieur, traité Électronique E

6 RÉSEAUX CELLULAIRES Interface Um Réseau X.25 OMC - R/S Centre d'exploitation maintenance (OMC) BTS Station de base (BTS) Interface Abis Interface A Station mobile BTS Station de base d'extérieur (BTS) BSC Contrôleur de stations de base (BSC) MSC VLR Commutateur des services mobiles (MSC) et base d'enregistrement des abonnés visiteurs (VLR) Réseau téléphonique ou RNIS Um : Universal mobile ; Interface air «universelle» (commune à tous les mobiles GSM) Interface MAP HLR et AuC Base d'enregistrement nominal des abonnés du réseau (HLR) Centre d'authentification des abonnés (AuC) Figure 2 Éléments constitutifs d un réseau GSM canaux de contrôle dédiés autonomes, quatre d entre eux organisés sur le même canal physique tel que le CCCH (SDCCH/4) ; canaux de contrôle dédiés autonomes, huit d entre eux organisés en un canal physique séparé (SDCCH/8) ; canal de contrôle associé rapide plein débit (FACCH/F) ; canal de contrôle associé rapide demi-débit (FACCH/H) ; canal de contrôle lent associé à un canal de trafic plein débit (SACCH/TF) ; canal de contrôle lent associé à un canal de trafic demi-débit (SACCH/TH) ; canal de contrôle lent associé à un canal de contrôle dédié SDCCH/4 (SACCH/C4) ; canal de contrôle lent associé à un canal de contrôle dédié SDCCH/8 (SACCH/C8) ; canal de contrôle diffusé (BCCH) ; canal d accès aléatoire (RACH : Random Access Channel) ; canal de messagerie (PCH : Paging Channel) ; canal d allocation de ressource (AGCH : Access Grant Channel). Le rôle et l emploi de ces différents canaux seront précisés dans le paragraphe 1.4. E Techniques de l Ingénieur, traité Électronique

7 RÉSEAUX CELLULAIRES La transmission de l information sur les canaux de signalisation est assurée dans une structure de blocs et de trames où ils sont regroupés en canaux physiques dont l organisation est détaillée dans le paragraphe Sous-système réseau Commutateur de services mobiles (MSC) Le commutateur de services mobiles (MSC) est un autocommutateur qui assure toutes les fonctions de commutation nécessaires pour les mobiles situés dans une zone géographique appelée zone de MSC. Un commutateur de services mobiles prend en compte la nature mobile des usagers et gère les ressources radio nécessaires. En particulier, il assure la localisation, met à jour et applique les procédures prévues pour le transfert des communications entre les cellules. L interfonctionnement avec d autres réseaux, comme le réseau téléphonique, nécessite la présence dans ce commutateur de fonctions spécifiques, qui sont désignées sous le nom Interworking Functions (IWF). Ces fonctions dépendent du type de réseau à connecter et du type de services désiré. L interface entre le MSC et le sous-système radio s effectue au niveau du BSC. Cette interface, appelée interface A, est parfaitement spécifiée et permet un réel interfonctionnement entre des MSC et des BSS de provenance différente. Exemple : en France, France Telecom utilise des MSC MET (matériel de provenance Ericsson) associés à des BSS conçus et produits par Nortel Matra Cellular ou Motorola, tandis que l autre opérateur, SFR, relie des BSS Nokia ou des BSS Motorola à des MSC Siemens (ces deux opérateurs ont également choisi Alcatel comme fournisseur de systèmes complets, réseau et radio) Registre des abonnés nominaux Le registre des abonnés nominaux (HLR : Home Local Register) est une base de données utilisée pour la gestion des abonnés mobiles. Deux types d information sont stockés dans le registre d abonnés nominaux : les informations d abonnés ; une partie de l information sur la localisation de l abonné, permettant aux appels entrant dans le réseau d être acheminés jusqu à ce mobile. Le registre d abonnés nominaux contient trois identités essentielles pour le système : le numéro d abonné (IMSI) ; le numéro ISDN (Integrated Services Digital Network) de la station mobile (MSISDN) ; l adresse du registre d abonnés visité par le mobile (cf. VLR ) Registre des abonnés visiteurs Le registre des abonnés visiteurs, ou VLR (Visitor Local Register), est l unité fonctionnelle qui stocke dynamiquement les informations de l abonné liées à sa mobilité, comme sa zone de localisation, quand l usager se trouve dans la zone d intérêt du dit VLR. La zone d intérêt du VLR est associée à un MSC. Lorsqu un mobile pénètre dans cette zone, le MSC en informe le VLR. Le mobile entame alors une procédure d inscription à travers laquelle il lui est attribué un numéro d itinérance (MSRN : Mobile Subscriber Roaming Number) ou adresse du réseau visité qui servira à acheminer un appel entrant vers ce mobile. Le VLR contient également d autres informations qui lui sont nécessaires pour gérer les appels entrants et sortants. Ces informations parviennent au VLR via le MSC, qui assure le dialogue avec le mobile. Elles comprennent : le numéro d itinérance du mobile (MSRN) ; s il y a lieu, le numéro d identité temporaire de l abonné (TMSI) ; la zone de localisation dans laquelle le mobile s est inscrit ; les données relatives aux services supplémentaires souscrits par l abonné Réseau d exploitation-maintenance Le réseau d exploitation-maintenance comprend les centres d exploitation maintenance (OMC : Operation and Maintenance Centre) qui sont les entités fonctionnelles à travers lesquelles l opérateur du réseau peut contrôler son système. Ce sous-système est chargé de l exploitation distante et de la maintenance du réseau. Au-delà des OMC-Radio et OMC-Switch, on peut trouver, si l importance du réseau le justifie, un ou plusieurs Network Management Centres (NMC). Tous les aspects exploitation maintenance reposent sur le concept de Telecommunication Management Network (TMN), défini par l UIT (Union internationale des télécommunications) dans la recommandation M.30 et par la CEPT. Les fonctions suivantes peuvent être spécifiquement identifiées : fonctions liées à la gestion commerciale ou administrative du réseau : abonnés, terminaux, facturation, comptabilité, statistiques ; gestion de la sécurité ; gestion des performances ; modification des configurations du réseau ; maintenance, gestion des alarmes Signalisation La signalisation utilisée dans le système GSM est constituée de deux types de signalisation. La première est spécifique et s applique au lien radio entre la station de base et le mobile. La seconde est fondée sur les recommandations du CCITT relatives au système de signalisation numéro 7. C est en particulier le cas des échanges entre le système réseau et le système radio (interface A entre MSC et BSC) ainsi que les échanges entre différents systèmes réseau (dialogue entre HLR et VLR ou VLR entre eux, via les MSC). 1.4 Principe de la transmission sur l interface radio Selon les prescriptions initiales de la CEPT, décrites dans [19] le système GSM utilise les bandes de fréquence suivantes : MHz pour le sens mobile vers réseau (voie montante) ; MHz pour le sens réseau vers mobile (voie descendante). Chacune de ces bandes est divisée en 124 canaux, de largeur 200 khz. L écart entre les deux porteuses associées pour constituer un canal radio bidirectionnel (une voie montante et une voie descendante : écart duplex) est de 45 MHz. Chaque site radio (station de base) supporte un certain nombre de ces fréquences soit de manière fixe, soit en utilisant à un instant donné un sous ensemble de ces fréquences, sous-ensemble changeant toutes les 577 ms (saut de fréquence lent, particularité du GSM sur laquelle il sera revenu en détail ci-après). La modulation sur la voie radio est de type GMSK (Gaussian Minimum Shift Keying) à enveloppe constante. Chaque porteuse F est décalée d une fréquence F1 pour transmettre l information «0» et d une fréquence F2 pour transmettre l information «1». F2 - F1 = B où BT = 0,5, T étant la durée d un bit, soit 3,69 ms. La valeur de l écart entre les fréquences est donc B = 135,5 khz. Comme on le voit sur la Techniques de l Ingénieur, traité Électronique E

8 RÉSEAUX CELLULAIRES comportant que des canaux de contrôle, comprenant 51 trames (236 ms). 68 khz 68 khz 200 khz 124 couples de porteuses distantes de 200 khz Écart duplex : 45 MHz Modulation directe de porteuse en GMSK à enveloppe constante : GMSK : Gaussian Minimum Shift Keying porteuse F bit 0 = F 1, bit 1 = F 2 F 2 F 1 = B avec BT = 0,5 où T = 3,69 ms (durée du bit) B = 135,5 khz Figure 3 Modulation sur la voie radio figure 3, chaque porteuse saute de ± 68 khz à partir de sa valeur nominale. De plus, le spectre est segmenté de manière temporelle en utilisant un schéma fixe de multiplexage à répartition dans le temps (figure 4). Dans ce schéma, l axe temporel est divisé en intervalles (time slots) de durée approximative égale à 0,577 ms (très précisément), toutes les durées élémentaires prises en compte par le GSM sont fondées sur une horloge à 13 MHz. 15 Exemple : un time slot dure exactement ms. Huit time slots, 26 numérotés 0 à 7, forment une trame (time frame) de durée approximative 4,615 ms. La récurrence d un time slot particulier (par exemple le time slot numéro 3) dans chaque trame constitue un canal physique, autrement dit un canal physique utilise un time slot toutes les 4,615 ms. Cette structure est appliquée pour la voie montante aussi bien que pour la voie descendante. La numérotation, cependant, est décalée de trois time slots pour éviter que le mobile émette et reçoive en même temps. Les données sont transmises sous forme de paliers (bursts) qui sont placés dans les intervalles de temps (time slots). Les bursts sont légèrement plus courts que les time slots (0,546 ms au lieu de 0,577 ms) pour permettre leur alignement malgré la dispersion des temps de propagation, et pour permettre la bonne commutation des transmetteurs en cas d utilisation du saut de fréquence. Un palier, comme on le voit sur la figure 4, est composé de 148 bit qui sont donc transmis à un débit de 271 kbit/s. 114 bit sont bien disponibles pour la transmission des données, le reste servant à assister la réception et la détection du palier. Ainsi, une séquence d apprentissage, située au milieu du palier, est utilisée par le récepteur pour synchroniser et estimer les caractéristiques de propagation pour réaliser un égaliseur de dispersion. Trois bits de fin (tail bits), à l autre extrémité du palier, permettent l égalisation des bits de données extrêmes aussi bien que des bits de données situés dans le milieu du palier. De plus, deux signaux de vol de bits (stealing flags) situés immédiatement avant et après la séquence d apprentissage indiquent si un burst initialement censé porter un canal de trafic a été «volé» pour un canal de signalisation. Il convient de noter que la partie donnée transmise, y compris les stealing flags est cryptée avant la transmission. Les canaux physiques produisent un signal de 114 bit par trame, soit en 4,615 ms, ou encore un débit de 24,7 kbit/s. Les différents arrangements de canaux logiques qui ont été présentés au paragraphe sont multiplexés sur ces canaux physiques. Il y a toujours au moins deux canaux logiques qui sont multiplexés sur un canal physique donné. Par conséquent, les time slots du canal physique sont répartis entre les divers canaux logiques, donnant naissance à une nouvelle structure, appelée multitrame (multiframe). Deux structures de multitrames ont été définies, l une constituée de 26 trames (soit une durée de 120 ms) pour les cas TCH/SACCH et l autre, pour les cas ne TCH/SACCH La transmission du canal combiné TCH/SACCH est montrée figure 5 pour les canaux plein débit et demi-débit. Le canal de trafic plein débit (TCH) utilise 24 trames sur les 26 de la multitrame, le canal de contrôle SACCH occupe une trame, la dernière restant inoccupée. Comme 114 bit sont disponibles pour un canal physique dans chaque trame, le canal de trafic bénéficie d un débit brut de 2 fois 114 bit pour 120 ms, soit 22,8 kbit/s. Le canal de contrôle SACCH justifie son appellation de canal lent, puisqu il utilise seulement 114 bit en 120 ms, soit un débit 950 bit/s. Du fait de la trame restée libre, le débit global du canal physique s élève à 24,7 kbit/s. Il est possible d ajouter des capacités de signalisation, si celles offertes par le canal SACCH sont insuffisantes. Le canal de contrôle associé rapide (FACCH) «vole» de la capacité au canal de trafic en remplaçant certains bits du TCH par ses propres bits. Ce procédé est employé en coordination avec le mécanisme de protection d erreurs BCCH/CCCH Le multiplexage de la structure BCCH/CCCH utilise la multitrame constituée de 51 trames (figure 6). Contrairement à la multitrame TCH/SACCH qui est propre à un mobile, voire deux en cas de demidébit, la multitrame BCCH/CCCH est partagée entre tous les mobiles présents dans une cellule. Par conséquent, tous les sous-canaux transmis dans cette structure sont des canaux simplex, c est-à-dire n existant que dans un seul sens de transmission : le canal diffusé (BCCH, réseau vers mobile) fournit à tous les mobiles une information générale sur le réseau, la cellule dans laquelle le mobile se trouve et les cellules adjacentes ; comme la puissance du BCCH est mesurée par les mobiles, la porteuse doit être émise en permanence, toujours sur la même fréquence, au besoin alimentée par des paliers factices (dummy bursts) si aucune information utile n est à transmettre ; le canal de synchronisation (SCH, réseau vers mobile) porte des informations permettant la synchronisation des trames et l identification du transmetteur de la station de base ; le canal de correction des fréquences (FCH, réseau vers mobile) donne des informations sur la porteuse utilisée ; le canal d accès aléatoire (RACH, mobile vers réseau) est utilisé par le mobile en mode ALOHA pour accéder au réseau lorsqu il veut s enregistrer dans une cellule ou passer un appel. Le protocole d accès dit ALOHA consiste à émettre un appel sur le canal d accès sans précaution particulière. Si un autre mobile utilise le même canal au même moment, il y a risque de collision et de perte des messages émis. Au bout d un temps aléatoire, il y a alors réémission, en principe de manière non simultanée, donc sans collision. Ce type de protocole est peu performant en cas de forte charge. C est un point faible du GSM ; le canal d allocation de ressources [AGCH (Access Grant Channel), réseau vers mobile] est utilisé pour allouer des ressources dédiées (canal de signalisation SDCCH ou canal de trafic TCH) au mobile qui les a demandées via un canal d accès aléatoire RACH ; le canal de messagerie [PCH (Paging Channel), réseau vers mobile] est utilisé pour rechercher et avertir un mobile lors d un appel en provenance du réseau. Il est à noter qu un mobile n a jamais l usage d un AGCH et d un PCH en même temps. La figure 6 montre comment ces sous-canaux sont répartis sur un canal physique utilisant une multitrame de 51 trames. Cette structure est supportée par le time slot 0 d une porteuse qui est appelée la porteuse BCCH. La voie montante (a) de la structure BCCH/CCCH est utilisée uniquement pour le RACH puisque c est le seul canal de contrôle qui est émis par le mobile. Le mobile peut utiliser le time E Techniques de l Ingénieur, traité Électronique

9 RÉSEAUX CELLULAIRES 1 hypertrame = supertrames = trames (3 h 28 min 53 s 760 ms) supertrame = trames TDMA (6,12s) (51 multitrames 26 ou 26 multitrames 51) multitrame - 26 = 26 trames TDMA (120 ms) 1 multitrame - 51 = 51 trames TDMA (3 060/13 ms) trame GSM AMRT = 8 time slots ou 4,615 ms Palier de 148 bit 156,25 bit = 0,577 ms Figure 4 Structure des paliers et des trames 120 ms 51 trames (235 ms) TC0 TC1 TC10 TC11 ACCH TC12 TC13 TC14 TC23 Libre R R R R R R R R R R R R R R R R R R R R R R R R a cas d'un canal plein débit 120 ms R canal d'accès aléatoire Sens mobile vers base 51 trames (235 ms) TC0 TC0 TC5 TC5 ACCH TC6 TC6 TC7 TC11 ACCH b cas de deux canaux demi-débit ACCH : trame pour données de signalisation TCx : trame numéro x pour données de trafic Libre : trame non utilisée F S B B B B C C C C F S C C C C C C C C F S C C I B canal de contrôle diffusé C canal d'allocation de ressources/ canal de messagerie Sens base vers mobile F canal de correction de fréquences I trame libre S canal de synchronisation Figure 5 Répartition des canaux de trafic sur les canaux physiques Figure 6 Multitrame BCCH/CCCH Techniques de l Ingénieur, traité Électronique E

10 RÉSEAUX CELLULAIRES slot 0 de n importe laquelle de ses trames pour accéder au réseau. Sur la voie descendante (b), les 51 trames sont groupées en 5 ensembles de 10 trames. Une trame reste inoccupée. Chaque ensemble commence avec un FCCH suivi par le SCH. Les huit trames restantes forment, dans chaque ensemble, deux blocs de quatre. Le premier bloc du premier ensemble est pour le BCCH tandis que les neuf autres blocs sont appelés «blocs de paging» et supportent les canaux PCH et AGCH, ces deux canaux n étant jamais transmis simultanément vers un même mobile. En résumé, les trames de cette structure sont utilisées de la manière suivante : 4 pour le BCCH, 5 pour le FCCH, 5 pour le SCH et 36 pour le PCH ou le AGCH (9 blocs de paging). Chaque mobile est assigné à un des neuf blocs de paging, mais chaque bloc de paging peut supporter plusieurs mobiles. Le mobile et le réseau déterminent le bloc de paging propre au mobile à partir de données issues du réseau et de l identité du mobile. Le débit brut pour le BCCH comme pour le couple AGCH/PCH est égal à 4 fois 114 bit toutes les 235 ms, soit 1,94 kbit/s. Il existe un grand nombre d autres structures qui utilisent la multitrame à 51 trames. Exemple : on peut trouver 8 canaux SACCH sur un canal physique. Si une cellule est conçue pour supporter un trafic très faible (couverture rurale, par exemple), la structure BCCH/CCCH peut être combinée avec 4 SDCCH sur un canal physique ; a contrario si une cellule écoule beaucoup de trafic, un seul canal physique (le time slot 0 sur la porteuse BCCH) peut se révéler insuffisant pour tous les besoins BCCH/ CCCH. Dans ce cas, les time slots 2, 4 et 6 de la porteuse BCCH peuvent également être utilisés ; dans ce cas, cependant, des paliers factices (dummy bursts) sont transmis lorsque les SCH ou FCCH ne le sont pas Procédure d appel Mise en route du mobile À la mise en route, le mobile recherche un canal BCCH, par scanning. Il repère la cellule ayant la puissance reçue la plus élevée, lit les informations relatives à la fréquence et aux canaux logiques. Il envoie alors un message d acquittement sur le canal RACH. Le réseau répond sur le canal AGCH et alloue un canal dédié SDCCH pour les échanges de protocole ainsi qu un canal associé SACCH pour le contrôle de puissance et l avance de temps. Les échanges se produisent alors sur ce canal SDCCH jusqu au retour en mode veille sur le canal BCCH. L identité de la zone de localisation (LAI : Location Area Identity) est inscrite sur la carte SIM. Pendant six intervalles de temps sur huit, le mobile est inactif. Pendant un intervalle de temps, il écoute les BCCH des cellules voisines pour éventuellement changer son inscription Appel entrant Le réseau appelle le mobile sur le canal de paging PCH. Le mobile répond par un message d acquittement sur le canal RACH. Le réseau fixe, via le canal AGCH, alloue un canal de trafic TCH à la communication. Il associe à ce TCH un canal de signalisation associé SACCH, sur lequel, pendant la communication, le mobile transmettra des mesures destinées à préparer un transfert automatique intercellulaire ou une rupture de communication (cas où aucune cellule voisine acceptable n est trouvée) Protection d erreurs et détection Pour protéger les données contre les erreurs de transmission, trois types de mécanismes de protection sont appliqués : entrelacement, codage convolutionnel et codage de blocs. L entrelacement est utilisé pour rendre aléatoires les erreurs de transmission qui apparaissent en paquets. Le codage convolutionnel constitue un Codage Entrelacement Données n bit Données codées m bit (m = 19 i) I-3 I-2 I-1 19 i 19 i 19 i 19 i I degré d'entrelacement Figure 7 Schéma de codage et d entrelacement i nombre quelconque outil puissant pour corriger les erreurs de transmission tandis que le codage de blocs est principalement employé pour indiquer au récepteur la présence d erreurs non corrigibles. Les schémas de codage et d entrelacement dépendent du canal logique considéré. En général, une trame de données constituée de n bit de données est codée en m bit (figure 7). La structure du palier normal (deux parties de 57 bit chacune) fait que m est un multiple entier de 19. Ces bits sont ensuite brassés et divisés en I groupes. Le nombre de bits dans chaque groupe est égal à 19. Les I groupes sont transmis dans I paliers successifs, entrelacés avec des groupes de 19 bits provenant d autres paliers normaux. Le nombre I est appelé degré d entrelacement car il correspond au nombre de paliers dans lesquels est réparti (entrelacé avec d autres paliers), le palier normal initial. Tous les canaux logiques nécessitent une certaine forme de codage convolutionnel, mais comme les besoins de protection sont différents les rapports de codage peuvent être différents. Pour simplifier les mécanismes de codage et de décodage, quatre polynômes seulement sont utilisés pour définir les codes. Cela donne un code convolutionnel de rapport r = 1/4. Cependant, pour répondre aux besoins du canal logique, comme pour s adapter à la structure des paliers, des rapports comme par exemple r = 244/456 (= 0,535) sont nécessaires. Ces divers rapports sont obtenus en ponctionnant les codes, c est-à-dire en écartant certains des symboles codés. Le décodeur, sachant quels symboles ont été omis, est capable de réagir en conséquence. Enfin, le mode «vol de palier» du canal de contrôle associé rapide (FACCH) permet le remplacement de blocs de données de trafic codées mais pas encore entrelacées par une trame de signalisation codée. Cette trame connaît ensuite le même entrelacement que la parole. C est l indicateur de vol (stealing flag) qui avertit le récepteur de la présence de données de signalisation dans ce palier Codage et entrelacement pour les données de signalisation La figure 8 montre le principe de la protection d erreurs pour les données de signalisation. Ce schéma est utilisé pour tous les canaux logiques sauf pour les parties données des canaux de synchronisation (SCH : Synchronisation Channel) et d accès aléatoire (RACH). Le sous-système radio reçoit du niveau liaisons de données des blocs de 184 bit. Ils sont tout d abord protégés par un code de blocs cyclique, particulièrement adapté à la correction et à la détection des erreurs sur les paliers. Il utilise 40 bit de parité. Avant le codage convolutionnel, quatre «bits de queue» (tail bits) sont ajoutés pour obtenir la même protection sur les derniers bits utiles que sur les E Techniques de l Ingénieur, traité Électronique

11 RÉSEAUX CELLULAIRES 184 bit 184 bit Fire Code Code convolutionnel r = 1/2, K = bit 40 bit 4 bit Figure 8 Protection d erreurs des données de signalisation palier à transmettre, un palier contient les données de deux blocs de parole. Les autres canaux logiques sont codés de manière similaire. Les canaux de trafic de données sont codés uniquement par un code convolutionnel. Puisqu un délai de transmission plus long est admissible, ces canaux adoptent un entrelacement d ordre 19. Les canaux RACH et SCH adoptent le même schéma que les autres canaux de signalisation Propriétés particulières à la transmission des canaux logiques Classe 1A 50 bit 50 bit Classe 1B 132 bit Classe 2 78 bit 3 bit de contrôle de parité 3 B 132 bit 4 B 4 bit à 0 Les figures 10 et 11 résument les propriétés de transmission des canaux logiques en termes de retard et de débit net à transmettre. Les chiffres de retard sont divisés en deux parties, l une (en bleu) indiquant le retard dû à l entrelacement et l autre (en blanc) indiquant l intervalle de récurrence. L intervalle de récurrence est l intervalle de temps entre deux blocs consécutifs de données sur le lien de transmission. Par contre, le délai dû au temps de traitement dans les équipements, qui dépend de leur conception, n est pas indiqué ici. Pour les canaux de parole, on peut considérer un retard global de l ordre de 70 à 80 ms. Canaux de contrôle Code convolutionnel : rapport 1/2 ; K = bit 78 bit Figure 9 Protection d erreurs pour les canaux de parole plein débit Du fait de l entrelacement et de la longue durée d une multitrame, les intervalles de récurrence deviennent relativement longs. Cela ne signifie pas pour autant que cet intervalle s ajoute au retard global dans tous les cas, puisque les canaux de contrôle sont utilisés pour des messages ponctuels plutôt que pour transmettre un flux continu d information. précédents. Cette méthode a déjà été employée pour construire les paliers, mais dans un but différent : les bits de queue aident l égaliseur à égaliser les derniers bits utiles correctement, alors qu ici ceux-ci aident le décodeur à corriger les derniers symboles codés. Le code convolutionnel qui est utilisé pour la signalisation a un rapport r = 1/2 et une longueur de contrainte K = 5. Il en résulte 456 symboles codés. I = 4 paliers assignés à un canal logique donné sont utilisés pour transmettre ces symboles. Le degré d entrelacement des canaux de contrôle est donc égal à Codage et entrelacement pour la parole plein débit La protection d erreur pour les canaux de parole est relativement complexe parce que les différents bits d un bloc de données nécessitent différents degrés de protection. Le principe est donné figure 9. Le codeur de parole délivre la parole numérisée par blocs de 260 bit, toutes les 20 ms, donc à un débit très précisément égal à 13 kbit/s. Ces bits sont regroupés en trois classes de sensibilité aux erreurs : classe 1A : 3 bit de parité sont dérivés des 50 bit de classe 1A. La capacité à détecter des erreurs incorrigibles permet au détecteur de parole d appliquer des mesures spéciales puisque les erreurs de transmission sur ces bits sont catastrophiques pour l intelligibilité. En général, tout bloc comportant des erreurs est ignoré ; classe 1B : les 132 bit de classe 1B qui ne sont pas pris en compte par le contrôle de parité sont mixés avec la classe 1A et les bits de parité à travers un code convolutionnel. Quatre nouveaux bits de queue sont ajoutés. Le code (r = 1/2, K = 5) produit 378 symboles codés ; classe 2 : les 78 derniers bits, moins sensibles, ne sont pas protégés du tout. Au total, 456 symboles codés sont transmis en utilisant un entrelacement d ordre 8, c est-à-dire que les bits sont répartis sur 8 paliers. Puisqu un bloc de parole délivre seulement 57 bit par Retard (ms) Débit net (bit/s) Canal FACCH/FR FACCH/HR SDCCH SACCH/T SACCH/C BCCH AGCH PCH RACH Retard d'entrelacement Intervalle de récurrence Figure 10 Propriétés de transmission des canaux de signalisation Techniques de l Ingénieur, traité Électronique E

12 RÉSEAUX CELLULAIRES Retard (ms) Débit net (bit/s) a Convertisseur A/D Codeur de parole Codeur de canal Modulateur b Interférences Canal radio c Convertisseur D/A Décodeur de parole Décodeur de canal Égalisateur démodulateur d 64 kbit/s 13 kbit/s 22,8 kbit/s e Figure 12 Principe du codage et du décodage de la parole f Retard d'entrelacement Intervalle de récurrence Filtre de synthèse LPC Filtre de synthèse LTP Position de la grille RPE 9,4 kbit/s a parole plein débit b données plein débit à 9,6 kbit/s c données plein débit à 4,8 kbit/s d données plein débit à 2,4 kbit/s e données demi-débit à 2,4 kbit/s f données plein débit à 2,4 kbit/s Figure 11 Propriétés de transmission des canaux de trafic b facteur de gain N paramètre de retard b, N r(i) 3,6 kbit/s r(i) coefficient du filtre d'analyse LPC Canaux de trafic Les canaux de trafic de données nécessitent un débit net plus élevé que leur débit de transmission réel, par exemple 12 kbit/s pour le service à 9,6 kbit/s. Ceci est dû au protocole RS-232 qui impose la transmission du signal Data Terminal Ready (DTR) à des intervalles de temps parfaitement réguliers. Dans le cas des canaux de trafic, l intervalle de récurrence s ajoute bien au retard global puisque les données à transmettre le sont généralement en flux continu. 1.5 Codage de la parole Dans le cadre du RNIS, une norme de codage de la parole a été établie, s appuyant sur un échantillonnage à 8 khz et un codage non uniforme de chaque échantillon sur 8 bit. C est la loi A, qui ne peut être utilisée car le débit de 64 kbit/s est trop élevé et parce que le lien radio est trop perturbé pour ne pas nécessiter une meilleure protection contre les erreurs. C est pourquoi le système GSM emploie un codage de la parole qui lui est propre (codage source) renforcé par un codage du canal de parole (codage canal) destiné à rendre l information transmise plus robuste aux erreurs de transmission. La figure 12 en montre le principe Algorithme de codage Par souci de compatibilité minimale avec le RNIS, la représentation numérique du signal d entrée est basée sur un échantillonnage à 8 khz. Ainsi, le codage du signal de parole à 13 kbit/s apparaît 13 comme une expansion seulement de bit par échantillon. Par 8 Figure 13 Conception du codeur de parole plein débit conséquent, les techniques usuelles de codage d enveloppe ne peuvent pas être appliquées et des techniques de vocodage sont nécessaires. Le principe de base, décrit dans [20], est expliqué figure 13 pour le processus de reconstruction de la parole dans le récepteur. Deux différentes sortes d informations sont transmises du codeur au décodeur : la séquence d excitation (à 9,4 kbit/s) ; les coefficients de filtrage r, b, N (à 3,6 kbit/s). Le signal de parole est reconstruit en appliquant la séquence à Regular Pulse Excitation (RPE) à un filtre de synthèse à deux étages. L excitation et les coefficients du filtre ont été extraits du codeur en appliquant des procédures d analyse au signal d entrée. À la sortie du décodeur, le signal est disponible en clair. Dans des conditions normales d écoute, la qualité de la parole est presque aussi bonne que celle du RNIS et bien meilleure que la qualité usuelle des réseaux de radiotéléphonie analogiques. En résumé, l idée de base de cette technique de codage est d extraire les caractéristiques principales de la parole en terme de coefficients de filtre, tels que la parole puisse être reconstruite en utilisant un signal d excitation à bas débit grossièrement quantifié. Le principe du codeur-décodeur complet est montré figure 14. Certains détails comme le quantificateur ont été omis. La réduction du débit à 13 kbit/s est obtenue en appliquant la procédure ci-dessous, qui consiste en trois étapes : LPC : Linear Predictive Coding (codage prédictif linéaire) ; LTP : Long Term Prediction (prédiction à long terme) ; E Techniques de l Ingénieur, traité Électronique

13 RÉSEAUX CELLULAIRES x1 Segmentation Filtre d'analyse LPC + Filtre passe-bas x x3 Grille de sélection RPE x, M r(i ) Filtre d'analyse LTP x, M (M = 1,2 ou 3) b, N Multiplexeur Ys Analyse LPC r(i ) Codeur Décodeur Filtre de synthèse LPC Filtre de synthèse LTP Position de la grille RPE x, M Démultiplexeur Yr r(i ) b facteur de gain N paramètre de retard r (i) coefficient du filtre d'analyse LPC b, N Ys signal envoyé Yr signal reçu Figure 14 Bloc diagramme du codeur de parole plein débit RPE : Regular Pulse Excitation (excitation par impulsions régulières) Dans la première étape, le signal d entrée est divisé en segments de 160 échantillons (durée totale : 20 ms). Puis les coefficients du filtre d analyse LPC sont calculés par une analyse telle que l énergie, c est-à-dire la dynamique d de la version filtrée soit minimisée. Dans un deuxième temps, la dynamique peut être encore réduite en exploitant les similitudes entre des périodes successives de segments de parole. Ce procédé implique la prédiction à long terme (LTP). En principe, le filtre LTP soustrait la période précédente du signal de la période réelle. Le filtre doit être caractérisé par le paramètre de retard N (la période instantanée) et par le facteur de gain b. Ces deux paramètres sont mis à jour toutes les 5 ms. Les huit coefficients r(i) du filtre d analyse LPC et les paramètres du filtre LTP sont codés à 3,6 kbit/s. Pour extraire la séquence d excitation, le signal résiduel e est appliqué à un filtre passe bas qui possède une fréquence de coupure 4 d environ -- khz. Chaque troisième échantillon seulement est sélectionné grâce à une simple stratégie d adaptation décimale. Il en 3 résulte une séquence régulière d échantillons qui sont codés à 9,4 kbit/s. Finalement, le codeur produit un flux de bits de 260 bit par segment de parole de 20 ms, soit un débit de 13 kbit/s Protection d erreurs Un certain nombre de critères ont été pris en compte dans le mécanisme de protection contre les erreurs : la sensibilité aux erreurs des bits produits par le codeur diffère selon les bits considérés. Sur certains, une erreur peut rendre la parole inintelligible, tandis que sur d autres elle sera tolérable ; le codage canal introduit une certaine redondance, ce qui augmente le débit à transmettre. Par contre, le signal codé est plus robuste contre les interférences, de telle manière qu un certain recouvrement de canaux adjacents est tolérable. Ceci est à prendre en compte en optimisant l économie de fréquences ; si on considère le modèle de transmission, des erreurs interviennent très fréquemment au niveau des paliers. Par conséquent, un codage efficace doit utiliser l entrelacement pour étaler les erreurs sur les paliers dans le temps. Seulement, pour la transmission de la parole, le retard de transmission ne peut pas dépasser une certaine valeur. La procédure retenue est expliquée au paragraphe Sécurité dans le réseau et cryptage des communications Mécanisme d authentification de l usager Pour éviter un usage délictueux de l identité d un abonné du réseau, un mécanisme d authentification est défini [21]. Chaque abonné reçoit un module (le SIM, 1.6.6) qui contient entre autres informations son numéro international d abonné (IMSI : International Mobile Subscriber Identity), sa clé d authentification individuelle (Ki) et l algorithme d authentification (A3). Après que l abonné se soit identifié, le réseau doit contrôler son identité. Le réseau trans- Techniques de l Ingénieur, traité Électronique E

14 RÉSEAUX CELLULAIRES Ki RAND Réseau (SRES) Kc Commande de chiffrement Réseau Kc A3 SIM Mobile SRES? = SIM Message A5 Mobile Message crypté Message A5 Ki : clé d'identification oui / non Ki : clé d'identification Figure 15 Principe de l authentification Figure 17 Procédure de chiffrement Ki RAND à transmettre sont chiffrées et déchiffrées en utilisant l algorithme A5, contenu dans la station mobile et la station de base, selon le schéma de la figure 17. SIM Mobile A8 Kc Figure 16 Calcul de la clé de chiffrement Kc : clé de chiffrement met un nombre aléatoire (RAND) à la station mobile. Celle-ci calcule une signature de réponse (SRES) en utilisant RAND, Ki et l algorithme A3. La figure 15 montre ce mécanisme. La station mobile envoie le SRES calculé au réseau qui le compare avec celui qu il a calculé localement. Si les deux sont identiques, l authentification est réussie et la procédure peut continuer. Dans le cas contraire, la connexion est relâchée en avertissant le mobile de l échec de l authentification. Pour des raisons de sécurité, le calcul du nombre SRES est effectué dans la carte SIM. Ainsi aucune information confidentielle (c est-à-dire la clé Ki) ne sort du module d identification de l abonné Sécurité des informations transmises Pour protéger les informations (signalisation et trafic) sensibles qui sont transmises sur la voie radio, un mécanisme de protection est défini. Tous les messages qui contiennent une information sensible doivent être transmis en mode protégé. Pour cela, la carte SIM contient un algorithme supplémentaire, générateur de clé de chiffrement, l algorithme A8. Après avoir reçu le nombre RAND, la station mobile calcule, en dehors du nombre SRES, une clé de chiffrement (Kc), en utilisant RAND, Ki et l algorithme A8, selon le schéma de la figure 16. Cette clé Kc n est pas transmise sur la voie radio et est calculée à l intérieur de la carte SIM. De son côté, le réseau effectue le même calcul. Avec le nombre RAND, le réseau envoie au mobile un nombre qui représente une séquence liée à la clé Kc valable, ce qui permet d éviter l usage d une mauvaise clé. Ce nombre est stocké dans la station mobile et est envoyé au réseau avec chaque premier message. Si le réseau constate qu une information à caractère sensible doit être transmise sur la voie radio, la procédure de chiffrement est mise en route. Le réseau envoie un message Ciphering Mode Command à la station mobile. Au reçu de ce message, indiquant la demande de chiffrement, la station mobile commence à chiffrer et déchiffrer en utilisant la clé de chiffrement disponible. Les données Sécurité de l identité de l usager Pour éviter qu une oreille indiscrète ne parvienne à identifier le numéro d abonné utilisé, une identité temporaire (TMSI : Temporary Mobile Subscriber Identity) est allouée à l usager, identité qui n est valable que dans une zone de localisation donnée. Si un mobile ne possède pas encore ce numéro, l identification s effectue par l IMSI. Une fois la procédure d identification achevée, et le chiffrement en place, le TMSI est transmis crypté à la station mobile. Le réseau est informé en retour par le mobile de la bonne réception du TMSI. À partir de ce moment, il est utilisé dans toutes les transactions entre la station mobile et le réseau. Bien que le TMSI soit propre à une zone de localisation, il peut être conservé lors d un changement de zone s il est accompagné de l identité de zone de localisation (LAI : Location Area Identity) Stockage des informations de sécurité En résumé, les informations de sécurité utilisées dans le système GSM sont les suivantes : RAND : nombre aléatoire utilisé pour authentifier un abonné ; SRES : signature de la réponse de la station mobile à la réception d un nombre aléatoire RAND ; Ki : clé d authentification individuelle utilisée pour calculer SRES et la clé de chiffrement ; Kc : clé de chiffrement utilisée pour chiffrer et déchiffrer les données de signalisation et de trafic sur la voie radio ; A3 : algorithme d authentification utilisé pour calculer SRES à partir du nombre RAND en utilisant la clé Ki ; A8 : algorithme de génération de clé de chiffrement utilisé pour calculer la clé de chiffrement Kc à partir du nombre RAND en utilisant la clé Ki ; A5 : algorithme de cryptage utilisé pour crypter et décrypter les données de signalisation et de trafic en utilisant Kc ; CKSN (Ciphering Key Sequential Number) : nombre de séquence de clé de chiffrement indiquant la valeur de la clé Kc valable pour éviter l emploi de clés différentes par la station mobile et le réseau ; TMSI : identité temporaire attribuée à la station mobile. Les entités qui contiennent ces informations sont les suivantes : station mobile : A5 ; SIM : A3, A8, IMSI, Ki, TMSI/LAI, Kc/CKSN ; E Techniques de l Ingénieur, traité Électronique

15 RÉSEAUX CELLULAIRES AuC : A3, A8, IMSI/Ki ; HLR : ensembles de IMSI/RAND/SRES/Kc ; VLR : ensembles de IMSI/RAND/SRES/Kc, ensembles de IMSI/TMSI/LAI/Kc/CKSN ; MSC : A5, TMSI/IMSI/Kc temporaire ; BSS (BSC ou BTS) : A5, TMSI/IMSI/Kc temporaire Transport des informations de sécurité L entité fondamentale pour tous les aspects touchant à la sécurité est le centre d authentification (AuC : Authentication Centre). Ce centre peut être une entité séparée ou être intégré dans une autre entité comme le HLR. Le mode de gestion de l AuC dans le réseau dépend de l opérateur. Aucune interface normalisée entre l AuC et le reste du réseau n a été définie. Le rôle de l AuC est le suivant : générer les clés d identification Ki et les associer aux IMSI correspondants ; générer des ensembles RAND/SRES/Kc pour tous les IMSI et proposer ces ensembles au HLR à sa demande. Le HLR stocke pour tous les IMSI correspondant à ses abonnés nominaux plusieurs ensembles RAND/SRES/Kc. Le HLR reçoit de nouveaux ensembles de l AuC. Si une station mobile pénètre dans une nouvelle zone de VLR, celui-ci a besoin des informations de sécurité relatives à cet abonné. Deux possibilités sont offertes : la station mobile s identifie elle-même en utilisant l IMSI. Le VLR demande au HLR d envoyer cinq ensembles RAND/SRES/Kc correspondant à cet IMSI ; la station mobile s identifie elle-même en utilisant l identité temporaire TMSI associée à l identité de localisation LAI. Le VLR demande au VLR de la zone précédente de transmettre l IMSI de la station mobile et les ensembles RAND/SRES/Kc correspondant à ce couple TMSI/LAI. Si l abonné reste suffisamment longtemps dans une zone de VLR donnée, après quelques accès avec authentification, le VLR a besoin de nouveaux ensembles RAND/SRES/Kc. Le HLR en délivre au VLR sur sa demande. Le contrôle de l authentification est fait par le VLR. Le VLR envoie le nombre RAND au MSC et reçoit la signature SRES correspondante. Dès que l authentification est effectuée avec succès, une identité temporaire TMSI est allouée à l IMSI. Ce TMSI et la clé de chiffrement Kc à employer sont envoyés au MSC. Toutes ces procédures sont contenues dans une recommandation particulière (Rec 09.02) plus connue sous le nom de MAP (Mobile Application Part) Module d identification de l abonné (SIM) Toutes les informations individuelles et en particulier la clé d authentification liée à un numéro d abonné donné nécessitent un haut degré de protection. Ces informations sont contenues dans le module d identification de l abonné, ou SIM (Subscriber Identity Module), qui est une carte à mémoire amovible. Deux types de SIM existent, l un est une carte au format ISO qui s insère dans un lecteur incorporé à la station mobile et se retire aussi aisément qu une carte bancaire dans un distributeur de billets de banque ; l autre, plus petit, s installe de manière quasi permanente dans la station mobile. Le deuxième type est plus particulièrement destiné au montage dans les portatifs, dans lesquels la place est limitée et dont l usage est plus individuel qu un mobile de voiture. Une vérification supplémentaire peut être employée, si l opérateur offre cette possibilité. Un numéro d identité personnel (PIN : Personal Identity Number) peut être stocké dans le SIM et demandé à l abonné, qui le saisit au clavier de son terminal à chaque introduction de la carte dans le terminal ou à chaque mise en service de celui-ci. 1.7 Interfaces normalisées Outre l interface radio, évidemment normalisée pour permettre l usage de mobiles de marques diverses sur des réseaux différents, le système GSM a prévu deux interfaces ouvertes, d une part entre le système réseau et le système radio (interface A) et d autre part entre le BSC et les BTS qui lui sont rattachées (interface A bis) Interface A L interface A est basée sur l usage d une ou plusieurs liaisons numériques à kbit/s. Chaque lien à kbit/s fournit 31 canaux à 64 kbit/s qui supportent le trafic aussi bien que la signalisation nécessaire. L interface A est définie à la sortie du MSC et le débit par canal y est égal à 64 kbit/s. Or, le débit correspondant sur l interface radio est égal au plus à 16 kbit/s. Une fonction de transcodage, pour la parole, ou de conversion de débit, pour les canaux de données, est donc nécessaire. L interface A permet que ces fonctions soient géographiquement situées près du MSC ou du BSC, cependant, fonctionnellement le transcodeur est considéré comme faisant partie du BSS Division fonctionnelle entre système radio et MSC Gestion des canaux radio La gestion des canaux radio est assurée entre le BSS et l OMC, le MSC ne détenant aucune donnée directe concernant l allocation des time slots radio. Le BSS choisit le bon canal radio pour un appel donné en fonction des informations qu il reçoit du MSC qui définit le type de canal, le codage canal Gestion du saut de fréquence La gestion du saut de fréquence ( 1.8.1) est assurée par le BSS. Celui-ci stocke et transmet tous les paramètres de saut pour les cellules qu il contrôle. Le saut de fréquence est invisible sur l interface A Contrôle de puissance et alignement de trames Toutes les fonctions de contrôle de puissance et d alignement des trames sont effectuées entre la station mobile et le système radio, sans échange de données sur l interface A Canaux de contrôle (BCCH et CCCH) Toutes les données relatives au BCCH sont stockées dans le BSS et utilisées par lui. Les accès aléatoires au CCCH sont contrôlés de manière autonome par le BSS, cependant les messages de paging sont reçus du MSC via l interface A Codage et décodage des canaux Le codage canal et l entrelacement sont effectués par le BSS. Le type de codage et d entrelacement est déduit de l information contenue dans le message d assignement envoyé par le MSC Transfert intercellulaire Le transfert intercellulaire peut être interne à un BSS, à un MSC ou mettre en jeu plusieurs MSC. Dans le cas d un transfert intercellulaire qui est interne à un BSS, le contrôle est assuré entièrement par le BSC, qui utilise les mesures effectuées par la station mobile et qui lui sont reportées. Le MSC est juste informé du résultat de l opération. Dans le cas d un transfert intercellulaire mettant en jeu un ou plusieurs MSC, et bien entendu deux BSS différents, le contrôle est assuré par le MSC. Les mesures radio effectuées par la station mobile sont reportées au BSS, prétraitées par celui-ci et transmises Techniques de l Ingénieur, traité Électronique E

16 RÉSEAUX CELLULAIRES au MSC. Ayant reçu du BSS l indication qu un transfert intercellulaire externe à ce BSS est nécessaire, le MSC décide du moment et de la destination de ce transfert intercellulaire Gestion de la mobilité et traitement d appel Toutes les transactions concernant la gestion de la mobilité (Mobility Management, dans le modèle en couches, est une partie du niveau 3) et le traitement d appel (Call Control du même niveau 3) sont assurées directement entre la station mobile et le MSC/HLR/VLR. La seule exception à ce schéma concerne le paging, qui est envoyé par le BSS dans la cellule appropriée, au moment approprié Aspects sécurité Pour ces aspects, l interface A est très largement impliquée, comme cela est montré en détail au paragraphe Position des transcodeurs et adaptateurs de débit Les transcodeurs et les adaptateurs de débit sont fonctionnellement intégrés dans le BSS et ne sont par conséquent pas supposés être des équipements autonomes. Leur contrôle est assuré par le BSS. Cependant, au regard des coûts de transmission supportés par les opérateurs, il est plus économique de conserver les faibles débits de l interface radio aussi longtemps que possible dans le réseau fixe. C est pourquoi il est devenu d usage d installer, sur le site du MSC des équipements spécifiques, partie du BSS et gérés par le BSC, pour assurer ces fonctions. Malgré le coût supplémentaire que représentent ces équipements, ils sont rapidement rentables pour l opérateur puisqu ils divisent par un facteur quatre en moyenne ses coûts de location de liaisons à 2048 kbit/s Structure de l interface A La signalisation sur l interface A suit un modèle en couches. Les messages entre BSS et MSC sont classés en trois catégories : Messages DTAP (Direct Transfert Application Part) ; Messages BSSMAP (Base Station System Mobile Application Part) ; O&M BSS (Base Station System operation and maintenance). Les messages DTAP sont transmis directement entre MSC et station mobile, passant de manière transparente à travers le BSS. Ils sont composés de messages, correspondant aux trois sous-blocs du niveau 3 de l interface radio (Call Control, Mobility Management, Radio Resource Management). Pour supporter le transfert de signalisation sur l interface A, un ensemble de protocoles a été défini, à partir du système de signalisation CCITT numéro Interface A bis L interface A bis utilise au niveau 1 (niveau physique) la transmission numérique avec un débit de kbit/s avec une structure de trame classique de 31 fois 64 kbit/s ou directement des débits élémentaires de 64 kbit/s. Comme il a été montré précédemment, les fonctions sont réparties entre le MSC et le BSS à travers l interface A. Une subdivision supplémentaire est faite entre le BSC et les BTS. Pour rester aussi simple que possible, la BTS ne contient que les fonctions qui doivent absolument rester au plus près de l interface radio. Les principales fonctions concernées par l interface A bis sont décrites ci-dessous Gestion des ressources terrestres Il y a affectation d un canal terrestre par canal de trafic sur la voie radio. Le BSC fait le choix du canal radio et par conséquent également du canal terrestre pour un appel. Pour cela, le BSC dispose des informations sur les canaux radio indisponibles et sur le niveau d interférences entre les porteuses sur les canaux libres Gestion des canaux radio La configuration des canaux de différents types est contrôlée par le BSC à partir de l OMC-Radio. La configuration utile est téléchargée de l OMC-Radio dans le BSC, qui contrôle l usage des canaux radio Gestion du saut de fréquence Les séquences de saut sont téléchargées de l OMC-Radio dans le BSC. À son tour, le BSC est responsable du téléchargement de ces séquences dans chaque BTS ainsi que de l envoi de l information correspondante sur le BCCH qui doit être transmis Contrôle de puissance La puissance d émission de la station de base et de la station mobile dépendent des conditions de propagation entre ces deux entités, car il convient de n émettre que ce qui est nécessaire, pour réduire le niveau d interférences avec les autres mobiles et pour accroître la durée d autonomie des batteries de la station mobile. Ces puissances requises sont déterminées par le BSC, à partir des mesures effectuées par la station mobile et la station de base. Le contrôle de la puissance du mobile est obligatoire, celui de la station de base n est qu une option Accès aléatoire La détection d une tentative d accès aléatoire est faite par la BTS qui envoie ensuite un message au BSC, message contenant le Timing Advance ( ), le numéro de la trame de tentative d accès et un nombre aléatoire de 8 bit sélectionné par le mobile. Cette information est incluse dans le message Immediate Assign que le BSC envoie en retour à la station mobile Codage canal et décodage Le codage de protection d erreur est effectué au niveau de la BTS. Comme les schémas de codage et d entrelacement sont différents pour les données et la parole, le BSC doit informer la BTS du type de canal pour chaque appel Mesures radio Le principe consiste à faire effectuer les mesures par chaque entité réceptrice. La qualité sur la voie montante est donc mesurée par la station de base, tandis que la station mobile mesure la qualité sur la voie descendante, pour la cellule à laquelle elle est rattachée ainsi que pour un nombre défini de cellules voisines, ceci afin de préparer un éventuel transfert intercellulaire. Toutes ces mesures sont envoyées au BSC Correction de temps de propagation (Timing Advance) Du fait de la plus ou moins grande distance entre les stations mobiles se partageant une trame TDMA et leur station de base de rattachement, il est nécessaire, pour garder la synchronisation, de retarder plus ou moins le temps d émission par une station mobile donnée. Le paramètre qui permet au mobile d émettre au bon moment est appelé le Timing Advance. Il est déterminé par la BTS puis transmis à la station mobile. Lors d un accès aléatoire ou d un transfert intercellulaire, le Timing Advance est également transmis au BSC Indication de ressources radio La BTS rapporte régulièrement au BSC des informations sur les canaux inoccupés (niveau d interférence, etc.). E Techniques de l Ingénieur, traité Électronique

17 RÉSEAUX CELLULAIRES Cryptage Le cryptage et le décryptage sont effectués par la BTS, mais celleci a besoin de la clé de cryptage, qui est donc téléchargée à partir du BSC Paging Le paging est initialisé par le MSC à travers le BSC. Le BSC détermine le groupe de paging à utiliser à partir de l IMSI de la station mobile destinataire. La valeur de ce groupe est envoyée à la BTS. À partir de cette information, la BTS effectue la transmission du message dans le bon bloc de paging Transfert intercellulaire Aucune décision de transfert intercellulaire n est prise au niveau de la BTS. Cependant, la BTS doit détecter l arrivée dans la cellule d un mobile venant d effectuer un transfert intercellulaire et rapporter au BSC le Timing Advance nécessaire ainsi que les 8 bits du nombre de référence de transfert intercellulaire afin que le BSC inclue le Timing Advance dans le message de niveau 3 qu il envoie à la station mobile Structure de l interface A bis Une BTS est composée de deux types d entités, les TRX (Transceivers) qui sont les émetteurs récepteurs, liés à chaque cellule, et le BCF (Base Common Functions) qui regroupe un certain nombre d équipements qui peuvent être communs à plusieurs cellules. L adressage des TRX et du BCF par le BSC à travers l interface A bis est fait en utilisant une adresse (TEI : Terminal Equipment Identity) par TRX et une pour le BCF. Trois liens logiciels sont définis pour chaque TEI : RSL (Radio Signalling Link) utilisé pour supporter les procédures de gestion du trafic (c est-à-dire la communication entre le mobile et le réseau). Une liaison par TRX ; OML (Operations and Maintenance Link) utilisé pour supporter les procédures d exploitation et de maintenance du réseau. Une liaison par TRX et une pour le BCF ; L2ML (Layer 2 Management Link) utilisé pour transférer les messages de gestion du niveau 2 aux TRX et au BCF. Une liaison par TRX et une pour le BCF. Le niveau 2 est constitué des canaux de signalisation utilisant le protocole LAP D (Layer 2 Application Part D). La spécification de ces canaux utilisée sur l interface A bis est un sous-ensemble de la recommandation CEPT T/S qui a moins d options que la spécification d origine UIT Q Les «plus» du GSM Pour améliorer l efficacité du système, en particulier le niveau de protection d une communication contre les interférences provoquées par les autres mobiles, ou pour lutter contre les effets de l évanouissement (fading), les concepteurs du GSM ont fait appel à des techniques avancées, en particulier le saut de fréquence et la transmission discontinue. attribuée de manière permanente à un mobile mais de manière intermittente à tous ceux qui trafiquent. Si elle est optionnelle dans le réseau, cette fonction est implémentée obligatoirement dans tous les mobiles. Le principe du saut de fréquence est que tous les mobiles transmettent leurs time slots selon une séquence de fréquences dérivée d un algorithme. Une station mobile émet (ou reçoit) sur une fréquence fixe pendant la durée d un time slot (577 ms) et saute sur une autre fréquence avant le time slot de la trame suivante. À cause du temps nécessaire pour observer les cellules voisines, le mobile ne dispose que d une milliseconde environ, suivant l implantation du récepteur. Les séquences d émission et de réception sont toujours liées par le même écart duplex (45 MHz). Les séquences de saut sont orthogonales à l intérieur d une cellule, ce qui signifie qu il ne peut y avoir de collisions entre communications à l intérieur d une cellule. Par contre, elles sont indépendantes d une cellule à l autre, même entre deux cellules homologues, c est-à-dire utilisant le même ensemble de fréquences. La séquence de saut est reconnue par la station mobile à partir de paramètres diffusés au moment de l allocation de canal. Le cas «pas de saut de fréquence» est inclus dans l algorithme de loi de saut comme un cas particulier. Il convient de noter que le canal radio qui supporte le BCCH ne peut pas sauter en fréquence, sous peine de n être pas déchiffrable par des mobiles non encore informés de la séquence utilisée Transmission discontinue et Détection d activité vocale Outre le contrôle de puissance, déjà évoqué, un autre procédé, spécialement adapté aux canaux de parole, permet de réduire la consommation des mobiles tout en diminuant le niveau des interférences qu ils provoquent envers leurs voisins. Il s agit de la transmission discontinue, qui s appuie sur le fait que tout signal de parole est en fait composé d un grand nombre de silences. Dans ce cas, la station mobile, tout comme la station de base, car la fonction peut être mise en service dans les deux sens, n émet un signal que lorsque celui-ci est porteur d information. En corollaire, le récepteur peut être équipé de la fonction «détection d activité vocale», afin de ne se mettre en service complètement qu en cas de besoin Performances typiques d un réseau GSM Dans un environnement urbain caractérisé par des parcours multiples au plus différents de 5 ms, le seuil minimal de qualité pour un canal de parole plein débit est atteint pour un rapport porteur sur interféreur C/I (Carrier/Interferer) de l ordre de 9 db. La sensibilité est approximativement de dbm pour les stations de base et elle est de dbm pour les portatifs GSM 900 et de dbm pour les portatifs DCS Ces valeurs typiques sont bien meilleures que celles qui ont été spécifiées par le SMG : dbm pour les stations de base, dbm pour les portatifs GSM et dbm pour les portatifs DCS Saut de fréquence Le saut de fréquence est une option qui est mise en œuvre par l opérateur sur tout ou partie de son réseau. Le principal avantage de cette fonction est de fournir une diversité de fréquence sur un lien de transmission, pour améliorer l efficacité du codage et de l entrelacement au profit des mobiles se déplaçant lentement. Cette fonction présente aussi l avantage de répartir la qualité sur toutes les communications en cours : une fréquence perturbée n est pas 1.9 Terminaux Familles de terminaux Les terminaux GSM et DCS, ou stations mobiles, peuvent être classés en diverses catégories, selon la bande de fréquence qu ils utilisent, leur capacité à fonctionner en demi-débit, ou tout simple- Techniques de l Ingénieur, traité Électronique E

18 RÉSEAUX CELLULAIRES ment en mode phonie et enfin selon leur poids et leur encombrement Bandes de fréquence Trois bandes de fréquence ont été définies : bande GSM standard ; bande GSM étendue (incluant la bande standard) ; bande DCS Les stations mobiles peuvent supporter une ou plusieurs de ces bandes. Si la station mobile est capable de fonctionner à la fois sur un réseau GSM et un réseau DCS, elle doit être pourvue d une procédure manuelle ou automatique de sélection du type de réseau à utiliser. En 1997, sont apparus sur le marché les premiers mobiles bibande GSM/DCS. À l exception des toutes premières versions, ces mobiles sont tous dotés de la sélection automatique de réseau, c est-à-dire qu ils recherchent eux-mêmes automatiquement les réseaux disponibles, que ce soient des réseaux GSM 900 ou DCS Plein débit/demi-débit Chaque service susceptible d être offert en demi-débit comme en plein débit peut être supporté par une station mobile en mode plein débit, ou en mode demi-débit et plein débit, ou ne pas être supporté du tout. Certaines stations mobiles peuvent aussi n utiliser que le mode signalisation (terminaux de données particuliers) Modes d utilisation On considère trois types de stations mobiles. Stations montées en véhicule Il s agit des équipements qui sont montés dans un véhicule et pour lesquels l antenne est physiquement montée à l extérieur du véhicule. Par véhicule, on entend les voitures mais aussi les motocyclettes, camions, cars, trains et navires. En fait, ces équipements fixes ont été, au moins pour les véhicules automobiles, déjà supplantés par les portables. Stations portables Il s agit d équipements qui peuvent être portés à la main mais dont l antenne est amovible. Les stations portables doivent supporter tous les niveaux de puissance requis par le système. Elles peuvent être montées en véhicule et sont généralement composées d une unité enfichable et d un support d adaptation pour véhicule. Certaines de ces stations ont les caractéristiques d une station de véhicule quand elles sont montées en véhicule, grâce à une antenne adaptée et un support comprenant un module d amplification. Portatifs Il s agit d équipements qui sont portés à la main ou même sur la personne et dont l antenne fait partie du bloc émetteur récepteur. Les stations portatives sont conçues pour être portées par une personne et doivent avoir au moins les caractéristiques suivantes (entre parenthèses, l état des produits disponibles sur le marché GSM 900 début 1998 ; on peut voir que la recommandation n est plus du tout une contrainte) : la masse totale est inférieure à 800 g (en pratique, les plus légers portatifs, début 98, font moins de 100 g) ; le volume est inférieur à 900 cm 3 (en pratique moins de 200 cm 3 actuellement) ; les batteries doivent permettre au moins une heure de communication ou 10 heures de veille (en pratique, si la durée en communication n excède pas trois ou quatre heures, la durée en veille dépasse les soixante heures). Comme les stations portables, les portatifs peuvent devenir des stations de véhicule grâce à des adaptateurs spéciaux, renforçant éventuellement leur puissance d émission, mais apportant surtout la fonction mains libres, obligatoire dans de nombreux pays pour téléphoner tout en conduisant. Cette dernière possibilité, ajoutée à leur faible poids et à un coût constaté bien inférieur à celui des quelques stations mobiles portables (8 W) encore disponibles sur le marché explique le succès massif des portatifs. Fin 1997, les mobiles de voiture ou portables 8 W ont presque totalement disparus du marché Classes de puissance Les stations mobiles GSM 900 sont réparties en cinq classes selon leur puissance d émission crête : classe 1 : 20 W - véhicules et portables ; classe 2 : 8 W - portables et véhicules ; classe 3 : 5 W - portatifs ; classe 4 : 2 W - portatifs ; classe 5 : 0,8 W - portatifs. Les stations mobiles DCS 1800 sont réparties en deux classes : classe 1 : 1 W ; classe 2 : 0,25 W. Tous les mobiles GSM et DCS sont capables, à partir des puissances nominales, de réduire leur puissance d émission de 30 db par pas de 2dB. Cette caractéristique permet d améliorer la durée de charge des batteries des portatifs et portables tout en réduisant le niveau d interférences vis-à-vis des stations mobiles voisines. La classe 1 des mobiles GSM (20 W) a été finalement abandonnée par l ETSI/SMG en Processus d homologation Sur le plan de la politique européenne en matière de terminaux pour réseaux de télécommunications, le GSM a servi à expérimenter les procédures imaginées par la Communauté européenne pour l agrément mutuel. Ces procédures sont expliquées en détail dans [22], dont est extraite la figure 18. Le principe est simple : l agrément donné par une autorité reconnue (en France, l ART, organisme du Ministère de l Industrie en charge de faire respecter la loi sur les Télécommunications) d un pays permet le commerce et l utilisation d un terminal dans toute l Europe. À terme, cette procédure s appliquera à tous les postes téléphoniques, télécopieurs et autres appareils connectés au réseau fixe. L ETSI rédige des recommandations, certaines d entre elles (pour le GSM, la série 11) contenant des tests à faire subir aux équipements que l on veut agréer. Ces recommandations servent de base technique (TBR : Technical Basis for Regulation) à l organisme qui éditera pour la Communauté européenne les spécifications de tests réglementaires (CTR : Common Technical Regulations), qui auront, elles, force de loi. Malheureusement, pour les stations mobiles GSM, les choses ne se sont pas passées aussi bien que prévu. L ampleur des tests initialement prévus par l ETSI/GSM (plus de 400!) ainsi que leur complexité et l instabilité des recommandations ont introduit un retard de plusieurs années dans le développement du banc de test, commandé à la société allemande Rohde et Schwartz. En 1991, les premiers réseaux étant prêts à fonctionner, les opérateurs réunis au sein du MoU décidèrent de restreindre provisoirement le nombre de tests nécessaires pour mettre un mobile sur le marché. La procédure d Interim Type Approval (ITA) était née. Malgré les réticences de la Communauté européenne et les risques de reprise ultérieure des mobiles pour non conformité (seulement 160 tests sont passés, soit moins de la moitié de ceux prévus), cette procédure a été appliquée d avril 1992 jusqu au 31 décembre Elle a été ensuite remplacée par le «Full Type Approval». Bien que les stations mobiles ainsi homologuées aient été exemptes de certains tests et que seule la phase 1 ait été testée, il apparaît que ces mobiles fonctionnent encore aujourd hui très correctement pour le service de base, même sur des réseaux de phase 2. E Techniques de l Ingénieur, traité Électronique

19 RÉSEAUX CELLULAIRES Responsabilité CEE/ACTE/N TRAC Aspects réglementaires Réglementation technique commune (CTR) Base technique des CTR (TBR) Accord ETSI TRAC Procédure pour la production des CTR Figure 18 Relations entre CTR, TBR et ETS (d après [10]) 2. Système DCS Origine de la norme Responsabilité de l'etsi Support ETS/EN Support ETS/EN Parties optionnelles d'ets Travail de l'etsi Procédure d'approbation des ETS ETS (European Telecommunication Standard) : norme européenne éditée par l'etsi EN (European Network) ETS/EN : norme applicable aux réseaux européens TRAC (Technical Regulatory Action Committee) : Comité technique de la Communauté européenne La genèse de la norme DCS (Digital Communication System) 1800 est particulièrement intéressante, en ce qu elle n émane ni des études d un constructeur, comme ce fut le cas pour bon nombre de normes analogiques, ni des travaux d un organisme international comme la CEPT ou le CCITT. Au départ, une initiative britannique, avec une enquête du DTI (Department of Trade and Industry), service du gouvernement de Londres, sur la mobilité «Phone on the move». À partir des résultats de cette enquête, le DTI attribue fin 1989 trois licences d opérateurs nationaux à trois consortiums (Microtel, Unitel et Mercury Personal Communication) pour développer le concept de PCN (Personal Communication Network) ou réseau de radiotéléphonie de masse. Ces trois licences s ajoutent aux deux licences GSM déjà attribuées à Cellnet et Vodafone, les opérateurs des deux réseaux analogiques existants. La norme qui est imposée aux nouveaux entrants n est pas encore bien figée, mais c est une adaptation de la norme GSM dans la bande située autour de MHz. Une largeur de bande de deux fois 75 MHz est dégagée, ce qui permet à chaque opérateur PCN de se voir attribuer autant de fréquences qu un opérateur GSM unique. Très vite, il apparaît que la maintenance de cette norme demande un travail important et qu elle peut intéresser d autres pays européens. C est pourquoi, dès 1991, le groupe de travail ETSI/GSM reçoit mandat de la développer complètement et de la maintenir. En 1997, pour bien marquer la similitude entre les différents systèmes, le groupe ETSI/GSM, devenu SMG, unifiera les sigles : on ne parle plus que de GSM, en accolant la fréquence à cet unique acronyme. Il existe donc des réseaux GSM 900, des réseaux GSM 1800 et, en Amérique du Nord, des réseaux GSM En Grande-Bretagne, dès le début de 1992, il ne restait plus que deux opérateurs GSM 1800 après la fusion d Unitel et de Mercury Personal Communication, la nouvelle société prenant le nom de «Orange». Jusqu en 1993, et notamment à la vue des difficultés rencontrées par les opérateurs britanniques, le scepticisme quant au succès de ce nouveau type de réseau prévalait. La question la plus fréquente concernait la viabilité économique de projets basés sur une technique plus onéreuse que le GSM 900 (du fait de la portée, il faut plus de sites radio) mais n offrant pas de services différents. La seule vraie différence évoquée à l origine, l existence de portatifs et leur taille, s avéra vite dépassée par l arrivée des portatifs GSM 900. En fait, plusieurs gouvernements européens, cherchant à sortir du duopole de type France Telecom/SFR et à accroître la concurrence, voulaient octroyer de nouvelles licences d opérateurs cellulaires mais ne disposaient plus de fréquences dans la bande des 900 MHz. L Allemagne, en 1993, la France en 1994, lancèrent alors des appels à candidature pour des licences d opérateurs DCS E-PLUS en Allemagne, Bouygues Telecom en France, devinrent ainsi les premiers opérateurs DCS 1800 européens en dehors du Royaume-Uni. À la même époque, des réseaux DCS 1800 ouvraient en Asie du Sud- Est, là aussi pour des raisons de manque de fréquences 900 MHz. Fin 1997, la plupart des pays européens comptent, en plus des deux opérateurs GSM 900 désormais traditionnels, un ou deux opérateurs GSM Cette fois, il semble bien que le nombre optimal d opérateurs concurrents ait été atteint : en Allemagne, en 1996, l appel à candidature pour la licence de quatrième opérateur cellulaire (deuxième opérateur DCS 1800) n a reçu qu une seule réponse. Le système DCS 1800 commence à trouver une nouvelle application, à laquelle ses inventeurs n avaient sans doute pas pensé, dans leur souci initial de le positionner comme un système de radiocommunications personnelles. Grâce à l apparition sur le marché, en 1997, des premières stations mobiles bibandes GSM 900/DCS 1800 et grâce à l évolution rapide des réglementations nationales, les fréquences DCS 1800 commencent à être utilisées pour permettre l extension de la capacité des réseaux GSM 900 dans les zones où ceux-ci sont saturés. Les pays scandinaves ont les premiers alloué des fréquences DCS 1800 à des opérateurs existants. Le Portugal, la Hollande sont allés plus loin en proposant des licences d opérateurs pour des réseaux DCS 1800 avec possibilité d utiliser des fréquences GSM 900 (dans la bande étendue E-GSM). L opérateur Portugais Mainroad et l opérateur néerlandais Federa, tous deux des filiales de France Telecom, déploient en 1998 de tels réseaux. En Amérique du Nord, où le GSM 900 ne s est jamais développé, une adaptation du DCS, dans la bande de fréquence autour de 1,9 GHz, est employée par certains opérateurs ayant obtenu une licence régionale de communication personnelle. 2.2 Différences avec le GSM 900 Les spécifications de la norme DCS 1800 sont similaires à celles du GSM 900 pour bien des aspects. Le groupe ETSI/GSM n a Techniques de l Ingénieur, traité Électronique E

20 RÉSEAUX CELLULAIRES d ailleurs pas prévu d éditer un ensemble complet de spécifications propre à cette norme mais seulement d ajouter aux recommandations existantes les modifications nécessaires. Il y a principalement quatre domaines où les différences sont évidentes. 1) Fréquences radio : GSM 900 : MHz (montant) et MHz (descendant) ; DCS 1800 : MHz (montant) et MHz (descendant). 2) Nombre de canaux radio : conséquence de la largeur du spectre disponible et du fait que les canaux ont, dans les deux cas, une largeur de 200 khz, il y a trois fois plus de canaux attribuables à un opérateur dans un réseau DCS que dans un réseau GSM (374 au lieu de 124). 3) Classes de mobiles : la norme DCS 1800 cherche à faciliter la mise sur le marché de terminaux portatifs de très faible encombrement, ce qui a conduit à des puissances d émission crête différentes : GSM 900 : 5 classes de terminaux, de 800 mw à 20 W ; DCS 1800 : 2 classes de terminaux, 250 mw (classe 2) et 1 W (classe 1). 4) Taille des cellules : GSM 900 : de 1 km (environ) à 35 km ; DCS 1800 : jusqu à 8 km. En dehors de ces aspects fondamentaux liés à la transmission radio, la seule différence notable entre le GSM et le DCS est la possibilité offerte à deux opérateurs DCS 1800, titulaires chacun d une licence dans le même pays, d accueillir sur leurs réseaux les abonnés de leur concurrent. Cette volonté purement politique est traduite dans les recommandations GSM-DCS par la définition de l itinérance nationale. Même si on voit bien que l origine de cette fonction réside dans le coût très élevé des infrastructures de réseau DCS et le désir des opérateurs de se partager certaines couvertures non rentables, on ne voit pas ce qui peut restreindre longtemps l itinérance nationale au seul DCS En France, par exemple, les licences attribuées à France Telecom et à la SFR pour les réseaux GSM 900 prévoient explicitement cette possibilité. 3. Phase 2+ du réseau GSM et DCS un certain nombre de nouvelles fonctions, ou améliorant les anciennes. La première de ces versions annuelles aura été la version 1996 de la phase 2+. Cette nouvelle phase a été voulue dès l origine parfaitement compatible avec la phase 2. C est pour bien montrer ce souci de continuité que le groupe SMG l a baptisée «phase 2+» (au lieu de phase 3, qui aurait pu marquer une rupture). La phase 2+ GSM est composée de plus de 100 thèmes de travail qui sont élaborés séparément et intégrés individuellement dans la norme au fur et à mesure de leur achèvement. Les spécifications de tests et d exploitation maintenance sont normalement disponibles six mois plus tard. Ces thèmes de travail enrichissent progressivement la phase 2 tout en garantissant l évolution du standard GSM sur le moyen et le long terme. La compatibilité entre les services et fonctions objets de la phase 2+ et la phase 2 existante doit être totale, ce qui signifie en particulier qu une station mobile produite conforme à la version N est toujours compatible avec la version N + P de la phase 2+, continue à offrir tous les services disponibles dans la version N, et réciproquement qu une nouvelle station mobile conforme à la version N + P est utilisable sans restriction sur un réseau qui serait toujours à la version N. Cette compatibilité s exprime au niveau des interfaces entre la station mobile et d une part le réseau, d autre part la carte SIM. 3.1 Nouveaux services Les nouveaux services qui sont apparus dans les versions des deux premières années et qui sont présentés dans [23] et [24] (1996 et 1997) sont principalement : services de transmission de données à haut débit en mode circuit, de 14,4 kbit/s à 57,6 kbit/s (version 1996) ; services de transmission en mode paquet sur la voie radio (GPRS : General Packet Radio Services) (version 1997) ; codeur de parole amélioré (version 1996) ; appel de groupe (parole) et services diffusés (version 1996) ; complément d appel sur abonné en communication (version 1997) ; facturation instantanée (Hot billing) (version 1997) ; support pour un routage optimal des appels (version 1996). Les principales fonctions de la phase 2 portent sur l amélioration des mécanismes de compatibilité au sein du sous-système radio, en vue d une évolution facile dans le futur, des améliorations du contrôle de la voie radio permettant une meilleure efficacité spectrale, la spécification complète du mode bibande GSM900/DCS1800, des améliorations du service de données et des changements dans les procédures de sélection de réseau par les stations mobiles. Forts de leur expérience des deux premières phases, il est apparu aux membres du groupe de normalisation ETSI/SMG que le délai entre le début du développement d une phase et le gel de ses spécifications était bien trop long. De plus, entre la normalisation d une fonction et l adaptation des tests d homologation des stations mobiles à cette nouvelle fonction s écoule une période de temps jugée excessive. D un autre côté, l adoption d étapes intermédiaires a permis par le passé d introduire des services dès qu ils étaient disponibles, alors même que tous les tests de la phase 2 n étaient pas définis. Pour éviter également l encombrement des circuits administratifs de l ETSI par des changements permanents, il a donc été décidé, à compter de l introduction de la phase suivant la phase 2, de procéder par version annuelle des spécifications. Chaque année, une nouvelle série de spécifications est éditée, une seule fois, introduisant 3.2 Nouvelle norme d accès radio L extension de la bande GSM 900 MHz (E-GSM) qui augmente la largeur de bande de 10 MHz vers le bas (890 MHz devient 880 MHz et 935 MHz devient 925 MHz) ainsi que le mode bibande GSM/DCS étaient déjà spécifiés en phase 2. La bande étendue ( MHz et MHz) reste une bande spécifique, susceptible d être distinguée de la bande de base issue de la phase 1. Une autre extension de la bande GSM a été spécifiée, pour le besoin d applications particulières aux sociétés de chemin de fer. En effet, l Union Internationale des Chemins de Fer a choisi d utiliser la plate-forme GSM pour son nouveau réseau européen de sécurité, mais dans une bande qui lui est réservée, en dessous de la bande pour les réseaux cellulaires ouverts au public, soit entre 876 et 880 MHz pour la voie montante et entre 921 et 925 MHz pour la voie descendante. Aux États-Unis, une autre adaptation a été faite pour supporter les réseaux de communication personnelle PCS entre 1850 et 1910 MHz pour la voie montante et 1930 à 1990 MHz pour la voie descendante. E Techniques de l Ingénieur, traité Électronique

Chapitre 3 : Architecture des Réseaux GSM (Global System for Mobile)

Chapitre 3 : Architecture des Réseaux GSM (Global System for Mobile) Chapitre 3 : Architecture des Réseaux GSM (Global System for Mobile) Introduction Les objectifs affichés du projet GSM sont : Système entièrement numérique Bonne qualité de signal Faible coût des téléphones

Plus en détail

Télécommunications «mobiles»

Télécommunications «mobiles» Télécommunications «mobiles» G. Beuchot 1 Présentation G. Beuchot 2 Apparition aux USA en 1940 en Europe vers 1955 (France 1956) Radiocom 2000 : 1986 / NMT450 (SFR): 1989 Type Analogique - bandes 200 et

Plus en détail

Principes de fonctionnement du réseau GSM

Principes de fonctionnement du réseau GSM Table des matières Principes de fonctionnement du réseau GSM Principales caractéristiques L architecture du réseau et les éléments Le canal physique Les protocoles La typologie des paquets (bursts) Principes

Plus en détail

Réseaux mobiles. UPMC - M1 Réseaux - UE RTEL 1

Réseaux mobiles. UPMC - M1 Réseaux - UE RTEL 1 Réseaux mobiles Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M1 Réseaux - UE RTEL 1 Plan Principes des réseaux cellulaires GSM (Global System for Mobile communications) GPRS (General

Plus en détail

Dans réseau GSM, le terminal mobile MS (Mobile Segment)a trois aspects :

Dans réseau GSM, le terminal mobile MS (Mobile Segment)a trois aspects : #-[ ETUDE SUR LES FONTIONNEMENT DES RÉSEAUX GSM ET DE LEUR SÉCURITÉS ]-# #--------------------------# #--------------[ 3LRVS (http://3lrvs.tuxfamily.org) ]--------------# (*) Chapitre 1: Etude des réseaux

Plus en détail

Chapitre 2 Réseaux GSM-DCS

Chapitre 2 Réseaux GSM-DCS Chapitre 2 Réseaux GSM-DCS Stéphane Ubéda INSA Lyon TC Historique de la norme 1979, World Administrative Radio Conference Accord : 900 MHz pour le mobile 1982, Conférence Européenne des Postes et Télécommunications

Plus en détail

Les réseaux de seconde

Les réseaux de seconde Introduction aux Télécommunications Aspects physiques et architecturaux des réseaux de télécommunication, notamment de téléphonie Pierre Parrend, 2005 Les réseaux de seconde génération Pourquoi? Le succès

Plus en détail

Global System for Mobile Communication (GSM)

Global System for Mobile Communication (GSM) Global System for Mobile Communication (GSM) Pierre Brisson Peter Kropf Université de Montréal TABLE DES MATIÈRES 1. INTRODUCTION 2 2. SYSTÈME CELLULAIRE 3 3. ARCHITECTURE D UN RÉSEAU GSM 4 4. RÉGIONS

Plus en détail

Le NSS (Network Sub-System) (4TC-ARM) Fabrice Valois fabrice.valois@insa-lyon.fr http://citi.insa-lyon.fr/ ~ fvalois

Le NSS (Network Sub-System) (4TC-ARM) Fabrice Valois fabrice.valois@insa-lyon.fr http://citi.insa-lyon.fr/ ~ fvalois Le NSS (Network Sub-System) (4TC-ARM) Dernière mise à jour : 06 Janvier 2003 v1.02 Fabrice Valois fabrice.valois@insa-lyon.fr http://citi.insa-lyon.fr/ ~ fvalois Agenda (1) Rappel : caractéristiques des

Plus en détail

TELEPHONIE MOBILE HISTORIQUE

TELEPHONIE MOBILE HISTORIQUE La téléphonie mobile est une infrastructure de télécommunication qui permet de communiquer par téléphone sans être relié par câble à un central. HISTORIQUE Première génération Ericsson 450 Ericsson 900

Plus en détail

Le Collège des Experts Liège, le 19.04.2002

Le Collège des Experts Liège, le 19.04.2002 Le Collège des Experts Liège, le 19.04.2002 Claude HERION c/ SA MOBISTAR Objet: «Antenne GSM» Maître Bernard CEULEMANS Maître Michel DELNOY Maître Bruno DELACROIX Monsieur Claude HERION MOBISTAR (M. VAN

Plus en détail

Architecture de Réseau GSM. En 1990, à l'initiative de la Communauté Européenne, le groupe GSM est créé.

Architecture de Réseau GSM. En 1990, à l'initiative de la Communauté Européenne, le groupe GSM est créé. Architecture de Réseau GSM Hystorique: L'histoire de la téléphonie mobile (numérique) débute réellement en 1982. En effet, à cette date, le Groupe Spécial Mobile, appelé GSM 2, est créé par la Conférence

Plus en détail

Historique (1) Architecture des Réseaux GSM. Historique (2) Historique (3) Architecture GSM (1) Historique (4)

Historique (1) Architecture des Réseaux GSM. Historique (2) Historique (3) Architecture GSM (1) Historique (4) Architecture des Réseaux GSM 1979 Historique (1) Conférence administrative mondiale des Radiocommunications alloue une plage de fréquences voisine de 900 MHz aux radiocommunications mobiles. 1982 Projet

Plus en détail

Introduction à la téléphonie cellulaire. Notes et compléments de cours, d après les cours de Mr Michel Misson.

Introduction à la téléphonie cellulaire. Notes et compléments de cours, d après les cours de Mr Michel Misson. Introduction à la téléphonie cellulaire Notes et compléments de cours, d après les cours de Mr Michel Misson. Aurélien Surier Garofalo (aurelien.surier@gmail.com) Etudiant en DUT Réseaux et Télécommunications

Plus en détail

EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS

EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS Omar MOUSSAOUI omar.moussaoui78@gmail.com 2013 2014 5 ème année, Filière : GI/GSI Plan Services GSM Architecture

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre)

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre) Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) [a] Une tranche de temps correspond au passage d une voie GSM. Il y a donc 8 voies de parole par porteuse et donc 8 x 16 = 128 voies de parole. [b]

Plus en détail

GSM. TABLE DES MATIERES. 1. Etapes de la mise en oeuvre. 2. Caractéristiques générales

GSM. TABLE DES MATIERES. 1. Etapes de la mise en oeuvre. 2. Caractéristiques générales GSM. TABLE DES MATIERES 1. Etapes de la mise en oeuvre 2. Caractéristiques générales 3. Architecture du réseau GSM 3.1. Le SSS 3.2. Le BSS 3.3. Le MS 3.4. L'OSS 3.5. Entités physiques et fonctionnelles

Plus en détail

GLOSSAIRE. Termes Radio. Objet : Descriptif : Signification des abréviations couramment utilisées en Radio.

GLOSSAIRE. Termes Radio. Objet : Descriptif : Signification des abréviations couramment utilisées en Radio. GLOSSAIRE Termes Radio Objet : Signification des abréviations couramment utilisées en Radio. Descriptif : AGCH BA BCC BCCH BSIC Access Grant Channel. Canal descendant utilisé par le réseau pour indiquer

Plus en détail

Les Réseaux GSM et les différents générations. L.A. Steffenel Master 2 Professionnel STIC-Informatique 1

Les Réseaux GSM et les différents générations. L.A. Steffenel Master 2 Professionnel STIC-Informatique 1 Les Réseaux GSM et les différents générations Steffenel Master 2 Professionnel STIC-Informatique 1 Historique Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère génération,

Plus en détail

Cnam de Lille 1999 Le réseau GSM

Cnam de Lille 1999 Le réseau GSM Cnam de Lille 1999 Le réseau GSM AERNOUTS Ludovic Systèmes et Réseaux Informatiques I- Historique II- Sommaire Infrastructure d un réseau GSM 1- La norme GSM 2- Les équipements nécessaires 3- Organisation

Plus en détail

Introduction à la téléphonie mobile

Introduction à la téléphonie mobile Introduction à la téléphonie mobile Notions sur la téléphonie cellulaire Tana Guindeba ingénieur jr 1 Avril 2014 Téléphone mobile Définition: GSM (Global System for Mobile Communication) est une norme

Plus en détail

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM Physique appliquée Sommaire 1- La cellule et sa station de base 2- La structure du réseau GSM 3- Les équipements du réseau GSM 4- Les fréquences de travail 5- La répartition des fréquences 6- La voie balise

Plus en détail

/HVLQWHUIDFHVDVVRFLpVDYHF. XQFRPPXWDWHXUQXPpULTXH. Mr. H. Leijon, ITU

/HVLQWHUIDFHVDVVRFLpVDYHF. XQFRPPXWDWHXUQXPpULTXH. Mr. H. Leijon, ITU /$,8'RF) /HVLQWHUIDFHVDVVRFLpVDYHF XQFRPPXWDWHXUQXPpULTXH Mr. H. Leijon, ITU 8,,(5$,$/('(6(/(&8,&$,6,(5$,$/(/(&8,&$,8, 8,,(5$&,$/'((/(&8,&$&,(6 ,(5)$&(6$66&,(6$9(&8&8$(858(5,48( Transmission Commutation

Plus en détail

Le GSM. Partie 2 : Le réseau V. Les interfaces. Frédéric Payan - Département R&T - IUT de Nice Côte d'azur

Le GSM. Partie 2 : Le réseau V. Les interfaces. Frédéric Payan - Département R&T - IUT de Nice Côte d'azur Le GSM Partie 2 : Le réseau V. Les interfaces 64 Introduction : interfaces Définition Lien entre deux entités du réseau, sur lequel transitent des informations particulières. Chaque interface est désigné

Plus en détail

RECOMMANDATION UIT-R M.1182 INTÉGRATION DES SYSTÈMES DE COMMUNICATION MOBILES DE TERRE ET PAR SATELLITE. (Question UIT-R 89/8)

RECOMMANDATION UIT-R M.1182 INTÉGRATION DES SYSTÈMES DE COMMUNICATION MOBILES DE TERRE ET PAR SATELLITE. (Question UIT-R 89/8) Rec. UIT-R M.1182 1 RECOMMANDATION UIT-R M.1182 INTÉGRATION DES SYSTÈMES DE COMNICATION MOBILES DE TERRE ET PAR SATELLITE (Question UIT-R 89/8) Rec. UIT-R M.1182 (1995) Résumé La présente Recommandation

Plus en détail

Ordonnance sur la surveillance de la correspondance par poste et télécommunication

Ordonnance sur la surveillance de la correspondance par poste et télécommunication Ordonnance sur la surveillance de la correspondance par poste et télécommunication (OSCPT) Modification du 23 novembre 2011 Le Conseil fédéral suisse arrête: I L ordonnance du 31 octobre 2001 sur la surveillance

Plus en détail

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités GSM : Global System for Mobile Communications Architecture, Interfaces et Identités EFORT http://www.efort.com La définition de la norme GSM remonte au début des années 80. A l'origine, la prise de conscience

Plus en détail

Les Réseaux Télécoms à Hauts débits

Les Réseaux Télécoms à Hauts débits Les Réseaux Télécoms à Hauts débits Ahmed Mehaoua 1999 - page 1 PLAN RTC : Le Réseau Téléphonique Commuté RNIS Le Réseau Numérique à Intégration de Services à large bande Ahmed Mehaoua 1999 - page 2 1

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

Le : Global System for Mobile communication

Le : Global System for Mobile communication Le : Global System for Mobile communication Par Emanuel Corthay HB9IJI et Iacopo Giangrandi HB9DUL Présentation au club des RadioAmateurs Vaudois le 11 avril 03 : www.hb9mm.com RAV 2003 version 1.3 octobre

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Téléphonie Mobile. GPRS General Packet Radio Service (2,5G) LP R&T RSFS - Département R&T

Téléphonie Mobile. GPRS General Packet Radio Service (2,5G) LP R&T RSFS - Département R&T Téléphonie Mobile GPRS General Packet Radio Service (2,5G) LP R&T RSFS - Département R&T Introduction Technologie GPRS : General Packet Radio Service Basée sur la norme GSM Transmission par paquets, en

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

Les réseaux GSM. Réseaux et Télécommunications Institut Supérieur de comptabilité et d Administration d Entreprises. Ahmed Amou, ISCAE, 2011 1

Les réseaux GSM. Réseaux et Télécommunications Institut Supérieur de comptabilité et d Administration d Entreprises. Ahmed Amou, ISCAE, 2011 1 Les réseaux GSM Réseaux et Télécommunications Institut Supérieur de comptabilité et d Administration d Entreprises Ahmed Amou, ISCAE, 2011 1 Récapitulation du cours précédent. Ahmed Amou, ISCAE, 2011 2

Plus en détail

Le GSM. Partie 3 : Architecture des protocoles. Frédéric Payan - Département R&T - IUT de Nice Côte d'azur

Le GSM. Partie 3 : Architecture des protocoles. Frédéric Payan - Département R&T - IUT de Nice Côte d'azur Le GSM Partie 3 : Architecture des protocoles 74 introduction Réseau GSM : structuration en couches Répartition des protocoles sur divers équipements Respect de la philosophie générale du modèle de référence

Plus en détail

Téléphonie Mobile. Frédéric Payan. fpayan@i3s.unice.fr. www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur

Téléphonie Mobile. Frédéric Payan. fpayan@i3s.unice.fr. www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur Téléphonie Mobile Frédéric Payan fpayan@i3s.unice.fr www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur Plan général du cours Le GSM (2G) 1. Introduction 2. Le réseau 3. Les protocoles

Plus en détail

Professeur : Kamal GHOUMID. Contact : kghoumid@ensa.univ-oujda.ac.ma

Professeur : Kamal GHOUMID. Contact : kghoumid@ensa.univ-oujda.ac.ma 5 ème année : Ingénieur GTR & GEII Année universitaire 2009 2010 U.E : Professeur : Kamal GHOUMID. Contact : kghoumid@ensa.univ-oujda.ac.ma 1. Descriptif détaillé du cours : Ch I : Généralité sur les Réseaux

Plus en détail

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

TABLE DES MATIERES REMERCIEMENTS...5 INTRODUCTION...6 A. PRESTATION DE LA SOCIÉTÉ...8 I. PRÉSENTATION DE TUNISIE TÉLÉCOM...8

TABLE DES MATIERES REMERCIEMENTS...5 INTRODUCTION...6 A. PRESTATION DE LA SOCIÉTÉ...8 I. PRÉSENTATION DE TUNISIE TÉLÉCOM...8 TABLE DES MATIERES REMERCIEMENTS...5 INTRODUCTION...6 A. PRESTATION DE LA SOCIÉTÉ...8 I. PRÉSENTATION DE TUNISIE TÉLÉCOM...8 1. APPARITION...8 2. FONCTIONS...8 3. LES OBJECTIFS DE TUNISIE TÉLÉCOM...8 4.

Plus en détail

Introduction générale au codage de canal

Introduction générale au codage de canal Codage de canal et turbo-codes 15/9/2 1/7 Introduction générale au codage de canal Table des matières Table des matières... 1 Table des figures... 1 1. Introduction... 2 2. Notion de message numérique...

Plus en détail

Global System for Mobile communications

Global System for Mobile communications Global System for Mobile communications 1 SOMMAIRE I. Introduction II.Les Contraintes générées par la mobilité. III. Architecture du réseau GSM IV.Gestion de l itinérance et de la sécurité des appels V.Les

Plus en détail

5. Gestion de la mobilité (S3) 5.1. Présentation générale

5. Gestion de la mobilité (S3) 5.1. Présentation générale 5. Gestion de la mobilité (S3) 5.1. Présentation générale On considère un terminal qui est allumé mais qui n est jamais utilisé pour un service : état de veille Procédures de gestion de la mobilité = Mobility

Plus en détail

Résaux Téléphoniques Commutation de circuits. Commutateur

Résaux Téléphoniques Commutation de circuits. Commutateur Résaux Téléphoniques Commutation de circuits Commutateur Multiplexage en Fréquence 300 Hz < Les signaux téléphoniques < 3400 Hz groupe 12 voies -> Groupe primaire (ex 60 khz - 108 khz) groupe 5 primaire

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Les activités proposées ont pour but de caractériser un mobile GSM et de détecter d éventuels dysfonctionnements.

Les activités proposées ont pour but de caractériser un mobile GSM et de détecter d éventuels dysfonctionnements. Banc de test GSM Les activités proposées ont pour but de caractériser un mobile GSM et de détecter d éventuels dysfonctionnements. Le testeur Rohde et Schwarz CTS55 permet de : tester les fonctions de

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Synthèse théorique des méthodes de transmission binaires sur les canaux vocodés

Synthèse théorique des méthodes de transmission binaires sur les canaux vocodés Synthèse théorique des méthodes de transmission binaires sur les canaux vocodés I Introduction On cherche à moduler des données binaires dans le but de les transmettre sur des canaux vocodés. Afin de transmettre

Plus en détail

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel EFORT http://www.efort.com Ce second tutoriel EFORT dédié au GSM présente les deux procédures important liées au

Plus en détail

PRINCIPE DE FONCTIONNEMENT DES RESEAUX DE TELEPHONIE MOBILE GSM

PRINCIPE DE FONCTIONNEMENT DES RESEAUX DE TELEPHONIE MOBILE GSM PRINCIPE DE FONCTIONNEMENT DES RESEAUX DE TELEPHONIE MOBILE GSM ir. Willy PIRARD (*) 1. SCHEMA GENERAL D UN RESEAU DE TELEPHONIE MOBILE OBJET DE L EXPOSE La figure 1 représente le schéma général d une

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Réseau GSM. Numérotation et identification. MCC (Mobile Country Code) : 3 digits (208 France). MNC (Mobile Network Code) : 2 digits (01 FT et 10 SFR).

Réseau GSM. Numérotation et identification. MCC (Mobile Country Code) : 3 digits (208 France). MNC (Mobile Network Code) : 2 digits (01 FT et 10 SFR). Mercredi 25 Octobre 2000 Réseau GSM Numérotation et identification Norme GSM 03.03 Réseau : MCC, MNC MCC (Mobile Country Code) : 3 digits (208 France). MNC (Mobile Network Code) : 2 digits (01 FT et 10

Plus en détail

Le réseau GSM et le mobile

Le réseau GSM et le mobile Le réseau GSM et le mobile Jean-Philippe Muller Version 07/2002 Sommaire 1- La cellule et sa station de base 2- La structure du réseau GSM 3- Les équipements du réseau GSM 4- Les fréquences de travail

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

Le téléphone mobile et ses évolutions

Le téléphone mobile et ses évolutions Le téléphone mobile et ses évolutions Année universitaire 2008-09 michel.glass@upmc.fr Le plan Généralités Le téléphone fixe Généralités sur la radio La structure générale du réseau mobile La liaison radio

Plus en détail

Rôle d un modem Les modems assurent la conversion des signaux numériques en signaux analogiques et inversement (modulation/démodulation) ETCD Modem

Rôle d un modem Les modems assurent la conversion des signaux numériques en signaux analogiques et inversement (modulation/démodulation) ETCD Modem Le Modèle OSI p. 93 Rôle d un modem Les modems assurent la conversion des signaux numériques en signaux analogiques et inversement (modulation/démodulation) ETTD Terminal ETCD Modem Ligne jonction ETTD

Plus en détail

Chapitre 1 : Introduction aux réseaux informatiques

Chapitre 1 : Introduction aux réseaux informatiques Chapitre 1 : Z:\Polys\Internet RES0\01.Intro.fm - 9 janvier 2014 10:10 Plan - 1. Introduction p16-2. Structure des réseaux informatiques p17-3. Les supports de communication p19-4. Caractéristiques de

Plus en détail

Chapitre 8. Multiplexage : utilisation de la largeur de bande 08-1

Chapitre 8. Multiplexage : utilisation de la largeur de bande 08-1 Chapitre 8 Multiplexage : utilisation de la largeur de bande 08-1 Contenu Multiplexage fréquentiel Multiplexage temporel synchrone Multiplexage temporel statistique Lignes d abonnés numériques asymétriques

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

1 Adaptations SIGTRAN

1 Adaptations SIGTRAN SIGTRAN: Transport de la Signalisation sur Concepts, Principes et Architectures EFORT http://www.efort.com SIGTRAN (Signaling Transport over ) est un groupe de travail à l IETF qui traite la problématique

Plus en détail

Evolution de réseau GSM (GPRS, EDGE)

Evolution de réseau GSM (GPRS, EDGE) Evolution de réseau GSM (GPRS, EDGE) I. Réseau GPRS (General Packet Radio Service) 1. Introduction Avec le développement d'internet, réseau à commutation par paquets, les terminaux mobiles reposant sur

Plus en détail

Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV.

Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV. Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV. Architecture du réseau...21 V. Les protocoles GSM...28 VI. Evolutions...41

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

codage correcteur d erreurs convolutionnel 1. Définition...2 2. représentation en treillis...3 3. Décodage : algorithme de Viterbi...3 4.

codage correcteur d erreurs convolutionnel 1. Définition...2 2. représentation en treillis...3 3. Décodage : algorithme de Viterbi...3 4. codage correcteur d erreurs convolutionnel. éfinition.... représentation en treillis...3 3. écodage : algorithme de Viterbi...3 4. istance libre...5 5. iagramme d état. Fonction de transfert...5 6. écodage

Plus en détail

Institut Universitaire de Technologie de TOURS Département Génie Electrique et Informatique Industrielle

Institut Universitaire de Technologie de TOURS Département Génie Electrique et Informatique Industrielle Institut Universitaire de Technologie de TOURS Département Génie Electrique et Informatique Industrielle R a p p o r t d e x p r e s s i o n t e c h n i q u e G l o b a l Sys t e m F o r M o b i l e c

Plus en détail

PROBLEMATIQUES DES OPERATEURS MOBILES

PROBLEMATIQUES DES OPERATEURS MOBILES PROBLEMATIQUES DES OPERATEURS MOBILES p 1 PLAN de la Présentation o Généralités o Les infrastructures «DATA» d un opérateur mobile 2G/3G o Exemple d architecture d un réseau GPRS o Fonctionnement d un

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Transmission de données sur voie radio

Transmission de données sur voie radio Transmission de données sur voie radio Type d article Destinataires potentiels Description technique générale Ingénieurs Auteur ETELM 9, avenue des deux lacs PA VILLEJUST 91971 Courtaboeuf Cedex Tel :

Plus en détail

1 Généralité sur les services UMTS

1 Généralité sur les services UMTS Sécurité des réseaux mobiles de 3ème génération Constantin Yamkoudougou Ingénieur Réseaux Télécoms & Sécurité, projet PICSI Laboratoire XLIM UMR CNRS 6172 - Limoges 28 janvier 2005 UMTS ou 3G, quels sont

Plus en détail

Réseaux de communication Radiomobile

Réseaux de communication Radiomobile Réseaux de communication Radiomobile Esigelec : Option ITO V 2.0 Pierre Roullet : roullet@aist.enst.fr 22/04/2006 Réseau GSM/DCS 1 Pierre Roullet : roullet@aist.enst.fr 1 Sommaire 1/2 Introduction - Les

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

1. Comment font les appareils programmés à cet effet pour détecter le mode secours sur le bus S?

1. Comment font les appareils programmés à cet effet pour détecter le mode secours sur le bus S? 4.01 1. Comment font les appareils programmés à cet effet pour détecter le mode secours sur le bus S? 2. Un raccordement réseau d un client en Point à Point a 2 raccordements primaires et un raccordement

Plus en détail

Réseaux locaux radio (WLan = Wireless Lan)

Réseaux locaux radio (WLan = Wireless Lan) Réseaux locaux radio (WLan = Wireless Lan) Les réseaux locaux basés sur une infrastructure "sans fils" permettent des raccordements simples et rapides d'équipements qui peuvent être déplacés dans une zone

Plus en détail

Offre de référence de terminaison d appel SMS d Orange

Offre de référence de terminaison d appel SMS d Orange Offre de référence de terminaison d appel SMS d Orange offre destinée aux opérateurs mobiles nationaux français Orange, SA au capital de 10 595 541 532 EUR 380 129 866 RCS Paris 78, rue Olivier de Serres

Plus en détail

4. Le réseau téléphonique et ses évolutions (S2) 4.1. Présentation de la signalisation sémaphore n 7

4. Le réseau téléphonique et ses évolutions (S2) 4.1. Présentation de la signalisation sémaphore n 7 4. Le réseau téléphonique et ses évolutions (S2) 4.1. Présentation de la signalisation sémaphore n 7 Les réseaux téléphoniques classiques sont constitués - de commutateurs téléphoniques - de bases de données

Plus en détail

Introduction aux réseaux cellulaires. Techniques d accès et de partage de la ressource radio

Introduction aux réseaux cellulaires. Techniques d accès et de partage de la ressource radio Introduction aux réseaux cellulaires Techniques d accès et de partage de la ressource radio Systèmes de Télécommunication Cycle d harmonisation 2A AST TEL-COM202 2011/2012 Septembre 2011 Georges Rodriguez

Plus en détail

Pour pouvoir utiliser les mêmes liaisons que les autres données, sur le réseau du FAI, la voix est multiplexée :

Pour pouvoir utiliser les mêmes liaisons que les autres données, sur le réseau du FAI, la voix est multiplexée : 1. Les codecs Pour pouvoir utiliser les mêmes liaisons que les autres données, sur le réseau du FAI, la voix est multiplexée : Pour être ainsi transportée, sous forme de paquets, la voix doit être numérisée

Plus en détail

Université Montpellier II. Bibliographie sur le cours UMSIE115

Université Montpellier II. Bibliographie sur le cours UMSIE115 Bibliographie sur le cours UMSIE115 Auteurs Titre Editeur D. BATTU Télécommunications, Principes, Infrastructures et services Dunod Informatiques P. LECOY Technologie des Télécoms Hermes C. SERVIN Télécoms

Plus en détail

http://cb.iutbeziers.univ-montp2.fr Christophe.Borelly@iutbeziers.univ-montp2.fr

http://cb.iutbeziers.univ-montp2.fr Christophe.Borelly@iutbeziers.univ-montp2.fr Les réseaux WAN Christophe Borelly IUT GTR Béziers 2000 http://cb.iutbeziers.univ-montp2.fr Christophe.Borelly@iutbeziers.univ-montp2.fr WAN Wide Area Network. Utilisation des réseaux opérateurs. Modes

Plus en détail

Conditions de tests pour le raccordement au réseau d'accès SDSL de France Télécom. Edition 2

Conditions de tests pour le raccordement au réseau d'accès SDSL de France Télécom. Edition 2 ST/FTR&D/7804 Edition 2 1 Spécification Technique ST/FTR&D/7804 Janvier 2004 Conditions de tests pour le raccordement au réseau d'accès SDSL de France Télécom Edition 2 ST/FTR&D/7804 Edition 2 2 Table

Plus en détail

Présentation des réseaux

Présentation des réseaux Deux familles : réseaux d opérateurs et réseaux d entreprise Présentation des réseaux Hub réseau d'opérateur Hub Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseau d entreprise : interconnecte

Plus en détail

RESEAU NUMERIQUE SYNCHRONE

RESEAU NUMERIQUE SYNCHRONE POSITIONNEMENT DES OPERATEURS Internet FRAD X25 ATM 1 TELECOMS : QUELLES SOLUTIONS APPORTER? RESEAU ANALOGIQUE RESEAU NUMERIQUE PLESIOCHRONE RESEAU NUMERIQUE SYNCHRONE 2 1 COMPRENDRE L EXPLOITATION D UN

Plus en détail

2 ème conférence des commissaires à la protection des données de la francophonie

2 ème conférence des commissaires à la protection des données de la francophonie 2 ème conférence des commissaires à la protection des données de la francophonie 17 octobre 2008, Strasbourg Atelier - 2ème partie - Prendre en compte les dimensions techniques Mobilité & Géolocalisation

Plus en détail

Les architectures des réseaux mobiles

Les architectures des réseaux mobiles Les architectures des réseaux mobiles Alain Charbonnier Charles Hartmann Rémi Thomas Alain Charbonnier, X78, ENST 83, est directeur de la prospective et des programmes à la direction de R & D des services

Plus en détail

Services Cahier des charges

Services Cahier des charges FFT Doc 09.001 v1.0 (Avril 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Services Services Cahier des charges 2009, Fédération

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare Les réseaux étendus Solutions proposées en France Les réseaux étendus Ils fonctionnent au-delà de la portée géographique des réseaux LAN. Ils utilisent les services d'opérateurs de télécommunication. Ils

Plus en détail

RESEAUX & TELECOMMUNICATIONS TP1 Etude d un réseau GSM à l aide d un mobile de trace S3-Cycle 2 / Module M3107

RESEAUX & TELECOMMUNICATIONS TP1 Etude d un réseau GSM à l aide d un mobile de trace S3-Cycle 2 / Module M3107 RESEAUX & TELECOMMUNICATIONS TP1 Etude d un réseau GSM à l aide d un mobile de trace S3-Cycle 2 / Module M3107 RT2A 2014-15 Matériel nécessaire: Mobile de trace SAGEM OT230 / OT260 * et chargeur Antenne

Plus en détail

DU PROTOCOLE AU RÉSEAU

DU PROTOCOLE AU RÉSEAU MODBUS: DU PROTOCOLE AU RÉSEAU Sujet: Modbus +. Verbe: Savoir plus. C o m p l é m e n t : Successeur du protocole Modbus des années 70/80, le réseau Modbus+ ne prétend pas être le réseau nor - malisé de

Plus en détail

Evolution des Réseaux Mobiles. Khalil ABOUTAMMAM Ingénieur Maroc Telecom Doctorant FSR Rabat k_aboutammam@yahoo.fr

Evolution des Réseaux Mobiles. Khalil ABOUTAMMAM Ingénieur Maroc Telecom Doctorant FSR Rabat k_aboutammam@yahoo.fr Evolution des Réseaux Mobiles Khalil ABOUTAMMAM Ingénieur Maroc Telecom Doctorant FSR Rabat k_aboutammam@yahoo.fr Sommaire Evolution des générations vers la 3G Description des Réseaux 3G Evolution des

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Ordonnance sur la surveillance de la correspondance par poste et télécommunication

Ordonnance sur la surveillance de la correspondance par poste et télécommunication Ordonnance sur la surveillance de la correspondance par poste et télécommunication (OSCPT) 780.11 du 31 octobre 2001 (Etat le 1 er janvier 2012) Le Conseil fédéral suisse, vu l art. 17 de la loi fédérale

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Solution de mesure complète pour applications WiMAX

Solution de mesure complète pour applications WiMAX Générateur de signaux R&S SMU200A / Analyseur de signaux R&S FSQ Solution de mesure complète pour applications WiMAX La nouvelle technologie radio WiMAX Worldwide Interoperability for Microwave Access

Plus en détail

Guide d Installation du Convertisseur ISDN - Analogue D0700

Guide d Installation du Convertisseur ISDN - Analogue D0700 Guide d Installation du Convertisseur ISDN - Analogue D0700 Dycon Ltd Cwm Cynon Business Park Mountain Ash CF45 4ER Grande-Bretagne Tél: +44 (0)1443 471 060 Fax: +44 (0)1443 479 374 www.dyconsecurity.eu

Plus en détail