par Jean CELLMER Ingénieur des télécommunications Directeur technique et des systèmes d information Dolphin Telecom



Documents pareils
GSM : Global System for Mobile Communications Architecture, Interfaces et Identités

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

Les techniques de multiplexage

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

Le : Global System for Mobile communication

Téléphonie Mobile. Frédéric Payan. LP R&T RSFS - Département R&T IUT Nice Côte d Azur

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel

ISO/CEI NORME INTERNATIONALE

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Chaine de transmission

Organisation du module

Short Message Service Principes et Architecture

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Architectures et Protocoles des Réseaux

Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV.

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Cours n 12. Technologies WAN 2nd partie

LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM

Réseaux grande distance

Offre de référence de terminaison d appel SMS d Orange

Câblage des réseaux WAN.

Transmissions série et parallèle

2. Couche physique (Couche 1 OSI et TCP/IP)

Spécifications Techniques d Interface pour le réseau de France Télécom

Fonctions de la couche physique

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

Mobile.book Page 101 Mardi, 28. août : Le GPRS et EDGE

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Transmission de données. A) Principaux éléments intervenant dans la transmission

Université de La Rochelle. Réseaux TD n 6

OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN

Chapitre 2 : communications numériques.

Table de Matière. Catalogue d Interconnexion_2013 Airtel Burkina Faso SA

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

I. TRANSMISSION DE DONNEES

Services Cahier des charges

Evolution de l infrastructure transport

Les réseaux cellulaires

Les Réseaux sans fils : IEEE F. Nolot

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

La structure du mobile GSM

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

LABO PROJET : IMPLEMENTATION D UN MODEM ADSL SOUS MATLAB

Autorité de Régulation des Communications électroniques et des Postes

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Administration des ressources informatiques

Les réseaux cellulaires vers la 3G

Cartographie et audit du réseau GSM avec des outils Open Source

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

La couche physique de l ADSL (voie descendante)

CLIP. (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant

Réseaux Mobiles et Haut Débit

LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session

Expérience 3 Formats de signalisation binaire

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Document d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

La couche réseau Le protocole X.25

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

La Voix sur IP OLIVIER D.

Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable

Chap17 - CORRECTİON DES EXERCİCES

Le Réseau Sémaphore Numéro 7 : Principes, Architecture et Protocoles

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

AUTORITE DE REGULATION DES COMMUNICATIONS ELECTRONIQUES ET DE LA POSTE (ARCEP)

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

PRINCIPES DE BASE DU FONCTIONNEMENT DU RÉSEAU GSM

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux mobiles 2G et 3G

ACCESSNET -T IP Technique système TETRA d Hytera.

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire

Système de sécurité de périmètre INTREPID

Spécifications Techniques d Interface

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

Rapport. Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Cisco Discovery - DRSEnt Module 7

LA VIDÉOSURVEILLANCE SANS FIL

Chapitre 13 Numérisation de l information

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Un logiciel d'illustration des protocoles GSM et GPRS sur la voie radio. Martin De Wulf

NORME INTERNATIONALE

Chapitre 18 : Transmettre et stocker de l information

Veille Technologique : la VoIP

Présentation Générale

Digital Subscriber Line

Le serveur modulaire d alerte, de recherche de personnes et de communication

MICROMEDIA INTERNATIONAL ALERT. Les médias disponibles les modems compatibles

Transmission d informations sur le réseau électrique

Errata et mises à jour

LE VDSL 2 EN FRANCE. Source :

1.Introduction - Modèle en couches - OSI TCP/IP

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

LA VoIP LES PRINCIPES

Electron S.R.L. SERIE B46 - SYSTEMES DIDACTIQUES DE TELEPHONIE

Transcription:

Réseaux cellulaires Système GSM par Jean CELLMER Ingénieur des télécommunications Directeur technique et des systèmes d information Dolphin Telecom 1. Réseau numérique GSM 900... E 7 364-2 1.1 Origines de la norme... 2 1.2 Services offerts... 3 1.3 Structure du réseau... 5 1.4 Principe de la transmission sur l interface radio... 7 1.5 Codage de la parole... 12 1.6 Sécurité dans le réseau et cryptage des communications... 13 1.7 Interfaces normalisées... 15 1.8 Les «plus» du GSM... 17 1.9 Terminaux... 17 2. Système DCS 1800... 19 2.1 Origine de la norme... 19 2.2 Différences avec le GSM 900... 19 3. Phase 2+ du réseau GSM et DCS... 20 3.1 Nouveaux services... 20 3.2 Nouvelle norme d accès radio... 20 3.3 Génération de nouveaux services... 21 3.4 Architecture système de réseau intelligent... 21 3.5 Vocodeurs... 22 3.6 Allocation dynamique de ressources... 23 3.7 Intégration du GSM et de services de localisation... 23 3.8 Interfonctionnement avec d autres standards... 23 Pour en savoir plus... Doc. E 7 369 L a définition de la norme GSM remonte au début des années 80. À l origine, il y a la situation anarchique des réseaux cellulaires européens, incompatibles entre eux et limités en capacité. La définition d une bande de fréquence commune à l ensemble de l Europe, par les autorités internationales, a incité les opérateurs européens à se réunir pour définir une norme unique de radiocommunications cellulaires, abolissant les frontières pour les voyageurs et constituant un grand marché pour les équipements d infrastructure et les terminaux. Cette norme est une norme numérique, autorisant une plus grande capacité en abonnés que les réseaux analogiques. Finalement déclinée dans trois bandes de fréquences différentes, elle est devenue en fait la véritable norme mondiale des années 90. Les premiers réseaux ont ouvert à partir de 92 en Europe mais aussi un peu plus tard en Asie et même à partir de 95 en Amérique du Nord. Seul le Japon n a pas été touché par le succès du GSM. Aujourd hui, la norme GSM continue d évoluer pour offrir une plus large palette de services, notamment pour ce qui concerne les transmissions de données, pendant que le marché s oriente de plus en plus vers le grand public. Techniques de l Ingénieur, traité Électronique E 7 364-1

RÉSEAUX CELLULAIRES 1. Réseau numérique GSM 900 1.1 Origines de la norme Pour tous les détails sur le GSM, aspects historiques et techniques, la référence [13] fait autorité. 1.1.1 Étapes majeures La première étape a consisté à définir une bande de fréquence commune à l Europe et suffisante pour permettre une augmentation de capacité par rapport aux réseaux existants, ce qui a été fait en deux temps. D abord, en 1979, la CMAR (Conférence mondiale administrative des radiocommunications) a alloué aux services mobiles terrestres et maritimes des fréquences proches de 900 MHz qui étaient précédemment réservées aux liaisons fixes. Ensuite, en 1982, la CEPT (Conférence européenne des postes et télécommunications) a adopté une recommandation définissant deux sous-bandes, 890-915 MHz pour l émission des mobiles et 935-960 MHz pour l émission des stations fixes. À la même époque, la CEPT a également créé le GSM (Groupe spécial systèmes mobiles publics de radiocommunication fonctionnant dans la bande des 900 MHz), qui a été chargé d élaborer les normes nécessaires à la mise en œuvre d un système européen de communication avec les mobiles utilisant ces sous-bandes. Le travail de ce groupe a abouti en 1992 à une liste de 130 recommandations (plus de 5 000 pages), sur lesquelles il sera revenu dans le paragraphe 1.1.3. Comme on l a vu, certains objectifs étaient clairs dès l origine ; ainsi, l itinérance européenne et l accroissement de capacité ne donneront jamais lieu à discussions. Les spécifications fonctionnelles de base furent figées en 1985, elles sont toujours valables. La référence au modèle RNIS y est permanente, au niveau des services (alors même que la similitude est limitée par le débit admissible sur l interface radio) et surtout au niveau des protocoles. Par ailleurs, on sait que le système GSM est un système numérique. Même si la tendance générale des télécommunications du début des années 80 était de numériser tous les nouveaux systèmes, s agissant d un service de radiotéléphonie, le choix n était pas acquis ; il suffit de constater que dans un domaine voisin, la télédiffusion, l Europe a choisi, à la même époque, une norme analogique (le D2-MAC) pour comprendre que le GSM aurait pu ne pas être numérique. Entre 1984 et 1986, différentes techniques ont été comparées, en particulier sur le plan de l efficacité spectrale. En 1985, la France et l Allemagne ont joint leurs efforts pour commander quatre études de prototypes permettant d évaluer la transmission radio. En décembre 1986, le CNET (Centre National d Etudes des Télécommunications) fut chargé d évaluer huit prototypes, puisque quatre projets scandinaves s ajoutaient au programme franco-allemand. Signe des temps, tous ces prototypes utilisaient la transmission numérique. Bien entendu, les résultats de l évaluation donnèrent lieu à de sévères discussions où la défense des intérêts nationaux et industriels n était pas absente. Finalement, aucune des solutions proposées ne fut retenue, mais elles avaient servi à donner un cadre de travail qui peut être résumé comme suit : largeur de canal moyenne (200 khz entre porteuses) en comparaison de la bande étroite des réseaux analogiques (12,5 ou 25 khz) ou de la bande large (un des candidats proposant 6 MHz entre porteuses) ; transmission numérique à un débit n excédant pas 16 kbit/s ; multiplexage temporel d ordre 8, avec évolution future vers un multiplexage d ordre 16 une fois qu un codeur de parole de deuxième génération aura pu être défini ; saut de fréquence lent (en anglais SFH : Slow Frequency Hopping). Tous ces concepts seront détaillés dans la suite du paragraphe 1. 1.1.2 Protocole d accord (Memorandum of Understanding : MoU) La collaboration entre les administrations française et allemande a été forte dès le début du projet. Des programmes similaires de coopération entre États se sont développés parallèlement en Scandinavie, d autant plus aisément que la structure, créée pour le système NMT, préexistait. Entre 1985 et 1987, l Italie et le Royaume-Uni rejoignirent le groupe franco-allemand. C est ce groupe quadripartite qui a été à l origine de la prise de conscience du fait que définir une norme ne suffit pas. Les développements d un système de ce genre sont extrêmement coûteux et les industriels européens ne s y seraient pas lancés sans l assurance qu il y avait un marché européen. Inversement, les opérateurs ne pouvaient individuellement assumer la charge de ces développements. Il a donc fallu susciter une réelle volonté politique de mettre en œuvre la norme partout en Europe, ce qui a été réalisé avec la signature, le 7 septembre 1987, à Copenhague par treize pays européens, d un protocole d accord, le MoU GSM. Ce protocole couvre des domaines comme le délai de déploiement du système, la compatibilité des plans de numérotage et d acheminement, la concertation pour l introduction de services, l harmonisation des politiques tarifaires et la définition d une politique de facturation tenant compte de l itinérance européenne. Ce protocole, signé ultérieurement par d autres opérateurs, fut amendé en 1991 pour accepter les opérateurs non membres de la CEPT et permettre la signature d accords de coopération avec des nonsignataires. Outre les opérateurs eux-mêmes, publics et privés, les autorités de régulation apparues dans certains pays, comme, à l époque, la DRG (Direction de la réglementation générale) en France ou le DTI (Department of Trade and Industry) en Grande-Bretagne, sont devenues aussi signataires de ce protocole. Le rôle d autorité ayant été repris en France par l ART (Autorité de régulation des télécommunications), c est cet organisme qui siège aujourd hui au sein du MoU GSM. Ce groupe comprend fin 1997, 256 opérateurs répartis sur 110 pays. Depuis 1992, avec l entrée des opérateurs australiens comme membres à part entière, le MoU GSM a cessé d être un organisme européen pour devenir une assemblée mondiale. Plus de 65 millions d abonnés aux 239 réseaux en service à la fin de 1997 font du GSM la première norme de radiotéléphonie cellulaire numérique au monde. 1.1.3 Rôle de l ETSI On a vu ( 1.1.2) que les spécifications techniques du système GSM étaient à l origine élaborées par un groupe de travail de la CEPT. En 1989, la création de l ETSI (European Telecommunication Standard Institute) va entraîner le transfert de cette activité de la CEPT vers le nouvel institut. La conséquence la plus importante de ce transfert concerne le rôle des industriels fournisseurs d équipements. Non membres de la CEPT, ils étaient simplement consultés par les membres lorsque ceux-ci avaient besoin de leur assistance ; membres à part entière de l ETSI, ils prennent part aux votes et influent directement sur les choix techniques. Conscient de la difficulté de tout normaliser dans les délais requis, et soucieux de ne pas retarder le déploiement des premiers réseaux, le GSM a pris, en 1990, deux mesures transitoires : séparer les services offerts en deux phases de disponibilité, le GSM phase 1 et le GSM phase 2. Le GSM restait supposé ouvrir partout en Europe le 1 er Juillet 1991 mais avec un éventail de services réduit à la téléphonie et quelques services supplémentaires, la phase 2, dont le calendrier restait à préciser, apportant toutes les E 7 364-2 Techniques de l Ingénieur, traité Électronique

RÉSEAUX CELLULAIRES fonctionnalités sur des réseaux déjà en fonctionnement, ce qui n a pas été sans poser des problèmes de compatibilité ascendante ; renoncer à homologuer les mobiles au moyen de tests exhaustifs. Une procédure dite «Interim Type Approval» était alors définie pour permettre la mise sur le marché de mobiles correspondant à la phase 1. Malgré les inquiétudes exprimées à l époque par les opérateurs de réseaux, ces mobiles de phase 1 ont bien fonctionné, non seulement sur les réseaux de même phase mais aussi lorsque les premiers réseaux de phase 2 sont apparus. Le rétrofit général, c està-dire le retour en usine pour mise à niveau de tous les modèles vendus jusqu alors, craint par certains n a pas eu lieu. 1.2 Services offerts Un réseau GSM fournit à l usager final un large éventail de services et de facilités qui pour certains sont spécifiques d un service mobile alors que d autres concernent l accès à des réseaux fixes existants [réseau téléphonique, réseaux de transmission de données ou RNIS (Réseau numérique à intégration de services)]. Les services de télécommunication fournis par un réseau GSM sont répartis en deux groupes principaux, appelés Basic Services et qui sont décrits dans [14], [15] et [16], ainsi que dans [13] : Bearer Services ou services support, qui sont des services de télécommunication qui donnent à l usager la capacité de transmettre des signaux appropriés entre certains points d accès au réseau (user-network interfaces) ; Teleservices, qui sont des services de télécommunication qui donnent à l usager des capacités de communiquer avec d autres usagers, ces capacités incluant les fonctions liées à son terminal. À ces services de base (support ou téléservices) s ajoutent pour les compléter ou les modifier des services supplémentaires (Supplementary Services). 1.2.1 Téléservices Les téléservices supportés par un réseau GSM sont décrits par un certain nombre d attributs largement indépendants. Ces attributs sont regroupés en trois catégories : attributs de haut niveau ; attributs de bas niveau, décrivant les services supports qui supportent ces téléservices ; attributs généraux. La figure 1 montre les relations entre les catégories d attributs et leurs domaines d application dans la fourniture d un téléservice. TE Attributs de bas niveau (= services supports) Réseau GSM (réseau original) Attributs de haut niveau Réseau de transit (éventuel) TE Terminal d'abonné (Terminal Equipment) Réseau terminal Figure 1 Relations entre les catégories d attributs des services et leur application aux téléservices TE On distingue finalement trois catégories de téléservices donnant naissance à sept téléservices individuels. 1) Transmission de la parole (attribut dominant : «parole») : téléphonie (service individuel numéro 11) ; appels d urgence (service individuel numéro 12). 2) Service de messages courts (attribut dominant : «message court») : messages courts point à point, destinés au mobile (service individuel numéro 21) ; messages courts point à point, originaires du mobile (service individuel numéro 22) ; messages courts diffusés dans le réseau (service individuels numéro 23). 3) Transmission de fax (attribut dominant : «fac-similé») : parole et fax groupe 3 en alternance, en mode transparent ou (service individuel numéro 61) ; fax groupe 3 automatique, en mode transparent ou (service individuel numéro 62). Concernant le fax, on voit apparaître ici la notion de service transparent ou ; le mode correspond au cas où un codage protecteur d erreurs, propre à la transmission dans le réseau GSM, est ajouté aux protections usuelles effectuées pour la transmission dans le réseau téléphonique fixe. 1.2.2 Services supports Les services supports peuvent être regroupés selon les catégories suivantes : Unrestricted Digital Information (UDI) : il fournit le transfert d information numérique sans restriction ; 3,1 khz (External to the PLMN : Public Land Mobile Network) (extérieur au réseau mobile) : il est utilisé pour sélectionner une fonction «3,1 khz audio» au MSC (commutateur de services mobiles). Cette catégorie de service est utilisée pour l interfonctionnement avec le RNIS ou le réseau commuté et inclut la possibilité de sélectionner un modem audio. «Extérieur au réseau mobile» précise que le service «3,1 khz audio» n est utilisé tel quel qu à l extérieur du réseau GSM, dans le réseau commuté ou le RNIS. La connexion dans le réseau GSM est du type UDI ; PAD (Packet Assembly Diassembly) (formateur déassembleur de paquets) : il fournit une connexion asynchrone à un PAD ; cela permet aux abonnés du réseau GSM d accéder à un réseau de paquets ; Packet : il fournit une connexion synchrone qui permet aux abonnés du réseau GSM d accéder à un réseau de paquets ; Alternate speech/data (alterné parole/données) : il permet de passer de la parole aux données pendant une communication ; Speech followed by data (parole suivie de données) : il fournit un canal de parole qui, à l initiative de l usager, peut être remplacé par un canal de données pendant la communication. L usager ne peut pas revenir ensuite à un canal de parole. Le tableau 1, issu de [14], contient la liste des services supports et les valeurs de leurs principaux attributs. On notera en particulier qu un même service peut souvent être proposé en mode transparent (T) ou (NT). Cette dernière appellation correspond au cas où le signal à transmettre est «surcodé» en vue d améliorer sa résistance aux erreurs de transmission sur l interface radio. Techniques de l Ingénieur, traité Électronique E 7 364-3

RÉSEAUX CELLULAIRES Tableau 1 Liste des services supports GSM (d après [14]) Numéro du service support 21 22 23 24 25 26 31 32 33 34 41 42 43 44 45 46 51 52 53 61 71 81 Nom du service support Asynchrone 300 bit/s Asynchrone 1 200 bit/s Asynchrone 1 200/75 bit/s Asynchrone 2 400 bit/s Asynchrone 4 800 bit/s Asynchrone 9 600 bit/s Synchrone 1 200 bit/s Synchrone 2 400 bit/s Synchrone 4 800 bit/s Synchrone 9 600 bit/s Accès PAD 300 bit/s Accès PAD 1 200 bit/s Accès PAD 1 200/75 bit/s Accès PAD 2 400 bit/s Accès PAD 4 800 bit/s Accès PAD 9 600 bit/s Accès paquets 2 400 bit/s Accès paquets 4 800 bit/s Accès paquets 9 600 bit/s Parole/données alternées 12 kbit/s sans restriction Parole suivie par données Structure d accès Débit d accès Capacité de transport d information Asynchrone 300 bit/s UDI ou 3,1 khz Asynchrone 1 200 bit/s UDI ou 3,1 khz Asynchrone 1 200/75 bit/s UDI ou 3,1 khz Asynchrone 2 400 bit/s UDI ou 3,1 khz Asynchrone 4 800 bit/s UDI ou 3,1 khz Asynchrone 9 600 bit/s UDI ou 3,1 khz Attribut de qualité de service Synchrone 1 200 bit/s UDI ou 3,1 khz Transparent Synchrone 2 400 bit/s UDI ou 3,1 khz Synchrone 4 800 bit/s UDI ou 3,1 khz Synchrone 9 600 bit/s UDI ou 3,1 khz Asynchrone 300 bit/s UDI Asynchrone 1 200 bit/s UDI Asynchrone 1 200/75 bit/s UDI Asynchrone 2 400 bit/s UDI Asynchrone 4 800 bit/s UDI Asynchrone 9 600 bit/s UDI Synchrone 2 400 bit/s UDI Non transparent Synchrone 4 800 bit/s UDI Non transparent Synchrone 9 600 bit/s UDI Non transparent 12 kbit/s 1.2.3 Services supplémentaires Un service supplémentaire modifie ou enrichit un service de télécommunication de base et, de ce fait, ne peut être proposé seul. Un service supplémentaire donné peut être offert en complément de plusieurs services de base différents. Les services de télécommunications proposés sont donc classés de la manière suivante (d après le tableau 1 de la recommandation CCITT I.210, repris dans la recommandation ETSI/GSM 02.04) : service support : service support, service support + services supplémentaires ; téléservice : téléservice de base, téléservice de base + services supplémentaires. Les services supplémentaires supportés par un réseau GSM sont les suivants : E 7 364-4 Techniques de l Ingénieur, traité Électronique

RÉSEAUX CELLULAIRES Number Identification (identification d un numéro) : Calling Line Identification Presentation : il présente l identification de l appelant à l usager du réseau GSM, Calling Line Identification Restriction : il restreint l identification de l appelant, Connected Line Identification Presentation : il présente l identification de l usager connecté à l usager du réseau GSM, Connected Line Identification Restriction : il restreint l identification de l usager en cours de communication ; Call Offering (offre d appel) : Call Forwarding Unconditional : il fait suivre tous les appels destinés à un abonné du réseau GSM vers un numéro prédéterminé, Call Forwarding on Mobile Subscriber Busy : il fait suivre tous les appels destinés à un abonné du réseau GSM déjà en cours de communication vers un numéro prédéterminé, Call Forwarding on no Reply : il fait suivre tous les appels destinés à un abonné du réseau GSM qui ne répond pas après plusieurs sonneries vers un numéro prédéterminé, Call Forwarding on Mobile subscriber not Reachable : il fait suivre tous les appels destinés à un abonné du réseau GSM qui ne peut être localisé par le réseau vers un numéro prédéterminé ; Call completion (complément d appel) : Call Waiting : mise en attente de l appel, Call Hold : mise en garde de l appel ; Multiparty : il permet la mise en communication simultanée de jusqu à six usagers ; Communauty of Interest (communauté d intérêt) : Closed User Group : il procure à un groupe d usagers donné des services de type réseau privé ; Charging (facturation) : Advice of Charge : il permet de connaître instantanément le coût d une communication ; Call Restriction (restriction d appel) : Barring of All Outgoing Calls : interdiction de tous les appels sortants, Barring of Outgoing International Calls : interdiction de tous les appels sortants à destination d un pays étranger, Barring of Outgoing International Calls except those directed to the Home PLMN country : interdiction de tous les appels sortants à destination d un pays étranger, sauf ceux destinés au pays d origine de l abonné (pays où il a souscrit son abonnement), Barring of All Incoming Calls : interdiction de recevoir tout appel, Barring of Incoming Calls when Roaming Outside the Home PLMN country : interdiction de recevoir tout appel pour un abonné voyageant en dehors du réseau dans lequel il a son abonnement. Certains de ces services supplémentaires sont offerts à l abonné avec la possibilité d être contrôlés par un mot de passe. 1.3 Structure du réseau 1.3.1 Organisation générale Pour que le système puisse offrir les services prévus, une série de fonctions a été définie. Ces fonctions sont celles requises dans tout réseau de mobiles comme la numérotation, l acheminement vers un usager mobile, le transfert de cellules, etc. Ces fonctions sont regroupées en entités fonctionnelles. Le système complet est formé de ces entités. La figure 2 montre ces entités et leurs interconnexions. 1.3.2 Station mobile (MS) La station mobile est l équipement physique utilisé par l usager du réseau GSM pour accéder aux services de télécommunication offerts. Fonctionnellement, elle comprend une terminaison mobile (MT : Mobile Termination) et, selon les services qu elle supporte, divers équipements terminaux (TE : Terminal Equipment), ainsi que des combinaisons d équipements terminaux et d adaptateurs de terminaux (TA : Terminal Adaptor). Il existe différents types de stations mobiles, tels que les mobiles montés sur des véhicules, les portables ou les portatifs (cf. 1.9 et [18]). Une station mobile a plusieurs identités. Tout d abord, comme tout équipement, elle possède un numéro d équipement, IMEI (International Mobile Equipment Identity). Quand elle est utilisée par un usager, celui-ci connecte une carte à mémoire, le module d identification d abonné SIM (Subscriber Identity Module), qui procure à la station son numéro d abonné IMSI (International Mobile Subscriber Identity). 1.3.3 Sous-système radio (BSS) Le système, appelé en anglais Base Station System (BSS), est l équipement physique qui assure la couverture d une zone géographique donnée, appelée «cellule» et qui contient les matériels et logiciels nécessaires pour communiquer avec les stations mobiles. Fonctionnellement, ce système est divisé entre une fonction de contrôle assurée par un contrôleur de stations de base BSC (Base Station Controller) et une fonction de transmission radio supportée par les stations de base BTS (Base Transmitter Station). L interface entre BSC et BTS, appelée interface A bis, devait à l origine faire l objet d une spécification technique très stricte, de manière à permettre l interfonctionnement entre des BSC et BTS de provenance variée. En pratique, l ouverture de cette interface s est heurtée à la réticence des industriels fournisseurs d équipement, à la difficulté d obtenir une spécification complète, notamment sur les aspects exploitation et maintenance et au relatif peu d intérêt des opérateurs, qui préfèrent souvent acheter des systèmes «clé en main». Le sous-système radio, comme la station mobile, inclut les fonctions de la couche physique du modèle de référence OSI (Open Systems Interconnection) de ISO/CCITT. Il comprend un certain nombre de canaux logiques, classés en deux types : les canaux de trafic (TCH : Traffic Channel) et les canaux de contrôle ou canaux de signalisation, (CCH : Control Channel). Les canaux de trafic sont utilisés pour transmettre les données des usagers ou la parole et sont divisés en deux types de canaux, Bm ou «plein débit» (TCH/F) et Lm ou «demi-débit» (TCH/H). Un même système radio peut supporter tout à la fois les canaux de trafic suivants : parole plein débit : TCH/FS ; parole demi-débit : TCH/HS ; 9,6 kbit/s plein débit : TCH/F9 6 ; 4,8 kbit/s plein débit : TCH/F4 8 ; 4,8 kbit/s demi-débit : TCH/H4 8 ; 2,4 kbit/s plein débit : TCH/F2 4 ; 2,4 kbit/s demi-débit : TCH/H2 4. Les canaux de contrôle sont divisés tour à tour en canaux diffusés BCCH (Broadcast Control Channel), en canaux de contrôle commun CCCH (Common Control Channel), en canaux de contrôle dédiés autonomes SDCCH (Stand-alone Dedicated Control Channel) ou en canaux de contrôle associés, lents ou rapides SACCH (Slow Associated Control Channel) ou FACCH (Fast Associated Control Channel). Un canal dit «associé» est toujours associé aux canaux de trafic ou aux canaux de contrôle dédiés (SDCCH). On trouvera dans le système radio les canaux regroupés de la manière suivante : Techniques de l Ingénieur, traité Électronique E 7 364-5

RÉSEAUX CELLULAIRES Interface Um Réseau X.25 OMC - R/S Centre d'exploitation maintenance (OMC) BTS Station de base (BTS) Interface Abis Interface A Station mobile BTS Station de base d'extérieur (BTS) BSC Contrôleur de stations de base (BSC) MSC VLR Commutateur des services mobiles (MSC) et base d'enregistrement des abonnés visiteurs (VLR) Réseau téléphonique ou RNIS Um : Universal mobile ; Interface air «universelle» (commune à tous les mobiles GSM) Interface MAP HLR et AuC Base d'enregistrement nominal des abonnés du réseau (HLR) Centre d'authentification des abonnés (AuC) Figure 2 Éléments constitutifs d un réseau GSM canaux de contrôle dédiés autonomes, quatre d entre eux organisés sur le même canal physique tel que le CCCH (SDCCH/4) ; canaux de contrôle dédiés autonomes, huit d entre eux organisés en un canal physique séparé (SDCCH/8) ; canal de contrôle associé rapide plein débit (FACCH/F) ; canal de contrôle associé rapide demi-débit (FACCH/H) ; canal de contrôle lent associé à un canal de trafic plein débit (SACCH/TF) ; canal de contrôle lent associé à un canal de trafic demi-débit (SACCH/TH) ; canal de contrôle lent associé à un canal de contrôle dédié SDCCH/4 (SACCH/C4) ; canal de contrôle lent associé à un canal de contrôle dédié SDCCH/8 (SACCH/C8) ; canal de contrôle diffusé (BCCH) ; canal d accès aléatoire (RACH : Random Access Channel) ; canal de messagerie (PCH : Paging Channel) ; canal d allocation de ressource (AGCH : Access Grant Channel). Le rôle et l emploi de ces différents canaux seront précisés dans le paragraphe 1.4. E 7 364-6 Techniques de l Ingénieur, traité Électronique

RÉSEAUX CELLULAIRES La transmission de l information sur les canaux de signalisation est assurée dans une structure de blocs et de trames où ils sont regroupés en canaux physiques dont l organisation est détaillée dans le paragraphe 1.4. 1.3.4 Sous-système réseau 1.3.4.1 Commutateur de services mobiles (MSC) Le commutateur de services mobiles (MSC) est un autocommutateur qui assure toutes les fonctions de commutation nécessaires pour les mobiles situés dans une zone géographique appelée zone de MSC. Un commutateur de services mobiles prend en compte la nature mobile des usagers et gère les ressources radio nécessaires. En particulier, il assure la localisation, met à jour et applique les procédures prévues pour le transfert des communications entre les cellules. L interfonctionnement avec d autres réseaux, comme le réseau téléphonique, nécessite la présence dans ce commutateur de fonctions spécifiques, qui sont désignées sous le nom Interworking Functions (IWF). Ces fonctions dépendent du type de réseau à connecter et du type de services désiré. L interface entre le MSC et le sous-système radio s effectue au niveau du BSC. Cette interface, appelée interface A, est parfaitement spécifiée et permet un réel interfonctionnement entre des MSC et des BSS de provenance différente. Exemple : en France, France Telecom utilise des MSC MET (matériel de provenance Ericsson) associés à des BSS conçus et produits par Nortel Matra Cellular ou Motorola, tandis que l autre opérateur, SFR, relie des BSS Nokia ou des BSS Motorola à des MSC Siemens (ces deux opérateurs ont également choisi Alcatel comme fournisseur de systèmes complets, réseau et radio). 1.3.4.2 Registre des abonnés nominaux Le registre des abonnés nominaux (HLR : Home Local Register) est une base de données utilisée pour la gestion des abonnés mobiles. Deux types d information sont stockés dans le registre d abonnés nominaux : les informations d abonnés ; une partie de l information sur la localisation de l abonné, permettant aux appels entrant dans le réseau d être acheminés jusqu à ce mobile. Le registre d abonnés nominaux contient trois identités essentielles pour le système : le numéro d abonné (IMSI) ; le numéro ISDN (Integrated Services Digital Network) de la station mobile (MSISDN) ; l adresse du registre d abonnés visité par le mobile (cf. VLR 1.3.4.3). 1.3.4.3 Registre des abonnés visiteurs Le registre des abonnés visiteurs, ou VLR (Visitor Local Register), est l unité fonctionnelle qui stocke dynamiquement les informations de l abonné liées à sa mobilité, comme sa zone de localisation, quand l usager se trouve dans la zone d intérêt du dit VLR. La zone d intérêt du VLR est associée à un MSC. Lorsqu un mobile pénètre dans cette zone, le MSC en informe le VLR. Le mobile entame alors une procédure d inscription à travers laquelle il lui est attribué un numéro d itinérance (MSRN : Mobile Subscriber Roaming Number) ou adresse du réseau visité qui servira à acheminer un appel entrant vers ce mobile. Le VLR contient également d autres informations qui lui sont nécessaires pour gérer les appels entrants et sortants. Ces informations parviennent au VLR via le MSC, qui assure le dialogue avec le mobile. Elles comprennent : le numéro d itinérance du mobile (MSRN) ; s il y a lieu, le numéro d identité temporaire de l abonné (TMSI) ; la zone de localisation dans laquelle le mobile s est inscrit ; les données relatives aux services supplémentaires souscrits par l abonné. 1.3.5 Réseau d exploitation-maintenance Le réseau d exploitation-maintenance comprend les centres d exploitation maintenance (OMC : Operation and Maintenance Centre) qui sont les entités fonctionnelles à travers lesquelles l opérateur du réseau peut contrôler son système. Ce sous-système est chargé de l exploitation distante et de la maintenance du réseau. Au-delà des OMC-Radio et OMC-Switch, on peut trouver, si l importance du réseau le justifie, un ou plusieurs Network Management Centres (NMC). Tous les aspects exploitation maintenance reposent sur le concept de Telecommunication Management Network (TMN), défini par l UIT (Union internationale des télécommunications) dans la recommandation M.30 et par la CEPT. Les fonctions suivantes peuvent être spécifiquement identifiées : fonctions liées à la gestion commerciale ou administrative du réseau : abonnés, terminaux, facturation, comptabilité, statistiques ; gestion de la sécurité ; gestion des performances ; modification des configurations du réseau ; maintenance, gestion des alarmes. 1.3.6 Signalisation La signalisation utilisée dans le système GSM est constituée de deux types de signalisation. La première est spécifique et s applique au lien radio entre la station de base et le mobile. La seconde est fondée sur les recommandations du CCITT relatives au système de signalisation numéro 7. C est en particulier le cas des échanges entre le système réseau et le système radio (interface A entre MSC et BSC) ainsi que les échanges entre différents systèmes réseau (dialogue entre HLR et VLR ou VLR entre eux, via les MSC). 1.4 Principe de la transmission sur l interface radio Selon les prescriptions initiales de la CEPT, décrites dans [19] le système GSM utilise les bandes de fréquence suivantes : 890-915 MHz pour le sens mobile vers réseau (voie montante) ; 935-960 MHz pour le sens réseau vers mobile (voie descendante). Chacune de ces bandes est divisée en 124 canaux, de largeur 200 khz. L écart entre les deux porteuses associées pour constituer un canal radio bidirectionnel (une voie montante et une voie descendante : écart duplex) est de 45 MHz. Chaque site radio (station de base) supporte un certain nombre de ces fréquences soit de manière fixe, soit en utilisant à un instant donné un sous ensemble de ces fréquences, sous-ensemble changeant toutes les 577 ms (saut de fréquence lent, particularité du GSM sur laquelle il sera revenu en détail ci-après). La modulation sur la voie radio est de type GMSK (Gaussian Minimum Shift Keying) à enveloppe constante. Chaque porteuse F est décalée d une fréquence F1 pour transmettre l information «0» et d une fréquence F2 pour transmettre l information «1». F2 - F1 = B où BT = 0,5, T étant la durée d un bit, soit 3,69 ms. La valeur de l écart entre les fréquences est donc B = 135,5 khz. Comme on le voit sur la Techniques de l Ingénieur, traité Électronique E 7 364-7

RÉSEAUX CELLULAIRES comportant que des canaux de contrôle, comprenant 51 trames (236 ms). 68 khz 68 khz 200 khz 124 couples de porteuses distantes de 200 khz Écart duplex : 45 MHz Modulation directe de porteuse en GMSK à enveloppe constante : GMSK : Gaussian Minimum Shift Keying porteuse F bit 0 = F 1, bit 1 = F 2 F 2 F 1 = B avec BT = 0,5 où T = 3,69 ms (durée du bit) B = 135,5 khz Figure 3 Modulation sur la voie radio figure 3, chaque porteuse saute de ± 68 khz à partir de sa valeur nominale. De plus, le spectre est segmenté de manière temporelle en utilisant un schéma fixe de multiplexage à répartition dans le temps (figure 4). Dans ce schéma, l axe temporel est divisé en intervalles (time slots) de durée approximative égale à 0,577 ms (très précisément), toutes les durées élémentaires prises en compte par le GSM sont fondées sur une horloge à 13 MHz. 15 Exemple : un time slot dure exactement ----- ms. Huit time slots, 26 numérotés 0 à 7, forment une trame (time frame) de durée approximative 4,615 ms. La récurrence d un time slot particulier (par exemple le time slot numéro 3) dans chaque trame constitue un canal physique, autrement dit un canal physique utilise un time slot toutes les 4,615 ms. Cette structure est appliquée pour la voie montante aussi bien que pour la voie descendante. La numérotation, cependant, est décalée de trois time slots pour éviter que le mobile émette et reçoive en même temps. Les données sont transmises sous forme de paliers (bursts) qui sont placés dans les intervalles de temps (time slots). Les bursts sont légèrement plus courts que les time slots (0,546 ms au lieu de 0,577 ms) pour permettre leur alignement malgré la dispersion des temps de propagation, et pour permettre la bonne commutation des transmetteurs en cas d utilisation du saut de fréquence. Un palier, comme on le voit sur la figure 4, est composé de 148 bit qui sont donc transmis à un débit de 271 kbit/s. 114 bit sont bien disponibles pour la transmission des données, le reste servant à assister la réception et la détection du palier. Ainsi, une séquence d apprentissage, située au milieu du palier, est utilisée par le récepteur pour synchroniser et estimer les caractéristiques de propagation pour réaliser un égaliseur de dispersion. Trois bits de fin (tail bits), à l autre extrémité du palier, permettent l égalisation des bits de données extrêmes aussi bien que des bits de données situés dans le milieu du palier. De plus, deux signaux de vol de bits (stealing flags) situés immédiatement avant et après la séquence d apprentissage indiquent si un burst initialement censé porter un canal de trafic a été «volé» pour un canal de signalisation. Il convient de noter que la partie donnée transmise, y compris les stealing flags est cryptée avant la transmission. Les canaux physiques produisent un signal de 114 bit par trame, soit en 4,615 ms, ou encore un débit de 24,7 kbit/s. Les différents arrangements de canaux logiques qui ont été présentés au paragraphe 1.3.3 sont multiplexés sur ces canaux physiques. Il y a toujours au moins deux canaux logiques qui sont multiplexés sur un canal physique donné. Par conséquent, les time slots du canal physique sont répartis entre les divers canaux logiques, donnant naissance à une nouvelle structure, appelée multitrame (multiframe). Deux structures de multitrames ont été définies, l une constituée de 26 trames (soit une durée de 120 ms) pour les cas TCH/SACCH et l autre, pour les cas ne 1.4.1 TCH/SACCH La transmission du canal combiné TCH/SACCH est montrée figure 5 pour les canaux plein débit et demi-débit. Le canal de trafic plein débit (TCH) utilise 24 trames sur les 26 de la multitrame, le canal de contrôle SACCH occupe une trame, la dernière restant inoccupée. Comme 114 bit sont disponibles pour un canal physique dans chaque trame, le canal de trafic bénéficie d un débit brut de 2 fois 114 bit pour 120 ms, soit 22,8 kbit/s. Le canal de contrôle SACCH justifie son appellation de canal lent, puisqu il utilise seulement 114 bit en 120 ms, soit un débit 950 bit/s. Du fait de la trame restée libre, le débit global du canal physique s élève à 24,7 kbit/s. Il est possible d ajouter des capacités de signalisation, si celles offertes par le canal SACCH sont insuffisantes. Le canal de contrôle associé rapide (FACCH) «vole» de la capacité au canal de trafic en remplaçant certains bits du TCH par ses propres bits. Ce procédé est employé en coordination avec le mécanisme de protection d erreurs. 1.4.2 BCCH/CCCH Le multiplexage de la structure BCCH/CCCH utilise la multitrame constituée de 51 trames (figure 6). Contrairement à la multitrame TCH/SACCH qui est propre à un mobile, voire deux en cas de demidébit, la multitrame BCCH/CCCH est partagée entre tous les mobiles présents dans une cellule. Par conséquent, tous les sous-canaux transmis dans cette structure sont des canaux simplex, c est-à-dire n existant que dans un seul sens de transmission : le canal diffusé (BCCH, réseau vers mobile) fournit à tous les mobiles une information générale sur le réseau, la cellule dans laquelle le mobile se trouve et les cellules adjacentes ; comme la puissance du BCCH est mesurée par les mobiles, la porteuse doit être émise en permanence, toujours sur la même fréquence, au besoin alimentée par des paliers factices (dummy bursts) si aucune information utile n est à transmettre ; le canal de synchronisation (SCH, réseau vers mobile) porte des informations permettant la synchronisation des trames et l identification du transmetteur de la station de base ; le canal de correction des fréquences (FCH, réseau vers mobile) donne des informations sur la porteuse utilisée ; le canal d accès aléatoire (RACH, mobile vers réseau) est utilisé par le mobile en mode ALOHA pour accéder au réseau lorsqu il veut s enregistrer dans une cellule ou passer un appel. Le protocole d accès dit ALOHA consiste à émettre un appel sur le canal d accès sans précaution particulière. Si un autre mobile utilise le même canal au même moment, il y a risque de collision et de perte des messages émis. Au bout d un temps aléatoire, il y a alors réémission, en principe de manière non simultanée, donc sans collision. Ce type de protocole est peu performant en cas de forte charge. C est un point faible du GSM ; le canal d allocation de ressources [AGCH (Access Grant Channel), réseau vers mobile] est utilisé pour allouer des ressources dédiées (canal de signalisation SDCCH ou canal de trafic TCH) au mobile qui les a demandées via un canal d accès aléatoire RACH ; le canal de messagerie [PCH (Paging Channel), réseau vers mobile] est utilisé pour rechercher et avertir un mobile lors d un appel en provenance du réseau. Il est à noter qu un mobile n a jamais l usage d un AGCH et d un PCH en même temps. La figure 6 montre comment ces sous-canaux sont répartis sur un canal physique utilisant une multitrame de 51 trames. Cette structure est supportée par le time slot 0 d une porteuse qui est appelée la porteuse BCCH. La voie montante (a) de la structure BCCH/CCCH est utilisée uniquement pour le RACH puisque c est le seul canal de contrôle qui est émis par le mobile. Le mobile peut utiliser le time E 7 364-8 Techniques de l Ingénieur, traité Électronique

RÉSEAUX CELLULAIRES 1 hypertrame = 2 048 supertrames = 2 715 648 trames (3 h 28 min 53 s 760 ms) 0 1 2 3 4 2 043 2 044 2 045 2 046 2 047 1 supertrame = 1 326 trames TDMA (6,12s) (51 multitrames 26 ou 26 multitrames 51) 0 1 2 3 4 5 6 46 47 48 49 50 0 1 2 3 23 24 25 1 multitrame - 26 = 26 trames TDMA (120 ms) 1 multitrame - 51 = 51 trames TDMA (3 060/13 ms) 0 1 24 25 0 1 2 48 49 50 0 1 2 3 4 5 6 7 1 trame GSM AMRT = 8 time slots ou 4,615 ms 3 57 1 26 1 57 3 Palier de 148 bit 156,25 bit = 0,577 ms Figure 4 Structure des paliers et des trames 120 ms 51 trames (235 ms) TC0 TC1 TC10 TC11 ACCH TC12 TC13 TC14 TC23 Libre R R R R R R R R R R R R R R R R R R R R R R R R a cas d'un canal plein débit 120 ms R canal d'accès aléatoire Sens mobile vers base 51 trames (235 ms) TC0 TC0 TC5 TC5 ACCH TC6 TC6 TC7 TC11 ACCH b cas de deux canaux demi-débit ACCH : trame pour données de signalisation TCx : trame numéro x pour données de trafic Libre : trame non utilisée F S B B B B C C C C F S C C C C C C C C F S C C I B canal de contrôle diffusé C canal d'allocation de ressources/ canal de messagerie Sens base vers mobile F canal de correction de fréquences I trame libre S canal de synchronisation Figure 5 Répartition des canaux de trafic sur les canaux physiques Figure 6 Multitrame BCCH/CCCH Techniques de l Ingénieur, traité Électronique E 7 364-9

RÉSEAUX CELLULAIRES slot 0 de n importe laquelle de ses trames pour accéder au réseau. Sur la voie descendante (b), les 51 trames sont groupées en 5 ensembles de 10 trames. Une trame reste inoccupée. Chaque ensemble commence avec un FCCH suivi par le SCH. Les huit trames restantes forment, dans chaque ensemble, deux blocs de quatre. Le premier bloc du premier ensemble est pour le BCCH tandis que les neuf autres blocs sont appelés «blocs de paging» et supportent les canaux PCH et AGCH, ces deux canaux n étant jamais transmis simultanément vers un même mobile. En résumé, les trames de cette structure sont utilisées de la manière suivante : 4 pour le BCCH, 5 pour le FCCH, 5 pour le SCH et 36 pour le PCH ou le AGCH (9 blocs de paging). Chaque mobile est assigné à un des neuf blocs de paging, mais chaque bloc de paging peut supporter plusieurs mobiles. Le mobile et le réseau déterminent le bloc de paging propre au mobile à partir de données issues du réseau et de l identité du mobile. Le débit brut pour le BCCH comme pour le couple AGCH/PCH est égal à 4 fois 114 bit toutes les 235 ms, soit 1,94 kbit/s. Il existe un grand nombre d autres structures qui utilisent la multitrame à 51 trames. Exemple : on peut trouver 8 canaux SACCH sur un canal physique. Si une cellule est conçue pour supporter un trafic très faible (couverture rurale, par exemple), la structure BCCH/CCCH peut être combinée avec 4 SDCCH sur un canal physique ; a contrario si une cellule écoule beaucoup de trafic, un seul canal physique (le time slot 0 sur la porteuse BCCH) peut se révéler insuffisant pour tous les besoins BCCH/ CCCH. Dans ce cas, les time slots 2, 4 et 6 de la porteuse BCCH peuvent également être utilisés ; dans ce cas, cependant, des paliers factices (dummy bursts) sont transmis lorsque les SCH ou FCCH ne le sont pas. 1.4.3 Procédure d appel 1.4.3.1 Mise en route du mobile À la mise en route, le mobile recherche un canal BCCH, par scanning. Il repère la cellule ayant la puissance reçue la plus élevée, lit les informations relatives à la fréquence et aux canaux logiques. Il envoie alors un message d acquittement sur le canal RACH. Le réseau répond sur le canal AGCH et alloue un canal dédié SDCCH pour les échanges de protocole ainsi qu un canal associé SACCH pour le contrôle de puissance et l avance de temps. Les échanges se produisent alors sur ce canal SDCCH jusqu au retour en mode veille sur le canal BCCH. L identité de la zone de localisation (LAI : Location Area Identity) est inscrite sur la carte SIM. Pendant six intervalles de temps sur huit, le mobile est inactif. Pendant un intervalle de temps, il écoute les BCCH des cellules voisines pour éventuellement changer son inscription. 1.4.3.2 Appel entrant Le réseau appelle le mobile sur le canal de paging PCH. Le mobile répond par un message d acquittement sur le canal RACH. Le réseau fixe, via le canal AGCH, alloue un canal de trafic TCH à la communication. Il associe à ce TCH un canal de signalisation associé SACCH, sur lequel, pendant la communication, le mobile transmettra des mesures destinées à préparer un transfert automatique intercellulaire ou une rupture de communication (cas où aucune cellule voisine acceptable n est trouvée). 1.4.4 Protection d erreurs et détection Pour protéger les données contre les erreurs de transmission, trois types de mécanismes de protection sont appliqués : entrelacement, codage convolutionnel et codage de blocs. L entrelacement est utilisé pour rendre aléatoires les erreurs de transmission qui apparaissent en paquets. Le codage convolutionnel constitue un Codage Entrelacement Données n bit Données codées m bit (m = 19 i) 0 1 2 3 I-3 I-2 I-1 19 i 19 i 19 i 19 i I degré d'entrelacement Figure 7 Schéma de codage et d entrelacement i nombre quelconque outil puissant pour corriger les erreurs de transmission tandis que le codage de blocs est principalement employé pour indiquer au récepteur la présence d erreurs non corrigibles. Les schémas de codage et d entrelacement dépendent du canal logique considéré. En général, une trame de données constituée de n bit de données est codée en m bit (figure 7). La structure du palier normal (deux parties de 57 bit chacune) fait que m est un multiple entier de 19. Ces bits sont ensuite brassés et divisés en I groupes. Le nombre de bits dans chaque groupe est égal à 19. Les I groupes sont transmis dans I paliers successifs, entrelacés avec des groupes de 19 bits provenant d autres paliers normaux. Le nombre I est appelé degré d entrelacement car il correspond au nombre de paliers dans lesquels est réparti (entrelacé avec d autres paliers), le palier normal initial. Tous les canaux logiques nécessitent une certaine forme de codage convolutionnel, mais comme les besoins de protection sont différents les rapports de codage peuvent être différents. Pour simplifier les mécanismes de codage et de décodage, quatre polynômes seulement sont utilisés pour définir les codes. Cela donne un code convolutionnel de rapport r = 1/4. Cependant, pour répondre aux besoins du canal logique, comme pour s adapter à la structure des paliers, des rapports comme par exemple r = 244/456 (= 0,535) sont nécessaires. Ces divers rapports sont obtenus en ponctionnant les codes, c est-à-dire en écartant certains des symboles codés. Le décodeur, sachant quels symboles ont été omis, est capable de réagir en conséquence. Enfin, le mode «vol de palier» du canal de contrôle associé rapide (FACCH) permet le remplacement de blocs de données de trafic codées mais pas encore entrelacées par une trame de signalisation codée. Cette trame connaît ensuite le même entrelacement que la parole. C est l indicateur de vol (stealing flag) qui avertit le récepteur de la présence de données de signalisation dans ce palier. 1.4.4.1 Codage et entrelacement pour les données de signalisation La figure 8 montre le principe de la protection d erreurs pour les données de signalisation. Ce schéma est utilisé pour tous les canaux logiques sauf pour les parties données des canaux de synchronisation (SCH : Synchronisation Channel) et d accès aléatoire (RACH). Le sous-système radio reçoit du niveau liaisons de données des blocs de 184 bit. Ils sont tout d abord protégés par un code de blocs cyclique, particulièrement adapté à la correction et à la détection des erreurs sur les paliers. Il utilise 40 bit de parité. Avant le codage convolutionnel, quatre «bits de queue» (tail bits) sont ajoutés pour obtenir la même protection sur les derniers bits utiles que sur les E 7 364-10 Techniques de l Ingénieur, traité Électronique

RÉSEAUX CELLULAIRES 184 bit 184 bit Fire Code Code convolutionnel r = 1/2, K = 5 456 bit 40 bit 4 bit Figure 8 Protection d erreurs des données de signalisation palier à transmettre, un palier contient les données de deux blocs de parole. Les autres canaux logiques sont codés de manière similaire. Les canaux de trafic de données sont codés uniquement par un code convolutionnel. Puisqu un délai de transmission plus long est admissible, ces canaux adoptent un entrelacement d ordre 19. Les canaux RACH et SCH adoptent le même schéma que les autres canaux de signalisation. 1.4.4.3 Propriétés particulières à la transmission des canaux logiques Classe 1A 50 bit 50 bit Classe 1B 132 bit Classe 2 78 bit 3 bit de contrôle de parité 3 B 132 bit 4 B 4 bit à 0 Les figures 10 et 11 résument les propriétés de transmission des canaux logiques en termes de retard et de débit net à transmettre. Les chiffres de retard sont divisés en deux parties, l une (en bleu) indiquant le retard dû à l entrelacement et l autre (en blanc) indiquant l intervalle de récurrence. L intervalle de récurrence est l intervalle de temps entre deux blocs consécutifs de données sur le lien de transmission. Par contre, le délai dû au temps de traitement dans les équipements, qui dépend de leur conception, n est pas indiqué ici. Pour les canaux de parole, on peut considérer un retard global de l ordre de 70 à 80 ms. Canaux de contrôle Code convolutionnel : rapport 1/2 ; K = 5 378 bit 78 bit Figure 9 Protection d erreurs pour les canaux de parole plein débit Du fait de l entrelacement et de la longue durée d une multitrame, les intervalles de récurrence deviennent relativement longs. Cela ne signifie pas pour autant que cet intervalle s ajoute au retard global dans tous les cas, puisque les canaux de contrôle sont utilisés pour des messages ponctuels plutôt que pour transmettre un flux continu d information. précédents. Cette méthode a déjà été employée pour construire les paliers, mais dans un but différent : les bits de queue aident l égaliseur à égaliser les derniers bits utiles correctement, alors qu ici ceux-ci aident le décodeur à corriger les derniers symboles codés. Le code convolutionnel qui est utilisé pour la signalisation a un rapport r = 1/2 et une longueur de contrainte K = 5. Il en résulte 456 symboles codés. I = 4 paliers assignés à un canal logique donné sont utilisés pour transmettre ces symboles. Le degré d entrelacement des canaux de contrôle est donc égal à 4. 1.4.4.2 Codage et entrelacement pour la parole plein débit La protection d erreur pour les canaux de parole est relativement complexe parce que les différents bits d un bloc de données nécessitent différents degrés de protection. Le principe est donné figure 9. Le codeur de parole délivre la parole numérisée par blocs de 260 bit, toutes les 20 ms, donc à un débit très précisément égal à 13 kbit/s. Ces bits sont regroupés en trois classes de sensibilité aux erreurs : classe 1A : 3 bit de parité sont dérivés des 50 bit de classe 1A. La capacité à détecter des erreurs incorrigibles permet au détecteur de parole d appliquer des mesures spéciales puisque les erreurs de transmission sur ces bits sont catastrophiques pour l intelligibilité. En général, tout bloc comportant des erreurs est ignoré ; classe 1B : les 132 bit de classe 1B qui ne sont pas pris en compte par le contrôle de parité sont mixés avec la classe 1A et les bits de parité à travers un code convolutionnel. Quatre nouveaux bits de queue sont ajoutés. Le code (r = 1/2, K = 5) produit 378 symboles codés ; classe 2 : les 78 derniers bits, moins sensibles, ne sont pas protégés du tout. Au total, 456 symboles codés sont transmis en utilisant un entrelacement d ordre 8, c est-à-dire que les bits sont répartis sur 8 paliers. Puisqu un bloc de parole délivre seulement 57 bit par Retard (ms) Débit net (bit/s) Canal 20 38 9 200 FACCH/FR 40 74 4 600 FACCH/HR 236 74 782 SDCCH 480 360 382 SACCH/T 471 14 391 SACCH/C 236 236 236 14 14 14 782 782 782 BCCH AGCH PCH 236 34 RACH Retard d'entrelacement Intervalle de récurrence Figure 10 Propriétés de transmission des canaux de signalisation Techniques de l Ingénieur, traité Électronique E 7 364-11

RÉSEAUX CELLULAIRES Retard (ms) Débit net (bit/s) 20 38 13 000 a Convertisseur A/D Codeur de parole Codeur de canal Modulateur 5 93 12 000 b Interférences Canal radio 10 185 6 000 c Convertisseur D/A Décodeur de parole Décodeur de canal Égalisateur démodulateur 10 93 6 000 d 64 kbit/s 13 kbit/s 22,8 kbit/s 20 185 3 600 e Figure 12 Principe du codage et du décodage de la parole 20 38 3 600 f Retard d'entrelacement Intervalle de récurrence Filtre de synthèse LPC Filtre de synthèse LTP Position de la grille RPE 9,4 kbit/s a parole plein débit b données plein débit à 9,6 kbit/s c données plein débit à 4,8 kbit/s d données plein débit à 2,4 kbit/s e données demi-débit à 2,4 kbit/s f données plein débit à 2,4 kbit/s Figure 11 Propriétés de transmission des canaux de trafic b facteur de gain N paramètre de retard b, N r(i) 3,6 kbit/s r(i) coefficient du filtre d'analyse LPC Canaux de trafic Les canaux de trafic de données nécessitent un débit net plus élevé que leur débit de transmission réel, par exemple 12 kbit/s pour le service à 9,6 kbit/s. Ceci est dû au protocole RS-232 qui impose la transmission du signal Data Terminal Ready (DTR) à des intervalles de temps parfaitement réguliers. Dans le cas des canaux de trafic, l intervalle de récurrence s ajoute bien au retard global puisque les données à transmettre le sont généralement en flux continu. 1.5 Codage de la parole Dans le cadre du RNIS, une norme de codage de la parole a été établie, s appuyant sur un échantillonnage à 8 khz et un codage non uniforme de chaque échantillon sur 8 bit. C est la loi A, qui ne peut être utilisée car le débit de 64 kbit/s est trop élevé et parce que le lien radio est trop perturbé pour ne pas nécessiter une meilleure protection contre les erreurs. C est pourquoi le système GSM emploie un codage de la parole qui lui est propre (codage source) renforcé par un codage du canal de parole (codage canal) destiné à rendre l information transmise plus robuste aux erreurs de transmission. La figure 12 en montre le principe. 1.5.1 Algorithme de codage Par souci de compatibilité minimale avec le RNIS, la représentation numérique du signal d entrée est basée sur un échantillonnage à 8 khz. Ainsi, le codage du signal de parole à 13 kbit/s apparaît 13 comme une expansion seulement de ----- bit par échantillon. Par 8 Figure 13 Conception du codeur de parole plein débit conséquent, les techniques usuelles de codage d enveloppe ne peuvent pas être appliquées et des techniques de vocodage sont nécessaires. Le principe de base, décrit dans [20], est expliqué figure 13 pour le processus de reconstruction de la parole dans le récepteur. Deux différentes sortes d informations sont transmises du codeur au décodeur : la séquence d excitation (à 9,4 kbit/s) ; les coefficients de filtrage r, b, N (à 3,6 kbit/s). Le signal de parole est reconstruit en appliquant la séquence à Regular Pulse Excitation (RPE) à un filtre de synthèse à deux étages. L excitation et les coefficients du filtre ont été extraits du codeur en appliquant des procédures d analyse au signal d entrée. À la sortie du décodeur, le signal est disponible en clair. Dans des conditions normales d écoute, la qualité de la parole est presque aussi bonne que celle du RNIS et bien meilleure que la qualité usuelle des réseaux de radiotéléphonie analogiques. En résumé, l idée de base de cette technique de codage est d extraire les caractéristiques principales de la parole en terme de coefficients de filtre, tels que la parole puisse être reconstruite en utilisant un signal d excitation à bas débit grossièrement quantifié. Le principe du codeur-décodeur complet est montré figure 14. Certains détails comme le quantificateur ont été omis. La réduction du débit à 13 kbit/s est obtenue en appliquant la procédure ci-dessous, qui consiste en trois étapes : LPC : Linear Predictive Coding (codage prédictif linéaire) ; LTP : Long Term Prediction (prédiction à long terme) ; E 7 364-12 Techniques de l Ingénieur, traité Électronique

RÉSEAUX CELLULAIRES x1 Segmentation Filtre d'analyse LPC + Filtre passe-bas x x3 Grille de sélection RPE x, M r(i ) Filtre d'analyse LTP x, M (M = 1,2 ou 3) b, N Multiplexeur Ys Analyse LPC r(i ) Codeur Décodeur Filtre de synthèse LPC Filtre de synthèse LTP Position de la grille RPE x, M Démultiplexeur Yr r(i ) b facteur de gain N paramètre de retard r (i) coefficient du filtre d'analyse LPC b, N Ys signal envoyé Yr signal reçu Figure 14 Bloc diagramme du codeur de parole plein débit RPE : Regular Pulse Excitation (excitation par impulsions régulières) Dans la première étape, le signal d entrée est divisé en segments de 160 échantillons (durée totale : 20 ms). Puis les coefficients du filtre d analyse LPC sont calculés par une analyse telle que l énergie, c est-à-dire la dynamique d de la version filtrée soit minimisée. Dans un deuxième temps, la dynamique peut être encore réduite en exploitant les similitudes entre des périodes successives de segments de parole. Ce procédé implique la prédiction à long terme (LTP). En principe, le filtre LTP soustrait la période précédente du signal de la période réelle. Le filtre doit être caractérisé par le paramètre de retard N (la période instantanée) et par le facteur de gain b. Ces deux paramètres sont mis à jour toutes les 5 ms. Les huit coefficients r(i) du filtre d analyse LPC et les paramètres du filtre LTP sont codés à 3,6 kbit/s. Pour extraire la séquence d excitation, le signal résiduel e est appliqué à un filtre passe bas qui possède une fréquence de coupure 4 d environ -- khz. Chaque troisième échantillon seulement est sélectionné grâce à une simple stratégie d adaptation décimale. Il en 3 résulte une séquence régulière d échantillons qui sont codés à 9,4 kbit/s. Finalement, le codeur produit un flux de bits de 260 bit par segment de parole de 20 ms, soit un débit de 13 kbit/s. 1.5.2 Protection d erreurs Un certain nombre de critères ont été pris en compte dans le mécanisme de protection contre les erreurs : la sensibilité aux erreurs des bits produits par le codeur diffère selon les bits considérés. Sur certains, une erreur peut rendre la parole inintelligible, tandis que sur d autres elle sera tolérable ; le codage canal introduit une certaine redondance, ce qui augmente le débit à transmettre. Par contre, le signal codé est plus robuste contre les interférences, de telle manière qu un certain recouvrement de canaux adjacents est tolérable. Ceci est à prendre en compte en optimisant l économie de fréquences ; si on considère le modèle de transmission, des erreurs interviennent très fréquemment au niveau des paliers. Par conséquent, un codage efficace doit utiliser l entrelacement pour étaler les erreurs sur les paliers dans le temps. Seulement, pour la transmission de la parole, le retard de transmission ne peut pas dépasser une certaine valeur. La procédure retenue est expliquée au paragraphe 1.4.4. 1.6 Sécurité dans le réseau et cryptage des communications 1.6.1 Mécanisme d authentification de l usager Pour éviter un usage délictueux de l identité d un abonné du réseau, un mécanisme d authentification est défini [21]. Chaque abonné reçoit un module (le SIM, 1.6.6) qui contient entre autres informations son numéro international d abonné (IMSI : International Mobile Subscriber Identity), sa clé d authentification individuelle (Ki) et l algorithme d authentification (A3). Après que l abonné se soit identifié, le réseau doit contrôler son identité. Le réseau trans- Techniques de l Ingénieur, traité Électronique E 7 364-13

RÉSEAUX CELLULAIRES Ki RAND Réseau (SRES) Kc Commande de chiffrement Réseau Kc A3 SIM Mobile SRES? = SIM Message A5 Mobile Message crypté Message A5 Ki : clé d'identification oui / non Ki : clé d'identification Figure 15 Principe de l authentification Figure 17 Procédure de chiffrement Ki RAND à transmettre sont chiffrées et déchiffrées en utilisant l algorithme A5, contenu dans la station mobile et la station de base, selon le schéma de la figure 17. SIM Mobile A8 Kc Figure 16 Calcul de la clé de chiffrement Kc : clé de chiffrement met un nombre aléatoire (RAND) à la station mobile. Celle-ci calcule une signature de réponse (SRES) en utilisant RAND, Ki et l algorithme A3. La figure 15 montre ce mécanisme. La station mobile envoie le SRES calculé au réseau qui le compare avec celui qu il a calculé localement. Si les deux sont identiques, l authentification est réussie et la procédure peut continuer. Dans le cas contraire, la connexion est relâchée en avertissant le mobile de l échec de l authentification. Pour des raisons de sécurité, le calcul du nombre SRES est effectué dans la carte SIM. Ainsi aucune information confidentielle (c est-à-dire la clé Ki) ne sort du module d identification de l abonné. 1.6.2 Sécurité des informations transmises Pour protéger les informations (signalisation et trafic) sensibles qui sont transmises sur la voie radio, un mécanisme de protection est défini. Tous les messages qui contiennent une information sensible doivent être transmis en mode protégé. Pour cela, la carte SIM contient un algorithme supplémentaire, générateur de clé de chiffrement, l algorithme A8. Après avoir reçu le nombre RAND, la station mobile calcule, en dehors du nombre SRES, une clé de chiffrement (Kc), en utilisant RAND, Ki et l algorithme A8, selon le schéma de la figure 16. Cette clé Kc n est pas transmise sur la voie radio et est calculée à l intérieur de la carte SIM. De son côté, le réseau effectue le même calcul. Avec le nombre RAND, le réseau envoie au mobile un nombre qui représente une séquence liée à la clé Kc valable, ce qui permet d éviter l usage d une mauvaise clé. Ce nombre est stocké dans la station mobile et est envoyé au réseau avec chaque premier message. Si le réseau constate qu une information à caractère sensible doit être transmise sur la voie radio, la procédure de chiffrement est mise en route. Le réseau envoie un message Ciphering Mode Command à la station mobile. Au reçu de ce message, indiquant la demande de chiffrement, la station mobile commence à chiffrer et déchiffrer en utilisant la clé de chiffrement disponible. Les données 1.6.3 Sécurité de l identité de l usager Pour éviter qu une oreille indiscrète ne parvienne à identifier le numéro d abonné utilisé, une identité temporaire (TMSI : Temporary Mobile Subscriber Identity) est allouée à l usager, identité qui n est valable que dans une zone de localisation donnée. Si un mobile ne possède pas encore ce numéro, l identification s effectue par l IMSI. Une fois la procédure d identification achevée, et le chiffrement en place, le TMSI est transmis crypté à la station mobile. Le réseau est informé en retour par le mobile de la bonne réception du TMSI. À partir de ce moment, il est utilisé dans toutes les transactions entre la station mobile et le réseau. Bien que le TMSI soit propre à une zone de localisation, il peut être conservé lors d un changement de zone s il est accompagné de l identité de zone de localisation (LAI : Location Area Identity). 1.6.4 Stockage des informations de sécurité En résumé, les informations de sécurité utilisées dans le système GSM sont les suivantes : RAND : nombre aléatoire utilisé pour authentifier un abonné ; SRES : signature de la réponse de la station mobile à la réception d un nombre aléatoire RAND ; Ki : clé d authentification individuelle utilisée pour calculer SRES et la clé de chiffrement ; Kc : clé de chiffrement utilisée pour chiffrer et déchiffrer les données de signalisation et de trafic sur la voie radio ; A3 : algorithme d authentification utilisé pour calculer SRES à partir du nombre RAND en utilisant la clé Ki ; A8 : algorithme de génération de clé de chiffrement utilisé pour calculer la clé de chiffrement Kc à partir du nombre RAND en utilisant la clé Ki ; A5 : algorithme de cryptage utilisé pour crypter et décrypter les données de signalisation et de trafic en utilisant Kc ; CKSN (Ciphering Key Sequential Number) : nombre de séquence de clé de chiffrement indiquant la valeur de la clé Kc valable pour éviter l emploi de clés différentes par la station mobile et le réseau ; TMSI : identité temporaire attribuée à la station mobile. Les entités qui contiennent ces informations sont les suivantes : station mobile : A5 ; SIM : A3, A8, IMSI, Ki, TMSI/LAI, Kc/CKSN ; E 7 364-14 Techniques de l Ingénieur, traité Électronique

RÉSEAUX CELLULAIRES AuC : A3, A8, IMSI/Ki ; HLR : ensembles de IMSI/RAND/SRES/Kc ; VLR : ensembles de IMSI/RAND/SRES/Kc, ensembles de IMSI/TMSI/LAI/Kc/CKSN ; MSC : A5, TMSI/IMSI/Kc temporaire ; BSS (BSC ou BTS) : A5, TMSI/IMSI/Kc temporaire. 1.6.5 Transport des informations de sécurité L entité fondamentale pour tous les aspects touchant à la sécurité est le centre d authentification (AuC : Authentication Centre). Ce centre peut être une entité séparée ou être intégré dans une autre entité comme le HLR. Le mode de gestion de l AuC dans le réseau dépend de l opérateur. Aucune interface normalisée entre l AuC et le reste du réseau n a été définie. Le rôle de l AuC est le suivant : générer les clés d identification Ki et les associer aux IMSI correspondants ; générer des ensembles RAND/SRES/Kc pour tous les IMSI et proposer ces ensembles au HLR à sa demande. Le HLR stocke pour tous les IMSI correspondant à ses abonnés nominaux plusieurs ensembles RAND/SRES/Kc. Le HLR reçoit de nouveaux ensembles de l AuC. Si une station mobile pénètre dans une nouvelle zone de VLR, celui-ci a besoin des informations de sécurité relatives à cet abonné. Deux possibilités sont offertes : la station mobile s identifie elle-même en utilisant l IMSI. Le VLR demande au HLR d envoyer cinq ensembles RAND/SRES/Kc correspondant à cet IMSI ; la station mobile s identifie elle-même en utilisant l identité temporaire TMSI associée à l identité de localisation LAI. Le VLR demande au VLR de la zone précédente de transmettre l IMSI de la station mobile et les ensembles RAND/SRES/Kc correspondant à ce couple TMSI/LAI. Si l abonné reste suffisamment longtemps dans une zone de VLR donnée, après quelques accès avec authentification, le VLR a besoin de nouveaux ensembles RAND/SRES/Kc. Le HLR en délivre au VLR sur sa demande. Le contrôle de l authentification est fait par le VLR. Le VLR envoie le nombre RAND au MSC et reçoit la signature SRES correspondante. Dès que l authentification est effectuée avec succès, une identité temporaire TMSI est allouée à l IMSI. Ce TMSI et la clé de chiffrement Kc à employer sont envoyés au MSC. Toutes ces procédures sont contenues dans une recommandation particulière (Rec 09.02) plus connue sous le nom de MAP (Mobile Application Part). 1.6.6 Module d identification de l abonné (SIM) Toutes les informations individuelles et en particulier la clé d authentification liée à un numéro d abonné donné nécessitent un haut degré de protection. Ces informations sont contenues dans le module d identification de l abonné, ou SIM (Subscriber Identity Module), qui est une carte à mémoire amovible. Deux types de SIM existent, l un est une carte au format ISO qui s insère dans un lecteur incorporé à la station mobile et se retire aussi aisément qu une carte bancaire dans un distributeur de billets de banque ; l autre, plus petit, s installe de manière quasi permanente dans la station mobile. Le deuxième type est plus particulièrement destiné au montage dans les portatifs, dans lesquels la place est limitée et dont l usage est plus individuel qu un mobile de voiture. Une vérification supplémentaire peut être employée, si l opérateur offre cette possibilité. Un numéro d identité personnel (PIN : Personal Identity Number) peut être stocké dans le SIM et demandé à l abonné, qui le saisit au clavier de son terminal à chaque introduction de la carte dans le terminal ou à chaque mise en service de celui-ci. 1.7 Interfaces normalisées Outre l interface radio, évidemment normalisée pour permettre l usage de mobiles de marques diverses sur des réseaux différents, le système GSM a prévu deux interfaces ouvertes, d une part entre le système réseau et le système radio (interface A) et d autre part entre le BSC et les BTS qui lui sont rattachées (interface A bis). 1.7.1 Interface A L interface A est basée sur l usage d une ou plusieurs liaisons numériques à 2 048 kbit/s. Chaque lien à 2 048 kbit/s fournit 31 canaux à 64 kbit/s qui supportent le trafic aussi bien que la signalisation nécessaire. L interface A est définie à la sortie du MSC et le débit par canal y est égal à 64 kbit/s. Or, le débit correspondant sur l interface radio est égal au plus à 16 kbit/s. Une fonction de transcodage, pour la parole, ou de conversion de débit, pour les canaux de données, est donc nécessaire. L interface A permet que ces fonctions soient géographiquement situées près du MSC ou du BSC, cependant, fonctionnellement le transcodeur est considéré comme faisant partie du BSS. 1.7.1.1 Division fonctionnelle entre système radio et MSC 1.7.1.1.1 Gestion des canaux radio La gestion des canaux radio est assurée entre le BSS et l OMC, le MSC ne détenant aucune donnée directe concernant l allocation des time slots radio. Le BSS choisit le bon canal radio pour un appel donné en fonction des informations qu il reçoit du MSC qui définit le type de canal, le codage canal. 1.7.1.1.2 Gestion du saut de fréquence La gestion du saut de fréquence ( 1.8.1) est assurée par le BSS. Celui-ci stocke et transmet tous les paramètres de saut pour les cellules qu il contrôle. Le saut de fréquence est invisible sur l interface A. 1.7.1.1.3 Contrôle de puissance et alignement de trames Toutes les fonctions de contrôle de puissance et d alignement des trames sont effectuées entre la station mobile et le système radio, sans échange de données sur l interface A. 1.7.1.1.4 Canaux de contrôle (BCCH et CCCH) Toutes les données relatives au BCCH sont stockées dans le BSS et utilisées par lui. Les accès aléatoires au CCCH sont contrôlés de manière autonome par le BSS, cependant les messages de paging sont reçus du MSC via l interface A. 1.7.1.1.5 Codage et décodage des canaux Le codage canal et l entrelacement sont effectués par le BSS. Le type de codage et d entrelacement est déduit de l information contenue dans le message d assignement envoyé par le MSC. 1.7.1.1.6 Transfert intercellulaire Le transfert intercellulaire peut être interne à un BSS, à un MSC ou mettre en jeu plusieurs MSC. Dans le cas d un transfert intercellulaire qui est interne à un BSS, le contrôle est assuré entièrement par le BSC, qui utilise les mesures effectuées par la station mobile et qui lui sont reportées. Le MSC est juste informé du résultat de l opération. Dans le cas d un transfert intercellulaire mettant en jeu un ou plusieurs MSC, et bien entendu deux BSS différents, le contrôle est assuré par le MSC. Les mesures radio effectuées par la station mobile sont reportées au BSS, prétraitées par celui-ci et transmises Techniques de l Ingénieur, traité Électronique E 7 364-15

RÉSEAUX CELLULAIRES au MSC. Ayant reçu du BSS l indication qu un transfert intercellulaire externe à ce BSS est nécessaire, le MSC décide du moment et de la destination de ce transfert intercellulaire. 1.7.1.1.7 Gestion de la mobilité et traitement d appel Toutes les transactions concernant la gestion de la mobilité (Mobility Management, dans le modèle en couches, est une partie du niveau 3) et le traitement d appel (Call Control du même niveau 3) sont assurées directement entre la station mobile et le MSC/HLR/VLR. La seule exception à ce schéma concerne le paging, qui est envoyé par le BSS dans la cellule appropriée, au moment approprié. 1.7.1.1.8 Aspects sécurité Pour ces aspects, l interface A est très largement impliquée, comme cela est montré en détail au paragraphe 1.6. 1.7.1.2 Position des transcodeurs et adaptateurs de débit Les transcodeurs et les adaptateurs de débit sont fonctionnellement intégrés dans le BSS et ne sont par conséquent pas supposés être des équipements autonomes. Leur contrôle est assuré par le BSS. Cependant, au regard des coûts de transmission supportés par les opérateurs, il est plus économique de conserver les faibles débits de l interface radio aussi longtemps que possible dans le réseau fixe. C est pourquoi il est devenu d usage d installer, sur le site du MSC des équipements spécifiques, partie du BSS et gérés par le BSC, pour assurer ces fonctions. Malgré le coût supplémentaire que représentent ces équipements, ils sont rapidement rentables pour l opérateur puisqu ils divisent par un facteur quatre en moyenne ses coûts de location de liaisons à 2048 kbit/s. 1.7.1.3 Structure de l interface A La signalisation sur l interface A suit un modèle en couches. Les messages entre BSS et MSC sont classés en trois catégories : Messages DTAP (Direct Transfert Application Part) ; Messages BSSMAP (Base Station System Mobile Application Part) ; O&M BSS (Base Station System operation and maintenance). Les messages DTAP sont transmis directement entre MSC et station mobile, passant de manière transparente à travers le BSS. Ils sont composés de messages, correspondant aux trois sous-blocs du niveau 3 de l interface radio (Call Control, Mobility Management, Radio Resource Management). Pour supporter le transfert de signalisation sur l interface A, un ensemble de protocoles a été défini, à partir du système de signalisation CCITT numéro 7. 1.7.2 Interface A bis L interface A bis utilise au niveau 1 (niveau physique) la transmission numérique avec un débit de 2 048 kbit/s avec une structure de trame classique de 31 fois 64 kbit/s ou directement des débits élémentaires de 64 kbit/s. Comme il a été montré précédemment, les fonctions sont réparties entre le MSC et le BSS à travers l interface A. Une subdivision supplémentaire est faite entre le BSC et les BTS. Pour rester aussi simple que possible, la BTS ne contient que les fonctions qui doivent absolument rester au plus près de l interface radio. Les principales fonctions concernées par l interface A bis sont décrites ci-dessous. 1.7.2.1 Gestion des ressources terrestres Il y a affectation d un canal terrestre par canal de trafic sur la voie radio. Le BSC fait le choix du canal radio et par conséquent également du canal terrestre pour un appel. Pour cela, le BSC dispose des informations sur les canaux radio indisponibles et sur le niveau d interférences entre les porteuses sur les canaux libres. 1.7.2.2 Gestion des canaux radio La configuration des canaux de différents types est contrôlée par le BSC à partir de l OMC-Radio. La configuration utile est téléchargée de l OMC-Radio dans le BSC, qui contrôle l usage des canaux radio. 1.7.2.3 Gestion du saut de fréquence Les séquences de saut sont téléchargées de l OMC-Radio dans le BSC. À son tour, le BSC est responsable du téléchargement de ces séquences dans chaque BTS ainsi que de l envoi de l information correspondante sur le BCCH qui doit être transmis. 1.7.2.4 Contrôle de puissance La puissance d émission de la station de base et de la station mobile dépendent des conditions de propagation entre ces deux entités, car il convient de n émettre que ce qui est nécessaire, pour réduire le niveau d interférences avec les autres mobiles et pour accroître la durée d autonomie des batteries de la station mobile. Ces puissances requises sont déterminées par le BSC, à partir des mesures effectuées par la station mobile et la station de base. Le contrôle de la puissance du mobile est obligatoire, celui de la station de base n est qu une option. 1.7.2.5 Accès aléatoire La détection d une tentative d accès aléatoire est faite par la BTS qui envoie ensuite un message au BSC, message contenant le Timing Advance ( 1.7.2.8), le numéro de la trame de tentative d accès et un nombre aléatoire de 8 bit sélectionné par le mobile. Cette information est incluse dans le message Immediate Assign que le BSC envoie en retour à la station mobile. 1.7.2.6 Codage canal et décodage Le codage de protection d erreur est effectué au niveau de la BTS. Comme les schémas de codage et d entrelacement sont différents pour les données et la parole, le BSC doit informer la BTS du type de canal pour chaque appel. 1.7.2.7 Mesures radio Le principe consiste à faire effectuer les mesures par chaque entité réceptrice. La qualité sur la voie montante est donc mesurée par la station de base, tandis que la station mobile mesure la qualité sur la voie descendante, pour la cellule à laquelle elle est rattachée ainsi que pour un nombre défini de cellules voisines, ceci afin de préparer un éventuel transfert intercellulaire. Toutes ces mesures sont envoyées au BSC. 1.7.2.8 Correction de temps de propagation (Timing Advance) Du fait de la plus ou moins grande distance entre les stations mobiles se partageant une trame TDMA et leur station de base de rattachement, il est nécessaire, pour garder la synchronisation, de retarder plus ou moins le temps d émission par une station mobile donnée. Le paramètre qui permet au mobile d émettre au bon moment est appelé le Timing Advance. Il est déterminé par la BTS puis transmis à la station mobile. Lors d un accès aléatoire ou d un transfert intercellulaire, le Timing Advance est également transmis au BSC. 1.7.2.9 Indication de ressources radio La BTS rapporte régulièrement au BSC des informations sur les canaux inoccupés (niveau d interférence, etc.). E 7 364-16 Techniques de l Ingénieur, traité Électronique

RÉSEAUX CELLULAIRES 1.7.2.10 Cryptage Le cryptage et le décryptage sont effectués par la BTS, mais celleci a besoin de la clé de cryptage, qui est donc téléchargée à partir du BSC. 1.7.2.11 Paging Le paging est initialisé par le MSC à travers le BSC. Le BSC détermine le groupe de paging à utiliser à partir de l IMSI de la station mobile destinataire. La valeur de ce groupe est envoyée à la BTS. À partir de cette information, la BTS effectue la transmission du message dans le bon bloc de paging. 1.7.2.12 Transfert intercellulaire Aucune décision de transfert intercellulaire n est prise au niveau de la BTS. Cependant, la BTS doit détecter l arrivée dans la cellule d un mobile venant d effectuer un transfert intercellulaire et rapporter au BSC le Timing Advance nécessaire ainsi que les 8 bits du nombre de référence de transfert intercellulaire afin que le BSC inclue le Timing Advance dans le message de niveau 3 qu il envoie à la station mobile. 1.7.3 Structure de l interface A bis Une BTS est composée de deux types d entités, les TRX (Transceivers) qui sont les émetteurs récepteurs, liés à chaque cellule, et le BCF (Base Common Functions) qui regroupe un certain nombre d équipements qui peuvent être communs à plusieurs cellules. L adressage des TRX et du BCF par le BSC à travers l interface A bis est fait en utilisant une adresse (TEI : Terminal Equipment Identity) par TRX et une pour le BCF. Trois liens logiciels sont définis pour chaque TEI : RSL (Radio Signalling Link) utilisé pour supporter les procédures de gestion du trafic (c est-à-dire la communication entre le mobile et le réseau). Une liaison par TRX ; OML (Operations and Maintenance Link) utilisé pour supporter les procédures d exploitation et de maintenance du réseau. Une liaison par TRX et une pour le BCF ; L2ML (Layer 2 Management Link) utilisé pour transférer les messages de gestion du niveau 2 aux TRX et au BCF. Une liaison par TRX et une pour le BCF. Le niveau 2 est constitué des canaux de signalisation utilisant le protocole LAP D (Layer 2 Application Part D). La spécification de ces canaux utilisée sur l interface A bis est un sous-ensemble de la recommandation CEPT T/S 46-20 qui a moins d options que la spécification d origine UIT Q 921. 1.8 Les «plus» du GSM Pour améliorer l efficacité du système, en particulier le niveau de protection d une communication contre les interférences provoquées par les autres mobiles, ou pour lutter contre les effets de l évanouissement (fading), les concepteurs du GSM ont fait appel à des techniques avancées, en particulier le saut de fréquence et la transmission discontinue. attribuée de manière permanente à un mobile mais de manière intermittente à tous ceux qui trafiquent. Si elle est optionnelle dans le réseau, cette fonction est implémentée obligatoirement dans tous les mobiles. Le principe du saut de fréquence est que tous les mobiles transmettent leurs time slots selon une séquence de fréquences dérivée d un algorithme. Une station mobile émet (ou reçoit) sur une fréquence fixe pendant la durée d un time slot (577 ms) et saute sur une autre fréquence avant le time slot de la trame suivante. À cause du temps nécessaire pour observer les cellules voisines, le mobile ne dispose que d une milliseconde environ, suivant l implantation du récepteur. Les séquences d émission et de réception sont toujours liées par le même écart duplex (45 MHz). Les séquences de saut sont orthogonales à l intérieur d une cellule, ce qui signifie qu il ne peut y avoir de collisions entre communications à l intérieur d une cellule. Par contre, elles sont indépendantes d une cellule à l autre, même entre deux cellules homologues, c est-à-dire utilisant le même ensemble de fréquences. La séquence de saut est reconnue par la station mobile à partir de paramètres diffusés au moment de l allocation de canal. Le cas «pas de saut de fréquence» est inclus dans l algorithme de loi de saut comme un cas particulier. Il convient de noter que le canal radio qui supporte le BCCH ne peut pas sauter en fréquence, sous peine de n être pas déchiffrable par des mobiles non encore informés de la séquence utilisée. 1.8.2 Transmission discontinue et Détection d activité vocale Outre le contrôle de puissance, déjà évoqué, un autre procédé, spécialement adapté aux canaux de parole, permet de réduire la consommation des mobiles tout en diminuant le niveau des interférences qu ils provoquent envers leurs voisins. Il s agit de la transmission discontinue, qui s appuie sur le fait que tout signal de parole est en fait composé d un grand nombre de silences. Dans ce cas, la station mobile, tout comme la station de base, car la fonction peut être mise en service dans les deux sens, n émet un signal que lorsque celui-ci est porteur d information. En corollaire, le récepteur peut être équipé de la fonction «détection d activité vocale», afin de ne se mettre en service complètement qu en cas de besoin. 1.8.3 Performances typiques d un réseau GSM Dans un environnement urbain caractérisé par des parcours multiples au plus différents de 5 ms, le seuil minimal de qualité pour un canal de parole plein débit est atteint pour un rapport porteur sur interféreur C/I (Carrier/Interferer) de l ordre de 9 db. La sensibilité est approximativement de - 107 dbm pour les stations de base et elle est de - 104 dbm pour les portatifs GSM 900 et de - 102 dbm pour les portatifs DCS 1800. Ces valeurs typiques sont bien meilleures que celles qui ont été spécifiées par le SMG : - 104 dbm pour les stations de base, - 102 dbm pour les portatifs GSM et - 100 dbm pour les portatifs DCS 1800. 1.8.1 Saut de fréquence Le saut de fréquence est une option qui est mise en œuvre par l opérateur sur tout ou partie de son réseau. Le principal avantage de cette fonction est de fournir une diversité de fréquence sur un lien de transmission, pour améliorer l efficacité du codage et de l entrelacement au profit des mobiles se déplaçant lentement. Cette fonction présente aussi l avantage de répartir la qualité sur toutes les communications en cours : une fréquence perturbée n est pas 1.9 Terminaux 1.9.1 Familles de terminaux Les terminaux GSM et DCS, ou stations mobiles, peuvent être classés en diverses catégories, selon la bande de fréquence qu ils utilisent, leur capacité à fonctionner en demi-débit, ou tout simple- Techniques de l Ingénieur, traité Électronique E 7 364-17

RÉSEAUX CELLULAIRES ment en mode phonie et enfin selon leur poids et leur encombrement. 1.9.1.1 Bandes de fréquence Trois bandes de fréquence ont été définies : bande GSM standard ; bande GSM étendue (incluant la bande standard) ; bande DCS 1800. Les stations mobiles peuvent supporter une ou plusieurs de ces bandes. Si la station mobile est capable de fonctionner à la fois sur un réseau GSM et un réseau DCS, elle doit être pourvue d une procédure manuelle ou automatique de sélection du type de réseau à utiliser. En 1997, sont apparus sur le marché les premiers mobiles bibande GSM/DCS. À l exception des toutes premières versions, ces mobiles sont tous dotés de la sélection automatique de réseau, c est-à-dire qu ils recherchent eux-mêmes automatiquement les réseaux disponibles, que ce soient des réseaux GSM 900 ou DCS 1800. 1.9.1.2 Plein débit/demi-débit Chaque service susceptible d être offert en demi-débit comme en plein débit peut être supporté par une station mobile en mode plein débit, ou en mode demi-débit et plein débit, ou ne pas être supporté du tout. Certaines stations mobiles peuvent aussi n utiliser que le mode signalisation (terminaux de données particuliers). 1.9.1.3 Modes d utilisation On considère trois types de stations mobiles. Stations montées en véhicule Il s agit des équipements qui sont montés dans un véhicule et pour lesquels l antenne est physiquement montée à l extérieur du véhicule. Par véhicule, on entend les voitures mais aussi les motocyclettes, camions, cars, trains et navires. En fait, ces équipements fixes ont été, au moins pour les véhicules automobiles, déjà supplantés par les portables. Stations portables Il s agit d équipements qui peuvent être portés à la main mais dont l antenne est amovible. Les stations portables doivent supporter tous les niveaux de puissance requis par le système. Elles peuvent être montées en véhicule et sont généralement composées d une unité enfichable et d un support d adaptation pour véhicule. Certaines de ces stations ont les caractéristiques d une station de véhicule quand elles sont montées en véhicule, grâce à une antenne adaptée et un support comprenant un module d amplification. Portatifs Il s agit d équipements qui sont portés à la main ou même sur la personne et dont l antenne fait partie du bloc émetteur récepteur. Les stations portatives sont conçues pour être portées par une personne et doivent avoir au moins les caractéristiques suivantes (entre parenthèses, l état des produits disponibles sur le marché GSM 900 début 1998 ; on peut voir que la recommandation n est plus du tout une contrainte) : la masse totale est inférieure à 800 g (en pratique, les plus légers portatifs, début 98, font moins de 100 g) ; le volume est inférieur à 900 cm 3 (en pratique moins de 200 cm 3 actuellement) ; les batteries doivent permettre au moins une heure de communication ou 10 heures de veille (en pratique, si la durée en communication n excède pas trois ou quatre heures, la durée en veille dépasse les soixante heures). Comme les stations portables, les portatifs peuvent devenir des stations de véhicule grâce à des adaptateurs spéciaux, renforçant éventuellement leur puissance d émission, mais apportant surtout la fonction mains libres, obligatoire dans de nombreux pays pour téléphoner tout en conduisant. Cette dernière possibilité, ajoutée à leur faible poids et à un coût constaté bien inférieur à celui des quelques stations mobiles portables (8 W) encore disponibles sur le marché explique le succès massif des portatifs. Fin 1997, les mobiles de voiture ou portables 8 W ont presque totalement disparus du marché. 1.9.1.4 Classes de puissance Les stations mobiles GSM 900 sont réparties en cinq classes selon leur puissance d émission crête : classe 1 : 20 W - véhicules et portables ; classe 2 : 8 W - portables et véhicules ; classe 3 : 5 W - portatifs ; classe 4 : 2 W - portatifs ; classe 5 : 0,8 W - portatifs. Les stations mobiles DCS 1800 sont réparties en deux classes : classe 1 : 1 W ; classe 2 : 0,25 W. Tous les mobiles GSM et DCS sont capables, à partir des puissances nominales, de réduire leur puissance d émission de 30 db par pas de 2dB. Cette caractéristique permet d améliorer la durée de charge des batteries des portatifs et portables tout en réduisant le niveau d interférences vis-à-vis des stations mobiles voisines. La classe 1 des mobiles GSM (20 W) a été finalement abandonnée par l ETSI/SMG en 1993. 1.9.2 Processus d homologation Sur le plan de la politique européenne en matière de terminaux pour réseaux de télécommunications, le GSM a servi à expérimenter les procédures imaginées par la Communauté européenne pour l agrément mutuel. Ces procédures sont expliquées en détail dans [22], dont est extraite la figure 18. Le principe est simple : l agrément donné par une autorité reconnue (en France, l ART, organisme du Ministère de l Industrie en charge de faire respecter la loi sur les Télécommunications) d un pays permet le commerce et l utilisation d un terminal dans toute l Europe. À terme, cette procédure s appliquera à tous les postes téléphoniques, télécopieurs et autres appareils connectés au réseau fixe. L ETSI rédige des recommandations, certaines d entre elles (pour le GSM, la série 11) contenant des tests à faire subir aux équipements que l on veut agréer. Ces recommandations servent de base technique (TBR : Technical Basis for Regulation) à l organisme qui éditera pour la Communauté européenne les spécifications de tests réglementaires (CTR : Common Technical Regulations), qui auront, elles, force de loi. Malheureusement, pour les stations mobiles GSM, les choses ne se sont pas passées aussi bien que prévu. L ampleur des tests initialement prévus par l ETSI/GSM (plus de 400!) ainsi que leur complexité et l instabilité des recommandations ont introduit un retard de plusieurs années dans le développement du banc de test, commandé à la société allemande Rohde et Schwartz. En 1991, les premiers réseaux étant prêts à fonctionner, les opérateurs réunis au sein du MoU décidèrent de restreindre provisoirement le nombre de tests nécessaires pour mettre un mobile sur le marché. La procédure d Interim Type Approval (ITA) était née. Malgré les réticences de la Communauté européenne et les risques de reprise ultérieure des mobiles pour non conformité (seulement 160 tests sont passés, soit moins de la moitié de ceux prévus), cette procédure a été appliquée d avril 1992 jusqu au 31 décembre 1993. Elle a été ensuite remplacée par le «Full Type Approval». Bien que les stations mobiles ainsi homologuées aient été exemptes de certains tests et que seule la phase 1 ait été testée, il apparaît que ces mobiles fonctionnent encore aujourd hui très correctement pour le service de base, même sur des réseaux de phase 2. E 7 364-18 Techniques de l Ingénieur, traité Électronique

RÉSEAUX CELLULAIRES Responsabilité CEE/ACTE/N TRAC Aspects réglementaires Réglementation technique commune (CTR) Base technique des CTR (TBR) Accord ETSI TRAC Procédure pour la production des CTR Figure 18 Relations entre CTR, TBR et ETS (d après [10]) 2. Système DCS 1800 2.1 Origine de la norme Responsabilité de l'etsi Support ETS/EN Support ETS/EN Parties optionnelles d'ets Travail de l'etsi Procédure d'approbation des ETS ETS (European Telecommunication Standard) : norme européenne éditée par l'etsi EN (European Network) ETS/EN : norme applicable aux réseaux européens TRAC (Technical Regulatory Action Committee) : Comité technique de la Communauté européenne La genèse de la norme DCS (Digital Communication System) 1800 est particulièrement intéressante, en ce qu elle n émane ni des études d un constructeur, comme ce fut le cas pour bon nombre de normes analogiques, ni des travaux d un organisme international comme la CEPT ou le CCITT. Au départ, une initiative britannique, avec une enquête du DTI (Department of Trade and Industry), service du gouvernement de Londres, sur la mobilité «Phone on the move». À partir des résultats de cette enquête, le DTI attribue fin 1989 trois licences d opérateurs nationaux à trois consortiums (Microtel, Unitel et Mercury Personal Communication) pour développer le concept de PCN (Personal Communication Network) ou réseau de radiotéléphonie de masse. Ces trois licences s ajoutent aux deux licences GSM déjà attribuées à Cellnet et Vodafone, les opérateurs des deux réseaux analogiques existants. La norme qui est imposée aux nouveaux entrants n est pas encore bien figée, mais c est une adaptation de la norme GSM dans la bande située autour de 1 800 MHz. Une largeur de bande de deux fois 75 MHz est dégagée, ce qui permet à chaque opérateur PCN de se voir attribuer autant de fréquences qu un opérateur GSM unique. Très vite, il apparaît que la maintenance de cette norme demande un travail important et qu elle peut intéresser d autres pays européens. C est pourquoi, dès 1991, le groupe de travail ETSI/GSM reçoit mandat de la développer complètement et de la maintenir. En 1997, pour bien marquer la similitude entre les différents systèmes, le groupe ETSI/GSM, devenu SMG, unifiera les sigles : on ne parle plus que de GSM, en accolant la fréquence à cet unique acronyme. Il existe donc des réseaux GSM 900, des réseaux GSM 1800 et, en Amérique du Nord, des réseaux GSM 1900. En Grande-Bretagne, dès le début de 1992, il ne restait plus que deux opérateurs GSM 1800 après la fusion d Unitel et de Mercury Personal Communication, la nouvelle société prenant le nom de «Orange». Jusqu en 1993, et notamment à la vue des difficultés rencontrées par les opérateurs britanniques, le scepticisme quant au succès de ce nouveau type de réseau prévalait. La question la plus fréquente concernait la viabilité économique de projets basés sur une technique plus onéreuse que le GSM 900 (du fait de la portée, il faut plus de sites radio) mais n offrant pas de services différents. La seule vraie différence évoquée à l origine, l existence de portatifs et leur taille, s avéra vite dépassée par l arrivée des portatifs GSM 900. En fait, plusieurs gouvernements européens, cherchant à sortir du duopole de type France Telecom/SFR et à accroître la concurrence, voulaient octroyer de nouvelles licences d opérateurs cellulaires mais ne disposaient plus de fréquences dans la bande des 900 MHz. L Allemagne, en 1993, la France en 1994, lancèrent alors des appels à candidature pour des licences d opérateurs DCS 1800. E-PLUS en Allemagne, Bouygues Telecom en France, devinrent ainsi les premiers opérateurs DCS 1800 européens en dehors du Royaume-Uni. À la même époque, des réseaux DCS 1800 ouvraient en Asie du Sud- Est, là aussi pour des raisons de manque de fréquences 900 MHz. Fin 1997, la plupart des pays européens comptent, en plus des deux opérateurs GSM 900 désormais traditionnels, un ou deux opérateurs GSM 1800. Cette fois, il semble bien que le nombre optimal d opérateurs concurrents ait été atteint : en Allemagne, en 1996, l appel à candidature pour la licence de quatrième opérateur cellulaire (deuxième opérateur DCS 1800) n a reçu qu une seule réponse. Le système DCS 1800 commence à trouver une nouvelle application, à laquelle ses inventeurs n avaient sans doute pas pensé, dans leur souci initial de le positionner comme un système de radiocommunications personnelles. Grâce à l apparition sur le marché, en 1997, des premières stations mobiles bibandes GSM 900/DCS 1800 et grâce à l évolution rapide des réglementations nationales, les fréquences DCS 1800 commencent à être utilisées pour permettre l extension de la capacité des réseaux GSM 900 dans les zones où ceux-ci sont saturés. Les pays scandinaves ont les premiers alloué des fréquences DCS 1800 à des opérateurs existants. Le Portugal, la Hollande sont allés plus loin en proposant des licences d opérateurs pour des réseaux DCS 1800 avec possibilité d utiliser des fréquences GSM 900 (dans la bande étendue E-GSM). L opérateur Portugais Mainroad et l opérateur néerlandais Federa, tous deux des filiales de France Telecom, déploient en 1998 de tels réseaux. En Amérique du Nord, où le GSM 900 ne s est jamais développé, une adaptation du DCS, dans la bande de fréquence autour de 1,9 GHz, est employée par certains opérateurs ayant obtenu une licence régionale de communication personnelle. 2.2 Différences avec le GSM 900 Les spécifications de la norme DCS 1800 sont similaires à celles du GSM 900 pour bien des aspects. Le groupe ETSI/GSM n a Techniques de l Ingénieur, traité Électronique E 7 364-19

RÉSEAUX CELLULAIRES d ailleurs pas prévu d éditer un ensemble complet de spécifications propre à cette norme mais seulement d ajouter aux recommandations existantes les modifications nécessaires. Il y a principalement quatre domaines où les différences sont évidentes. 1) Fréquences radio : GSM 900 : 890-915 MHz (montant) et 935-960 MHz (descendant) ; DCS 1800 : 1710-1785 MHz (montant) et 1805-1880 MHz (descendant). 2) Nombre de canaux radio : conséquence de la largeur du spectre disponible et du fait que les canaux ont, dans les deux cas, une largeur de 200 khz, il y a trois fois plus de canaux attribuables à un opérateur dans un réseau DCS que dans un réseau GSM (374 au lieu de 124). 3) Classes de mobiles : la norme DCS 1800 cherche à faciliter la mise sur le marché de terminaux portatifs de très faible encombrement, ce qui a conduit à des puissances d émission crête différentes : GSM 900 : 5 classes de terminaux, de 800 mw à 20 W ; DCS 1800 : 2 classes de terminaux, 250 mw (classe 2) et 1 W (classe 1). 4) Taille des cellules : GSM 900 : de 1 km (environ) à 35 km ; DCS 1800 : jusqu à 8 km. En dehors de ces aspects fondamentaux liés à la transmission radio, la seule différence notable entre le GSM et le DCS est la possibilité offerte à deux opérateurs DCS 1800, titulaires chacun d une licence dans le même pays, d accueillir sur leurs réseaux les abonnés de leur concurrent. Cette volonté purement politique est traduite dans les recommandations GSM-DCS par la définition de l itinérance nationale. Même si on voit bien que l origine de cette fonction réside dans le coût très élevé des infrastructures de réseau DCS et le désir des opérateurs de se partager certaines couvertures non rentables, on ne voit pas ce qui peut restreindre longtemps l itinérance nationale au seul DCS 1800. En France, par exemple, les licences attribuées à France Telecom et à la SFR pour les réseaux GSM 900 prévoient explicitement cette possibilité. 3. Phase 2+ du réseau GSM et DCS un certain nombre de nouvelles fonctions, ou améliorant les anciennes. La première de ces versions annuelles aura été la version 1996 de la phase 2+. Cette nouvelle phase a été voulue dès l origine parfaitement compatible avec la phase 2. C est pour bien montrer ce souci de continuité que le groupe SMG l a baptisée «phase 2+» (au lieu de phase 3, qui aurait pu marquer une rupture). La phase 2+ GSM est composée de plus de 100 thèmes de travail qui sont élaborés séparément et intégrés individuellement dans la norme au fur et à mesure de leur achèvement. Les spécifications de tests et d exploitation maintenance sont normalement disponibles six mois plus tard. Ces thèmes de travail enrichissent progressivement la phase 2 tout en garantissant l évolution du standard GSM sur le moyen et le long terme. La compatibilité entre les services et fonctions objets de la phase 2+ et la phase 2 existante doit être totale, ce qui signifie en particulier qu une station mobile produite conforme à la version N est toujours compatible avec la version N + P de la phase 2+, continue à offrir tous les services disponibles dans la version N, et réciproquement qu une nouvelle station mobile conforme à la version N + P est utilisable sans restriction sur un réseau qui serait toujours à la version N. Cette compatibilité s exprime au niveau des interfaces entre la station mobile et d une part le réseau, d autre part la carte SIM. 3.1 Nouveaux services Les nouveaux services qui sont apparus dans les versions des deux premières années et qui sont présentés dans [23] et [24] (1996 et 1997) sont principalement : services de transmission de données à haut débit en mode circuit, de 14,4 kbit/s à 57,6 kbit/s (version 1996) ; services de transmission en mode paquet sur la voie radio (GPRS : General Packet Radio Services) (version 1997) ; codeur de parole amélioré (version 1996) ; appel de groupe (parole) et services diffusés (version 1996) ; complément d appel sur abonné en communication (version 1997) ; facturation instantanée (Hot billing) (version 1997) ; support pour un routage optimal des appels (version 1996). Les principales fonctions de la phase 2 portent sur l amélioration des mécanismes de compatibilité au sein du sous-système radio, en vue d une évolution facile dans le futur, des améliorations du contrôle de la voie radio permettant une meilleure efficacité spectrale, la spécification complète du mode bibande GSM900/DCS1800, des améliorations du service de données et des changements dans les procédures de sélection de réseau par les stations mobiles. Forts de leur expérience des deux premières phases, il est apparu aux membres du groupe de normalisation ETSI/SMG que le délai entre le début du développement d une phase et le gel de ses spécifications était bien trop long. De plus, entre la normalisation d une fonction et l adaptation des tests d homologation des stations mobiles à cette nouvelle fonction s écoule une période de temps jugée excessive. D un autre côté, l adoption d étapes intermédiaires a permis par le passé d introduire des services dès qu ils étaient disponibles, alors même que tous les tests de la phase 2 n étaient pas définis. Pour éviter également l encombrement des circuits administratifs de l ETSI par des changements permanents, il a donc été décidé, à compter de l introduction de la phase suivant la phase 2, de procéder par version annuelle des spécifications. Chaque année, une nouvelle série de spécifications est éditée, une seule fois, introduisant 3.2 Nouvelle norme d accès radio L extension de la bande GSM 900 MHz (E-GSM) qui augmente la largeur de bande de 10 MHz vers le bas (890 MHz devient 880 MHz et 935 MHz devient 925 MHz) ainsi que le mode bibande GSM/DCS étaient déjà spécifiés en phase 2. La bande étendue (880-890 MHz et 925-935 MHz) reste une bande spécifique, susceptible d être distinguée de la bande de base issue de la phase 1. Une autre extension de la bande GSM a été spécifiée, pour le besoin d applications particulières aux sociétés de chemin de fer. En effet, l Union Internationale des Chemins de Fer a choisi d utiliser la plate-forme GSM pour son nouveau réseau européen de sécurité, mais dans une bande qui lui est réservée, en dessous de la bande pour les réseaux cellulaires ouverts au public, soit entre 876 et 880 MHz pour la voie montante et entre 921 et 925 MHz pour la voie descendante. Aux États-Unis, une autre adaptation a été faite pour supporter les réseaux de communication personnelle PCS entre 1850 et 1910 MHz pour la voie montante et 1930 à 1990 MHz pour la voie descendante. E 7 364-20 Techniques de l Ingénieur, traité Électronique