MOOC RESEAU 05/09/2014 MOOC INTRODUCTION AUX RESEAUX MOBILES Institut Mines Télécom Vous connaissez GSM, 3G ou LTE? Venez découvrir ce qui se cache derrière ces sigles et comprendre comment fonctionnent ces réseaux qui vous permettent d'accéder à l'internet et de communiquer, que vous soyez en ville ou à la campagne. Les objectifs de ce cours sont les suivants : connaître les principes généraux communs aux réseaux cellulaires comprendre l'architecture des réseaux cellulaires et ses composantes principales : le réseau d accès et le réseau-cœur : illustration avec GSM et LTE assimiler les principes de l'interface radio des réseaux cellulaires connaître quelques procédures radio de base connaître les évolutions prévues des réseaux LTE XAVIER LAGRANGE Professeur Ingénieur de l'ecole Centrale Paris et docteur de Télécom Paristech, Xavier Lagrange est professeur à Télécom Bretagne. Il a développé depuis 20 ans une activité d'innovation pédagogique. Il est auteur de plusieurs livres de référence sur les réseaux et de nombreuses publications internationales. http://perso.telecom-bretagne.eu/xavierlagrange/ ALEXANDER PELOV Maître de conférences Alexander Pelov est Maître de Conférences à Télécom Bretagne. Ses travaux concernent les protocoles réseaux dans plusieurs domaines liés à l efficacité énergétique, y compris les réseaux cellulaires. Il est docteur en informatique de l Université de Strasbourg depuis 2009. http://perso.telecom-bretagne.eu/alexanderpelov/ GWENDAL SIMON Maître de conférences Gwendal Simon est Maitre de Conférences à Télécom Bretagne. Il est docteur en informatique de l université de Rennes depuis 2004. Il a travaillé à Orange Labs pendant 5 ans. Ses domaines de recherche incluent les systèmes distribués et l optimisation de réseaux. http://perso.telecom-bretagne.eu/gwendalsimon/ 1
Table des matières 1 INTRODUCTION RESEAU CELLULAIRE... 6 1.1 ARCHITECTURE ET SERVICES... 6 1.1.1 Antennes et station de base... 6 1.1.2 Concept cellulaire... 6 1.1.3 Voie balise (voir 1.2.5)... 6 1.1.4 Présentation MSC Mobile Services Switching Center et HLR Home Location Register... 6 1.1.5 Solution QCM Syldavie... 7 1.2 LOCALISATION... 7 1.2.1 VLR Visitor Location Register... 7 1.2.2 BTS et BSQ... 8 1.2.3 Zone de localisation... 8 1.2.4 Cas pratique : l opérateur passe d une zone de localisation de 10 cellules à 100 cellules... 8 1.2.5 Voie Balise = LAC Local Area Code, MCC Mobile Country Code, MNC Mobile Network Code... 8 1.3 HISTORIQUE... 9 1.3.1 Génération de réseaux cellulaires... 9 1.3.2 Bande de fréquence... 10 1.4 SYNTHESE... 10 2 RESEAU TELEPHONIQUE ET SECURITE... 11 2.1 LE RESEAU TELEPHONIQUE ET SES EVOLUTIONS... 11 2.1.1 Appel dans un réseau téléphonique... 11 2.1.2 Signalisation numéro 7... 11 2.1.3 Architecture NGN dans GSM... 13 2.1.4 Architecture en couche définie pour GSM... 13 2.1.5 GSM FAQ... 15 2.2 SECURITE... 16 2.2.1 Identification d un abonné... 16 2.2.2 Fonctions générales de sécurité... 16 2.2.3 Identification et sécurité... 16 2.2.4 Authentification du terminal par le réseau par défi- réponse et secret partagé... 17 2.2.5 Chiffrement de chaque trame du lien radio... 17 2.2.6 Séquence de clefs de chiffrement reposant sur Ou Exclusif... 19 2.2.7 TMSI Temporary Mobile Subscriber Identtity identité temporaire... 20 2.2.8 Les fonctions de sécurité dans les réseaux 3G/LTE... 20 2.3 DEVOIR HEBDO... 20 3 GESTION DE LA MOBILITE ET DES APPELS... 22 3.1 GESTION DE LA MOBILITE... 22 3.1.1 Gestion de la mobilité... 22 3.1.2 Déplacement d un terminal... 23 3.1.3 Itinérance internationale... 24 3.1.4 Détachement du réseau IMSI Detach... 25 3.1.5 Bilan mobilité... 25 3.2 ETABLISSEMENT D UN APPEL... 25 3.2.1 appel dans un réseau téléphonique à commutateur... 25 3.2.2 appel depuis un mobile vers un fixe... 26 3.2.3 appel fixe vers mobile, appel mobile entrant... 26 3.2.4 Quiz... 28 3.3 INTEGRATION DES RESEAUX ORIENTES PAQUETS GPRS... 28 3.3.1 GPRS introduction... 28 3.3.2 GPRS architecture... 28 3.3.3 GPRS localisation... 28 3.3.4 GPRS mobilité... 28 3.3.5 GPRS hors tension... 28 3.3.6 GPRS contexte PDP... 28 3.3.7 GPRS transmission données vers terminal... 28 3.3.8 GRPS transmission données depuis terminal... 28 3.3.9 GPRS pile protocoloraire... 28 2
MOOC RESEAU 05/09/2014 3.4 DEVOIR HEBDO... 28 4 PROPAGATION ET COMMUNICATION NUMERIQUE... 29 4.1 INTRODUCTION... 29 4.1.1 Connaissances utilisées... 29 4.1.2 Présentation du modèle... 29 4.2 PROPAGATION... 29 4.2.1 Ppr précisions dbm db Wiki... 29 4.2.2 Propagation dans le vide... 30 4.2.3 Modèle d Okumara- Hata... 31 4.2.4 Effet masque... 32 4.2.5 faq... 33 4.3 DB... 33 4.3.1 Pourquoi utilise-t-on les db?... 33 4.3.2 J'ai complètement oublié la fonction log. Pouvez-vous me rappeler les propriétés?.. 34 4.3.3 Comment passer de db en échelle linéaire?... 34 4.3.4 Je n'arrive pas à calculer vite en db. Comment faire?... 34 4.3.5 Qu'est-ce que les dbm?... 34 4.3.6 Pourquoi calcule-t-on certaines fois les db en faisant 10log et d'autres fois 20 log? 35 4.3.7 Peut-on additionner (ou soustraire) des db à des dbm? N'y a t-il pas un problème d'homogénéité?... 35 4.3.8 Je vois des dbuv, des dbuv/m? Qu'est-ce que c'est?... 35 4.4 FONDAMENTAUX DE COMMUNICATION NUMERIQUE... 36 4.4.1 Rapport signal sur bruit... 36 4.4.2 Calcul du bruit de fond... 36 4.4.3 Débit et rapport signal sur bruit... 37 4.4.4 Précision S/N... 37 4.4.5 Quiz formule Shannon- Hartley... 37 4.4.6 Application formule Shannon- Hartley... 38 4.4.7 GSM débit et rapport signal sur bruit... 38 4.4.8 LTE et rapport signal sur bruit... 38 4.4.9 Sensibilité d un terminal... 38 4.5 DEVOIR HEBDO... 38 5 CONCEPT CELLULAIRE... 39 5.1 RESEAU CELLULAIRE... 39 5.1.1 Cellules hexagonales... 39 5.1.2 Notions de motifs... 40 5.1.3 Retour planification... 41 5.1.4... 41 5.1.5 Quiz réponse... 41 5.2 ANALYSE CELLULAIRE REGULIER... 41 5.2.1 Débit minimum et médian... 41 5.2.2 SINR et SIR... 42 5.2.3 Calcul de C/I sur des cas très simples... 43 5.2.4 SIR dans un réseau hexagonal... 43 5.2.5 Rapport signal sur interférence... 44 5.2.6 SIR sur K grand motif... 44 5.2.7 Réseau 1G et 3G... 44 5.2.8 Débit et SIR... 45 5.2.9 Réseau 3G... 45 5.2.10 Réseau 4G comme LTE... 46 5.3 ETUDE D UN MODELE THEORIQUE PLUS FIN... 46 5.3.1 Prise en compte du masque... 46 5.3.2 Motifs avec masque... 47 5.3.3 Tri- sectorisation... 47 5.3.4 Voie montante... 47 5.4 DEVOIR HEBDO... 47 5.5 MULTIPLEXAGE SUR INTERFACE RADIO... 47 3
5.5.1 Découpage fréquentiel... 47 5.5.2 Trame temporelle... 48 5.5.3 Transmission élémentaire... 49 5.5.4 Activité d un terminal... 51 4
MOOC RESEAU 05/09/2014 5
1 Introduction réseau cellulaire 1.1 Architecture et services 1.1.1 Antennes et station de base Une antennes est un dispositif rayonnant qui permet d émettre une onde électromagnétique en émission et en réception de convertir cette onde électromagnétique en courant électrique. Elles montées en haut d un mat mais l essentiel est le local technique qui contient les matériels de transmission et de réception : c est la Station de Base ou Base Station 1.1.2 Concept cellulaire La puissance d émission d un terminal sera de 1/4W à 2W. La station de base sera à quelques km à quelques dizaines de km. Il faudra plusieurs stations de base pour couvrir un territoire. ANFR Agence Nationale des Fréquences Radio http :WWW.cartoradio.fr par exemple pour Rennes Les opérateurs déploient des stations de base en grand nombre dans la ville : quelque soit le point de la cille on se trouve à quelques centaines de m ou km d une station de base de son opérateur. De la sorte le territoire est découpé en cellule qui est la zone géographique que couvre une station. Plusieurs problèmes : Affectation de fréquence : l opérateur devra réutiliser les mêmes fréquences sur des stations suffisamment éloignées (2 e conférence) Gestion de la localisation A une échelle plus grande, Rennes et campagne, sur le site ANFR, on voit que Rennes a de nombreuses stations de base mais dans la campagne la densité de station de base est plus faible ce qui veut dire qu on va aussi découpé en cellules pour augmenter la capacité du système. En première approximation, la capacité d une station de base est considérée comme constante, sur une faible zone ou une zone de superficie plus grande, le nombre de communication ou de mégabit/s que l on peut transporter ne change pas. Pour couvrir une zone urbaine, l opérateur devra déployer un grand nombre de stations de base avec des petites cellules de rayon de 300-500- 1000 m et en zone rurale, on va avoir des grandes cellules. Le découpage cellulaire consiste à mailler le territoire avec des stations de base ; suivant la densité d utilisateur/prévue d abonnés, on va avoir une densité importante de station de base ou plus faible. 1.1.3 Voie balise (voir 1.2.5) Les opérateurs déploient des stations de base pour couvrir un territoire. La propagation des ondes radio n est pas aussi régulière qu un disque et il peut y avoir un trou de couverture. Il faut donc indiquer à l usager que le service est disponible et couvert par le réseau : Chaque station de base émet un signal périodiquement ou en continue pour le GSM : Voie Balise ou Beacon Channel. Le terminal affiche les petites barettes selon la force du signal. Diffusion d information système comme l identité de l opérateur et des paramètres de configuration. L usager du terminal peut vérifier qu il est connecté au réseau auquel il est abonné. 1.1.4 Présentation MSC Mobile Services Switching Center et HLR Home Location Register L opérateur maille le territoire en stations de bases, «reliées à quelque chose derrière». 6
MOOC RESEAU 05/09/2014 Dans les années 1990, le réseau téléphonique était le principal réseau. GSM avait pour but d offrir un service de téléphonie mobile donc les stations de base sont connectées à des commutateurs repris des commutateurs téléphoniques et enrichis de nouvelles fonctions : les MSC MobileServices Switching Center. Plusieurs stations de base vont être relier à un même MSC qui donc qui dessert une région donnée. Il faut gérer la localisation des abonnés et la mémoriser dans le HLR Home Location Register. Dans le HLR, on trouve pour chaque abonné son profil c es à dire ces droits d abonnement (liste des services autorisés). Et on va avoir la localisation. Le MSC et le HLR vont dialoguer en utilisant la signalisation sémaphore n 7 développée initialement pour le réseau téléphonique. 1.1.5 Solution QCM Syldavie Même en cas de portabilité du numéro, même en changeant d opérateur en gardant son numéro, (TD à venir), le profil d abonnement est inscrit seulement dans l HLR de l opérateur. Même si je vais à l étranger, le HLR dont je dépend ne change pas : c est la notion de HOME LR qui se rattache au réseau nominal c est à dire au réseau où j ai souscrit mon abonnement à HLR de l opérateur où j ai l abonnement. 1.2 Localisation 1.2.1 VLR Visitor Location Register Nous avons donc un réseau constitué de stations de base sur lequel sont reliés des MSC ; dans la pratique, plusieurs MSC sont reliés entre eux par maillage. Ils peuvent dialoguer entre eux par le réseau de signalisation sémaphore n 7. D autre part, on a la base de données centrale HLR qui contient le profil des abonnés et leurs localisations. Traitement de l appel : Quelqu'un émet un appel. L opérateur vérifie qu il a bien le droit de faire l appel ou d accéder à un service. Le MSC consulte le HLR pour demander si le profil permet le service. Le HLR vérifie et répond OK/KO. Pour éviter de consulter à chaque appel la base HLR centralisé (forte charge dans le HLR pour un réseau de plusieurs millions d abonnés). Un MSC peut contrôler facilement une région française. La probabilité qu un terminal change souvent de MSC est faible. On peut considérer qu une personne qui se présente à un endroit ou une ville va y rester pour la journée, la ½ journée et ne pas changer de région toutes les 10 minutes. Il est plus efficace d utiliser la mémoire cache du MSC et le HLR transfert vers le MSC le profil i est consulté localement. D où la notion de VLR Visitor Location Register qui contient le profil des abonnés présents sur la zone qu il gère. Lorsqu il y a un appel ou une demande, il y aura une consultation locale du profil ce qui réduira les échanges de signalisation dans le réseau. Par souci d économie, de développement, pour les échanges téléphoniques on garde le (vieux) protocole ISUP. Entre le MSC+VLR et HLR, on utilise un protocole spécifique MAP Mobile Application Part. Dans la pratique les VLR et MSC sont intégrés dans un même équipement. Le réseau cœur GSM est des MSC+VLR et un HLR. 7
1.2.2 BTS et BSQ Initialement les liaisons entre les stations de base et MSC+VLR étaient point à point. Le coût d une liaison est fortement proportionnelle à la distance de cette liaison quelques soit le débit transporté. Le cout le plus important est l infrastructure. Une architecture en étoile a un cout important. En utilisant un concentrateur on économise : c est ce qui s est passé pour GSM avec les BSC Base Station Controller qui contrôle les Stations de Base. Il a allocation de ressources radio pour un utilisateur qui veut communiquer et concentration du trafic. Dans un réseau GSM la station de base s appelle BTS Base Tranceiver Station qui assure que des fonctions de transmission et réception du signal radio. On a donc un réseau avec des BTS connectés à des BSC connectés à un MSC+VLR 1.2.3 Zone de localisation Le problème est de joindre un abonné où il se trouve. Le réseau cellulaire est constitué d un grand nombre de stations de base couvrant chacune une cellule. Un sytème très simple pour appeler est de diffuser son identité sur la voie balise. Chaque station de base émet de façon régulière informations sous type de signal : un mobile est appelé, on envoie son identité sur toute les cellules ; c est la méthode du PAGING. Si on réfléchit un peu, un réseau national comme la France a 10-15.000 cellules. Si à chaque appel, on diffuse l identité sur les 10-15.000 cellules, on aurait une explosion de la charge en terme de message de PAGING. Le PAGING n est pas possible. Une autre méthode consiste à suivre le terminal à la cellule prêt. Toujours grace à la voie balise, le terminal peut détecter quand il change de balise et signale au réseau sa nouvelle cellule : c est la procédure de mise à jour de la localisation ou Location Updating Procedure. Si on réfléchit un peu, dans des zones très denses comme dans le centre de Paris, on peut avoir des cellules qui font 200-300m de rayon. Donc un terminal qui se déplace en voiture dans le centre va traverser plusieurs cellules à la minute. Si à chaque fois qu il change de cellule il doit envoyer des messages, pour envoyer le message il faut une ressource radio, envoyer sur une fréquence, on occupe de la ressource et cette ressource n est pas valorisée puisque le message de mise à jour ne correspond pas à un service, ce n est pas facturé et aucune valeur perceptible pour l usager. Ce n est pas un service à proprement parler, cela consomme de la ressource et de la batterie. Le fait d avoir de petites cellules dans certaines zones empêche d utiliser la mise à jour de localisation à la cellule prêt. Comme souvent dans les réseaux, on va utiliser un mélange des procédures et on va grouper les cellules dans une zone de localisation ou Location Area. A l intérieur de la zone de localisation, le mobile peut se déplacer sans indiquer quoique soit au réseau. En changeant de zone de localisation, le terminal envoie un message pour indiquer ce changement par Location Updating Procedure. Il y a plusieurs échanges de message par sécurité et pour vérification. Il est mons couteux de faire un opération de PAGING que de faire une mise à jour de localisation. La tendance est d avoir de grande zone de localisation avec beaucoup de cellules (département français, grande métropole comme Rennes- Vitré) 1.2.4 Cas pratique : l opérateur passe d une zone de localisation de 10 cellules à 100 cellules Si on considère un appel vers un terminal mobile, le principe est que le message de PAGING, le message d appel vers un terminal GSM, est envoyé sur chaque cellule de la zone de localisation. Si l opérateur n a rien changé par ailleurs, même nombre de clients, en revanche chaque appel va conduire à une diffusion d un message de PAGING dans 100 cellules au lieu de conduire à une diffusion dans 10 cellules : le nombre de messages de paging par station de base et par seconde est augmenté. Lorsqu un terminal se déplace dans le réseau il fera une mise à jour de localisation quand il change de zone de localisation. Le fait de passer à une zone de localisation à 100 cellules va conduire à agrandir la surface de la zone de localisation. En conséquence, le nombre de mise à jour de localisation dans le réseau va diminuer. 1.2.5 Voie Balise = LAC Local Area Code, MCC Mobile Country Code, MNC Mobile Network Code Chaque zone de localisation est référencée par un code unique dans le réseau appelé LAC, Location Area Code. A ce code est 8
MOOC RESEAU 05/09/2014 adjoint le code du pays (MCC, Mobile Country Code) et le code de l'opérateur (MNC, Mobile Network Code) pour former une identité unique au monde de la zone de localisation appelée LAI, Location Area Identity. Chaque station de base diffuse sur la voie balise l'identité LAI de la zone de localisation à laquelle elle appartient. De cette façon, chaque terminal sait dans quelle zone de localisation il se trouve et détecte quand il en change. 1.3 Historique 1.3.1 Génération de réseaux cellulaires Le concept cellulaire a été imaginé par Bell Labs dans les années 1970 aux USA et pays du Nord, 1985 en France (on appelait), plusieurs technologies variées en analogique conduisant l Europe à une volonté d unité pour le numérique cellulaire : GSM basé sur multiplexage temporel. Comme GSM est différent du précédent il est appelé nouvelle génération V2 ; dès 1995 il permet déjà des transmissions de données à bas débit 10kbit/s avec consommation de beaucoup de ressourceà besoin et GPRS (20-30 kbit/s) qui se différencie de GSM par le paquet : une ressource est réservée que quand il y a transmission de données. Si sur le téléphone portable on voit E ou E+, il fonctionne en Edge à 100kbit/s. Sous l impulsion de la commission européenne, nouveau système UMTS universel pour les réseaux locaux sans fil (WIFI), la téléphonie sans fil (DECT) mais d autre technologies sont utilisées en Amérique du nord. La 3 e génération utilise l étalement de spectre et le multiplexage par le code CDMA. Pour les besoins d accès à Internet, des évolutions à UMTS par une nouvelle modulation en utilisant un accès paquet HSDPA. C est le H qui s affiche sur le terminal. Le H+ a un débit plus important en permettant des transmissions simultanées : V3.9 V4 LTE est différent, repose sur une nouvelle technique de transmission OFDM et utilisée par la TNT, ADSL, transmission sur courant porteur sur ligne 220v ; OFDM offre un débit avec des mécanismes de traitement du signal beaucoup plus simple que OCDM. La nouveauté de LTE est de n offrir aucun service : accès IP à 100 Mbits/s avec une faible latence c est à dire que le délai de réaction du réseau est relativement faible (transmission en 10-15 ms). Cela permet de déployer des services sur IP ; il n y a plus de service téléphonique spécifié. En théorie, LTE ne remplit pas un critère de Union International des Télécommunications pour être un vrai 4 e génération. Génération Période de Services principaux et Nom de la technologie Type d accès sur la voie radio vie débit moyen en Europe 1 1980-1995 Téléphonie R2000, NMT, Analogique FDMA 2 1995- Téléphonie, SMS GSM TDMA 2.5 2000- Téléphonie, SMS Extension +accès paquet et nouvelle modulation Accès IP à 100 kbit/s GPRS- EDGE 3 2002- Téléphonie, SMS UMTS CDMA Accès IP 1 Mbit/s 3.0 2008- Téléphonie, SMS Extension CDMA Accès IP à 10 Mbit/s 4 2010- Accès IP à 100 Mbit/s avec faible latence HSDPA LTE, LTE- Advanced (1 Gbit/s) + accès paquet et nouvelle modulation OFDMA FDMA : Frequency Division Multiple Acces, une communication était faite sur une fréquence GSM : Global System for Mobile communications (Europe) TDMA : Time Division Mutliple Access SMS : Short Message Service GPRS : General Packet Radio Service EDGE : Enhanced Data rate for teh Global Evolution UMTS : Universal Mobile Telecommunication System CDMA : Code Division Multiple Access HSDPA : High Speed (Downlink) Packet Access LTE : Long Term Evolution OFDMA : Orthogonal Frequency Division Mutliple Acces K Orange : EDGE : évolution du GSM/GPRS débit 3-4x du GPRS (99,9% population) 3G : > EDGE 3G+ : téléchargement d un fichier 1 Mo en quelques secondes (98% population en 3G et 3G+) H+ : transmission des données sur 2 fréquences, 3x 3G+, théorique 42 Mbit/s, offre commerciale spéciale 4G : 10x 3G+ WIFI : théorique 11Mbits/s soit 5Mbit/s répartis entre utilisateurs connectés dans bande 2,4Ghz ; 4 millions de HotSpot Orange 9
QCM : Les générations de différents réseaux mobiles coexistent : il reste un grand nombre de terminaux GSM actifs : kes réseau 2G sont conservés. 3 e génération : UMTS en Europe mais en CDMA2000 en Amérique du Nord. 1.3.2 Bande de fréquence Théoriquement indépendance entre technologie et gamme de fréquence mais bonne propagation < 3Ghz (> pb eau, oxygène). Nombreux systèmes professionnels (pompiers, gendarmerie, TV, ) < 800 MHz. L Etat possède les fq et les distribue par l ARCEP Autorité de Régulation des Communications Electronique et des Postes autorité indépendante du ministère de l industrie. 0,8 GHz: LTE 0,9 GHz : GSM- GPRS 1-1,6 GHz : satellite 1,7-1,8 GHz : GSM- GPRS (ex- militaire) 1,9 et 2,1-2,15 GHz : UMTS 2,5-2,6 GHz : LTE Avant 2010, ARCEP attribue Fréquence +Technologie ; depuis 2010 et LTE, ARCEP attribue que Fréquence, la technologie doit être normalisée ; depuis février 2013, Bouygues Telecom fait du LTE sur 1,8 GHz normalement GSM- GPRS 1.4 Synthèse GSM classique De nos jours, l architecture a évolué avec le NGN Next Generation Network avec la notion de MSC Serveur et de Media Gateway. 10
MOOC RESEAU 05/09/2014 2 Réseau téléphonique et sécurité 2.1 Le réseau téléphonique et ses évolutions 2.1.1 Appel dans un réseau téléphonique Traditionnellement utilisé classiquement, l élément principal sont les CT Commutateur Téléphonique reliés entre eux par des liaisons haut débit, à 2 Mbit/s il y a 20 ans. Le RTC repose sur des liaisons multiplexées, c est à dire que les 2 Mbits/s sont organisés en 32 octets envoyés successivement, chaque se rapportant à un circuit ou une communication particulière suivant le principe du multiplexage temporel. On va transférer l octet 0 qui sert à la synchronisation, puis l octet 1 qui correspond à une commutation, puis l octet 2 qui correspond à une autre commutation, etc Et quand on a transmis 32 octets, on reprend la transmission de l octet0. On a ainsi un multiplexage temporal où la liaison à 2 Mbit/s correspond à 30 voies à 64 kbit/s, chaque voie forme un circuit qui permet une communication téléphonique Donc on peut dire qu une liaison à 2 Mbit/s est équivalente à 30 circuits à 64 kbit/s comme si on avait 30 paires torsadées entre 2 commutateurs. Le principe de la communication circuit est que quand Alice appelle Bob, au début de la communication, on va réserver un circuit en CT1 et CT2, puis 1 circuit entre CT2 et CT3 pendant toute la durée de la communication, qu Alice ou Bob parle ou non. Pour permettre au commutateur de communiquer entre eux, il faut qu ils puissent s échanger des messages, les opérateurs ont développé dans les années 1980-1990 un réseau spécifique au réseau téléphonique : le réseau de signalisation utilisant la norme Sémaphore n 7 de l UIT Union International des Télécommunications. Le protocole ISUP ISDN User Part va permettre d échanger des messages pour réserver les circuits à 64 Kbit/s utilisés lors de la communication et de libérer ces circuit à la fin. Les réseaux téléphoniques classiques sont constitués de commutateurs téléphoniques et de bases de données. Le principe de la signalisation sémaphore consiste à faire transiter de façon séparée les communications et la signalisation. Le système de signalisation utilisé est appelé SS7, signalisation sémaphore n 7 ou signalling system number 7 L échange de signalisation entre commutateurs, bases de données se fait sur une réseau à commutation de messages spécialisé. Il y a différents protocoles applicatifs : ISUP, ISDN User Part => traitement de l appel téléphonique MAP, Mobile Application Part => protocole spécifique GSM pour la gestion de la mobilité Q3 : La voix (et plus généralement un signal vocal) occupe principalement une bande de fréquences de 300 à 3 300 Hz. Le théorème de l'échantillonnage dit qu'il faut échantillonner à 2 fois la fréquence maximale du signal pour pouvoir le reconstituer. En considérant que le signal est limité à 4 000 Hz (marge par rapport à 3 300 Hz), on obtient 8 000 Hz. Soit un échantillon toutes les 125 micro- secondes. Le choix a été fait en Europe de quantifier le signal échantillonné sur 8 bits. On obtient donc 8 bits, soit 1 octet, toutes les 125 micro- secondes. 2.1.2 Signalisation numéro 7 Chaque opérateur a son réseau de signalisation sémaphore SS7 interne constitué de CP Commutateurs de Paquets SS7 repose sur le principe de la commutation de paquets qui est constitué de 3 couches protocolaires MTP Message Transfert Part : 1 physique : transmission du signal 2 liaison donnée : fiabilisation entre 2 équipements directement reliés entre eux 3 réseau : stockage et aiguillage des paquets vers le bon destinataire Le service rendu par ses 3 couches est la possibilité pour tout équipement relié au réseau d envoyer un paquet ou un message de signalisation à un autre équipement du même réseau. La signalisation sémaphore est utilisée pour : o le dialogue entre commutateurs pour l établissement d appels téléphoniques (ISUP au dessus de MTP) 11
o le dialogue entre des commutateurs, des bases de données Les réseaux de signalisation sont connectés entre eux au niveau national par des passerelles. Les réseaux de signalisation sont connectés à un réseau de signalisation international par des passerelles. Pour permettre le dialogue entre équipements de réseaux différents (par exemple un commutateur d un réseau A et une base de données d un réseau B), il faut rajouter une couche de protocole gérant l interconnexion : SCCP, Signalling Connection Control Part ; c est aussi le cas avec le SS7 international ; TCAP Transaction Capability Application Part («ti :cap»): simplification de gestion structurée des dialogues et une façon structurée de gérer les dialogues. Si on reprend l exemple de GSM, on connaît l existence de la base de données HLR Home Location Register gérant des dizaines de millions d abonnés. Il est probable que plusieurs abonnés demandent des services en même temps. HLR doit être une base de donnée puissante gérant de façon simple et efficace les dialogues simultanés correspondant à un grand nombre d utilisateurs demandant des services. HLR utilise le protocole TCAP. TCAP n est pas au niveau applicatif et ne fournit aucun réel service. Au dessus, si on a une gestion de la mobilité à faire, on va mettre le protocole MAP Mobile Application Part Couches protocolaires SS7 pour un MSC/VLR : 12
MOOC RESEAU 05/09/2014 2.1.3 Architecture NGN dans GSM Dans l architecture traditionnelle du réseau téléphonique commuté, les commutateurs sont reliés entre eux par des trunc ou des jonctions, qui reviennent à des circuits à 64 kbit/s multiplexés. Le principe est celui de la commutation de circuit, c est à dire que l on réserve la ressource pour une communication que la personne parle ou pas. Avec la généralisation des technologies IP, il apparaît possible de ne plus utiliser les circuits à 64kbits/s mais un réseau Ip en plaçant la parole encodée dans des paquets IP. Il y a encodage de parole que quand il y a effectivement quelqu'un qui parle, donc on peut espérer faire des économies en ayant des paquets de paroles créés uniquement quand cela est nécessaire. C est le principe des nouvelles architectures. On conserve le protocole ISUP. La passerelle est commandée par un serveur MSC Serveur ou MSS qui ne s occupera de gérer que la signalisation. Analyse d une communication de 10 minutes : beaucoup de parole (1 paquet /20 ms) mais le nombre de messages pour établir un appel téléphonique, 3 pour établir l appel, 2 pour le finir : 5 messages pour ces 10 minutes = le nombre de message que supportera un serveur sera plus faible que celui supporté par la passerelle, il est donc possible d avoir un serveur qui commande plusieurs passerelles. Dans GSM ce nouveau type d architecture est très utilisé par les opérateurs. Avec les technologies de transport Ip ou Ethernet, il n est plus nécessaire d avoir des liaisons point à point, BTS reliés à BSC, BSC relié à MGW, 2.1.4 Architecture en couche définie pour GSM Ensemble de protocoles complexes A l origine, le réseau téléphonique. Dans les années 1980, on a spécifié l interface entre un téléphone numérique et un commutateur d accès avec une pile de protocoles. Pour transmettre, il faut convertir des éléments binaires en un signal électrique : c est défini par la couche physique. Il se peut qu il y ait des erreurs et il faut que le message erroné soit retransmis par l émetteur. La fiabilisation est le but de la liaison de données. Une fois la liaison fiabilisée, on peut définir le protocole Connection Management ou Gestion des Connexions qui permettra d établir un appel téléphonique. On trouvera tous les dialogues qui permettent à un abonné téléphonique d établir un appel vers le correspondant désiré. Il y aura aussi des échanges qui permettent de maintenir la liaison, la communication téléphonique. Enfin, on trouvera les messages qui permettent de terminer la communication 13
téléphonique (=raccrocher). A partir de cette architecture en couche utilisée par le réseau téléphonique, comment faire pour la réutiliser au maximum sachant que l on a une station mobile différente d un téléphone classique, des BTS et MSC comme équipements intermédiaires? On veut réutiliser au maximum les protocoles existants mais cela ne peut pas être entièrement possible car le terminal GSM a une transmission/réception radio (non filaire) et il peut bouger. Il faut rajouter un ensemble de protocole prenant en charge la mobilité et la transmission radio. Il y a des similarités dans l établissement de l appel téléphonique (compose n, reçoit appel) : donc on va chercher à reprendre la couche Connection Management. En revanche, on n a pas de liaison directement entre le Mobile Station et le MSC Commutateur : on a une liaison radio entre le Mobile Station et la BTS Station de Base : donc la couche physique ne peut pas être réutilisée. On va essayer de réutiliser la couche Liaison de Données mais on ne peut pas la mettre entre Mobile Station et MSC Commutateur parce que c est sur la voie radio qu il y a le plus d erreur. Donc dans la Mobile Station et MSC, il faut le protocole Mobility Management qui contient l ensemble des messages qui permettent par exemple la mise à jour de la localisation. On rajoute une pile protocolaire Radio Ressource dans Mobile et BSC ; pour que le mobile communique, il faut lui envoyer un message indiquant la fréquence et ressource radio à utiliser et dans tel intervalle de temps dans le cas des systèmes à multiplexage temporel. Pour fiabiliser la liaison radio entre mobile et BTS, on retrouve un protocole de liaison de données et une couche physique spécifique entre Mobile et BTS. BTS doit dialoguer avec BSC: on aura un protocole physique et un protocole de liaison de données. Le principe est que pout tous les messages de gestion de ressource radio, de gestion de mobilité, de gestion de connexion, la BTS va relayer les messages au BSC. Le message Radio Ressource de Access Stratum sera traité par le BSC ; les messages des couches supérieures Non Access Stratum seront retransmis au MSC Résumé : Fonctions des différentes couches Connection Management (CM) : établissement, maintenance et raccroché des communications (CC, Call Control), services supplémentaires, Mobility Management (MM) : procédure de mise à jour de localisation, authentification, etc. Radio Resource management (RR) : allocation de la ressource radio, gestion du handover Liaison de données entre terminal et BTS : spécifique à GSM Couche physique entre terminal et BTS : spécifique à GSM Par rapport au modèle OSI, les couches CM, MM et RR ne rajoute pas d en- tête (MM transporte les messages CM de façon transparente) Choix d utiliser la signalisation sémaphore sur l interface entre le BSC et le MSC o MTP, Message Transfer Part o SCCP, Signalling Connection Control Part (en mode connecté) BSSAP : Base Station Subsystem Application Part : protocole permettant à un MSC d envoyer des commandes au BSC et facilitant la retransmission automatique des messages par le BSC vers le terminal (via la BTS) o La BTS agit en tant que relais pour tous les messages RR, MM, CM (pas d interprétation des messages) o Le BSC crée et interprète les messages RR o o Le protocole RR est étroitement lié à la technologie radio (messages différents si 2G ou 3G) On parle d AS, Access Stratum (ensemble des protocoles liés à l organisation du réseau d accès (BTS, BSC) et à la technologie radio) 14
MOOC RESEAU 05/09/2014 Le BSC agit en tant que relais pour tous les messages MM, CM (pas d interprétation des messages) o Les protocoles CM et MM ne sont pas liés à la technologie radio o Ce sont les mêmes en 2G et 3G (en 4G, différences dues au passage au tout IP) o On parle de NAS, Access Stratum (ensemble des protocoles liés à l organisation du réseau d accès (BTS, BSC) et à la technologie radio) Portée du cours : Le détail des interfaces entre BTS, BSC et MSC n est pas traité Première partie du cours : étude de CM, MM en admettant que BTS et BSC relaye Troisième partie du cours : étude de la couche physique, liaison de données et certains aspects de RR 2.1.5 GSM FAQ 15
2.2 Sécurité 2.2.1 Identification d un abonné Du n connu 06 12 345 678 le réseau le traduit dans au format à 15 chiffres MSISDN Mobile Subscriber ISDN Number = CC Country Code + NDC National Destination Code + SN Subscriber Numbrer Avec la portabilité du numéro mobile, le code NDC ne va plus forcément donner l opérateur de l abonné. Pour identifier de manière unique l abonné au niveau mondial, on utilise sur 15 chiffres IMSI International Mobile Subscriber Identity = MCC Mobile Country Code + MNC Mobile Network Code + MSIN Mobile Subscriber Identification Number Le n IMSI est sauvegarder dans le module SIM Subscriber IDentity Module contenant une mémoire protégée et un micro controler pouvant effectuer des algorithmes. «I :mé ï» 2.2.2 Fonctions générales de sécurité Dans un réseau GSM entre le lien mobile et la BTS (3GPP) : Authentification du terminal pour éviter un accès frauduleux Chiffrement des données et de la signalisation pour garantir la confidentialité allocation dynamique d une identité temporaire, transmise en mode chiffré et permet de garantir la confidentialité de l identité de l utilisateur. Par la suite on va voir les conséquences d une non protection de l identité de l utilisateur 2.2.3 Identification et sécurité Le réseau GSM ne s authentifie pas auprès du terminal mobile : attaque de l homme au milieu, Man in the Middle : et va retransmettre tous les infos en se faisant passer pour l émetteur. Comme le réseau n identifie pas le terminal, il ne peut pas s assurer qu il y a une entité au milieu qui est en train d intercepter les données en mobile. Le mécanisme d authentification du réseau par le terminal a été rajouté en 3G et LTE. IMSI est la seule identité utilisée en coeur de réseau pour identifier un abonné. 16
MOOC RESEAU 05/09/2014 2.2.4 Authentification du terminal par le réseau par défi- réponse et secret partagé Le centre Auc Authentification Center au cœur du réseau est souvent localisé avec le HLR. Le mobile envoie une requête pour s identifier. Le réseau renvoie un défi «je suis Bob_ IMSI _» «fournit moi un mot de passe : défi, c est à dire envoie d une valeur aléatoire» «voici le mot de passe : le mobile chiffre cette valeur et renvoie une valeur signée» A partir du moment où la valeur signée renvoyée par le mobile et bien celle attendue, le réseau a authentifié le mobile. Le concept est basé par le secret d une clef Ki partagée entre 2 entités contrôlées par l opérateur : la carte SIM et le centre Auc A la première mise sous tension, le mobile envoie son identité IMSI au réseau au Auc qui renvoie le Rand aléatoire ; la carte SIM et le centre Auc effectue l algorithme à sens unique (difficilement récversible) A3 identique avec les 2 paramètres : la valeur aléatoire (128bits) et le secret partagé (128 bits). SRES (32bits), il faut plusieurs milliers de paires RAND et SRES pour retrouver Ki, info à protéger. Après que le mobile ait exécuté l algorithme A3, il envoie la réponse à Auc qui vérifie le résultat. Si Ok alors le mobile est identifié au réseau et peut commencer à communiquer. Avec un couple Rand/Sres, n importe quel équipement du réseau peut identifier un abonné. Donc le centre AuC peut générer plusieurs couples tout en gardant la clef secrète localement, peut distribuer ces couples aux autres équipements du réseau et ces équipements peuvent utiliser la valeur aléatoire Rand et la réponse SRES pour identifier un abonné sans forcement aller à chaque fois au centre AuC. Pendant cette période initiale, tous les messages passent en clair sur la fréquence radio ; donc un attaquant potentiel peut écouter et repérer les 3 informations IMSI, RAND,SRES ; d où l importance de rendre très difficile la recherche de la clef partagée à partir de RAND et SRES, et d utiliser le moins souvent possible l IMSI. Quiz : Un opérateur mobile possédant l Auc et fournissant la carte SIM peut utiliser un autre algorithme que A3, pourvue que les valeurs RAND et SRER restent de la même taille du standard. Même si l abonné est en itinérance, la demande va être faite à son centre d authentification AuC. 2 mobiles reçoivent une demande d authentification simultanément. Par chance RAND choisi par le réseau cellulaire est le même. Les réponses signées ne seront pas identiques car la probabilité que les secrets partagés des abonnées coïncident est très faible ½ 128. 2.2.5 Chiffrement de chaque trame du lien radio Toute la sécurité du réseau repose sur le secret de la clef partagée Ki qui ne doit jamais quitter la carte SIM et le centre d authentification AuC. Mais il est impossible d interroger le centre d authentification Auc pour chaque trame Il y aura génération, par algorithme A8 à sens unique, par le centre d authentification AuC d une clef de session Kc pour le chiffrement 64 bits des trames (valable que pour une seule session). 17
Le triplet de sécurité renvoyé par le centre d authentification AuC est composé de la valeur aléatoire RAND pour le défi, de la résultat attendu XRES et de la clef de chiffrage de session Kc. Le centre d authenti fication a fini son rôle et passe le reste au VLR. Le VLR va relayer le défi RAND Le terminal mobile va utilisé l algorithme A3 pour générer la réponse signée et la renvoie au réseau. Si Ok, communication et le réseau va pouvoir chiffrer toute la communication avec le mobile en utilisant la clef de chiffrement Kc donnée du VLR à la BTS qui réalisera le chiffrement. Quiz : L'algorithme A8 est exécuté sur la carte SIM (fournie par l'opérateur) et dans le centre d'authentification (AuC) - propriété de l'opérateur. Les protocoles d'authentification demandent à l'auc des triplets de sécurité - Kc, RAND, XRES - RAND et XRES étant calculés par l'auc. La carte SIM génère une réponse SRES, qui est comparé par le réseau à la valeur XRES. Ainsi, de point de vue architectural et protocolaire, il n'y a aucun problème à remplacer l'algorithme A8 par un autre, tant que les valeurs SRES et XRES restent de la taille spécifiée dans le standard, à savoir - 64 bits. Il faut noter que même quand l'abonné est à l'étranger les triplets sont élaborés par le centre d'authentification de l'abonné. L'itinérance internationale ne pose donc aucun problème. Etant donné que la clef Kc est ensuite utilisée par un algorithme de chiffrement symétrique, si on l'utilise fréquemment sans aucun élément variable, elle sera très rapidement dévoilée. Laquelle des solutions suivantes vous semble la plus pratique à réaliser : La meilleure solution - et celle qui a été réalisé dans les réseaux cellulaires - c'est utiliser un compteur partagé entre le terminal et la BTS (e.g. trames échangés) pour enrichir la clef Kc. Néanmoins, il n'y a pas de réponse complètement fausse. générer une nouvelle clef Kc à chaque échange de données est possible, mais ceci va provoquer inutilement un trafic supplémentaire. utiliser plusieurs valeurs de clefs Kc1, Kc2,, Kcn et alterner entre elles ET rajouter à la clé Kc une donnée aléatoire et la communiquer en clair dans la trame concernée. ont été utilisées dans les anciens mécanismes de chiffrement dans WiFi. La quatrième semble la moins probable et on peut honnêtement dire qu'elle ne va pas servir à grand chose autre que de gaspiller les ressources radio. 18
MOOC RESEAU 05/09/2014 2.2.6 Séquence de clefs de chiffrement reposant sur Ou Exclusif Si on applique une 2e fois le ou exclusif A OuE B avec la 2 e valeur B, on retrouve A. B est le secret partagé Kc, la clef de chiffrement de la session. Attention ci)dessous NXOR, non XOR ; XPR renvoie 1 si les 2 entrée sont différentes. Les données à transmettre sont découpées en trame. Il faudra une séquence de clefs, le même nombre de clefs que de trames. La clef doit être de la même taille que la trame. Mais si on utilise toujours la clef de session Kc, in peut facilement la retrouver au bout de quelques trames. Il faut trover un moyen pour générer plusieurs clefs à partir de la clef de session Kc. Pour déchiffrer cette informations, le récepteur utilise la même séquence très grande de clef. Pour générer ces clefs, on utilise l algorithme A5 qui prend la clef de session Kc et un compteur Frame Number (0 à 2715647) qui sera changé à chaque trame ; dans GSM, le compteur et le numéro de la tram envoyée. Entre 2 trames, il s écoule 4,615 ms. Période : 2715647 * 4,1615 ms soit 3h 30 mn de communication avant que la séquence de clefs ne se reproduit. L algorithme A5 est implémenté dans le terminal (pas dans carte SIM) et dans la BTS. A5/0 aucun chiffrage, /1 traditionnel, /2 moins protégé, /3 plus résistant 19
2.2.7 TMSI Temporary Mobile Subscriber Identtity identité temporaire Alloué localement par la VLR et sur 4 octets pour utiliser moins de ressources radio, TMSI préserve l identité de l utilisateur. Lors de la mise sous tension du terminal si on arrive plus à utiliser la TMSI alloué précédemment (ex désynchronisation avec le mobile). On utilise IMSI lors des premiers échanges puis on utilise TMSI pour les messages de paging lors que le réseau va chercher un utilisateur et aussi pour des demandes d authentification à la place de l IMSI 2.2.8 Les fonctions de sécurité dans les réseaux 3G/LTE 2.3 Devoir hebdo Q1 : 1 et 2 Le réseau SS7 est utilisé uniquement dans les situations ou un équipement (MSC/VLR, HLR, etc.) a besoin d'échanger des données avec un équipement situé dans un réseau étranger. Ainsi, les utilisateurs qui ne quittent pas le pays ne vont jamais provoquer de tels échanges - et donc ne verront aucune différence par rapport à un opérateur interconnecté avec le réseau SS7 international. En revanche, si un abonné de cet opérateur se déplace à l'étranger, il sera dans l'incapacité d'utiliser son mobile - les MSC/VLR du réseau étranger n'auront aucun moyen de contacter le HLR de l'abonné pour confirmer son abonnement. Q2 : 1 Une des fonctions principales du protocole TCAP est de structurer les transactions - indiquer le début et la fin d'une transaction et s'assurer que s'il y a un problème de reprendre, ou annuler la transaction en cours. TCAP s'appuie sur les fonctionnalités fournies par le protocole SCCP. 20
MOOC RESEAU 05/09/2014 Q3 : 4 et 6 Le protocole MAP est le protocole utilisé entre les commutateurs et les bases de données dans un réseau 2G. C'est un protocole de niveau 7 (couche application) qui s'appuie sur les fonctionnalités fournies par le protocole TCAP. Q4 : 2,3,4,7,8,9 n HLR ne participe jamais dans la commutation des appels, ni des échanges liés aux établissement de ces derniers. Ainsi, le protocole ISUP n'est jamais utilisé dans un HLR. En revanche, il utilise le protocole MAP, qui s'appuie sur les protocoles TCAP/SCCP/MTP3/MTP2/MTP1. Il n'existe pas de protocoles MTP5 et MTP4. Q5 : 1 Le principe de fonctionnement des réseaux à circuits c'est l'allocation de ressources afin de garantir leur disponibilité pendant toute la durée de la communication. Ainsi, on va utiliser le protocole ISUP pour réserver les ressources dès la phase d'établissement de l'appel. Q6 : 2 Le fonctionnement en mode circuit nécessite l'allocation de toutes les ressources dès la phase d'établissement de la connexion. Ainsi, à l'aide du protocole ISUP, le réseau va réserver les canaux de communication de commutateur en commutateur jusqu'à la destination. C'est à ce moment là que le terminal de la destination va commencer à sonner et envoyer un message au appelant que c'est bien le cas. Si quelque part dans le réseau (que ça soit au premier ou au dernier commutateur) il n'y a pas assez de ressources pour établir le circuit, alors le processus sera terminé et l'abonné aura une indication 'ligne occupée'. C'est par exemple le phénomène qui peut se produire lors des heures de très forte demande d'appels, e.g. au nouvel an. Q7 : 1,2 Q8 : 3 Dans l'approche par circuit, le système est obligé de réserver les ressources nécessaires pour une communication bidirectionnelle sans possibilité de les utiliser pour autre type de trafic avant la fin de la communication. Or, on a rarement deux personnes qui parlent en même temps - en tous cas, pas pendant toute la durée de la communication. Avec la montée des débits de transfert de données et l'amélioration des algorithmes de codage et décodage de la voix (les codecs), l'approche par paquet dans laquelle on envoie des message uniquement quand il y a des données à transférer utilise les ressources du système d'une manière plus optimale. Il y a donc un intérêt à faire cette transition, tout en gardant (voire améliorant) la qualité des communications. Q9 : 1 Un MSS peut contrôler plusieurs dizaines de MGW. Ainsi, il y a beaucoup plus de MGW que de MSS. Q10 : 1,3,5 Le réseau GSM fournit l'authentification du terminal par le réseau, le chiffrement des données données et de la signalisation et la confidentialité de l'identité (grâce au TMSI). Les réseaux 3G et LTE couvrent la totalité des fonctions de cette question. Q11 : 2,4 Les triplets de sécurité permettent d'effectuer le mécanisme de défi- réponse par n'importe quel équipement du réseau. La clef Ki ne sort jamais de l'auc. Les triplets ne passent jamais sur le lien radio - ils circulent sur le réseau SS7 qui est normalement protégé de l'écoute. En envoyant plusieurs triplets à la fois, le système limite le nombre de messages envoyés dans le réseau et d'accélérer le processus d'authentification (pas besoin d'attendre la réponse de l'auc à chaque authentification) Q12 : 1,5 Le rôle principal de la carte SIM est de garder la clef partagée Ki dans un endroit sûr qui ne peut être compromis en aucun cas. Un virus sur un smartphone ou une application malveillante peut potentiellement voler n'importe quelle pièce d'information stockée sur le téléphone mobile. En revanche, comme la carte SIM est un quelque sort un ordinateur à part, la clef ne peut pas être lue. De même, l'algorithme d'authentification est exécuté sur la carte et peut être remplacé par l'opérateur. Ceci n'accélère en aucun cas le mobile, ni la traitement de données. 21
3 Gestion de la mobilité et des appels Dans ce cours, nous allons nous concentrer sur la gestion de la mobilité et sur l'établissement d'appels. Cela va être l'occasion de comprendre plus précisement la mise en oeuvre des concepts présentés les deux dernières semaines, en particulier le principe du VLR, la zone de localisation, la signalisation ISUP. 3.1 Gestion de la mobilité 3.1.1 Gestion de la mobilité On considère un terminal qui est allumé mais qui n est jamais utilisé pour un service : état de veille Procédures de gestion de la mobilité = Mobility Management (MM) Mise à jour de localisation = Location updating procedure Mise à jour de localisation à la première mise sous tension du terminal La mise à jour de localisation se fait lorsque le mobile change de zone de localisation Possibilité de mise à jour périodique Possibilité de détachement au réseau lors de la mise hors tension Mise à jour du HLR : VLR où se trouve l abonné Mise à jour du VLR : profil de l abonné et zone de localisation Le mobile doit se signaler au réseau pour être pris en compte Procédure appelée : IMSI attach ou attachement au réseau Le mobile ne dispose pas de TMSI, il utilise l IMSI Le réseau doit authentifier le mobile : le VLR demande des triplets de sécurité au HLR La mise à jour de localisation consiste à faire deux opérations imbriquées : informer le HLR que le mobile se trouve dans un VLR donné transférer le profil de l abonné du HLR vers le VLR Allocation d un TMSI en fin de procédure Initialement le terminal aun IMSI mais n a pas de d identité temporaire et le MSC/VLR n a rien. D abord le mobile envoie dans un message de location MM- LUR son IMSI. Le MSC/VLR parcourt la liste des abonnés présents; si l IMSI n est pas présent, la MSC/VLR demande au HLR par Map Send_Athentificatuin_Info avec l IMSI qui renvoie les triplets d authentification/ vecteur de sécurité par Map 22
MOOC RESEAU 05/09/2014 Send_Athentificatuin_Info _Ack avec Rans1, Sres1,Kc1.M. Il va y avoir des échanges entre le terminal et le MSC/VLR pour l authentification puis l activation du chiffrement à partir du nombre aléatoire envoyé. Dans l étape suivante, le MSC/VLR est prêt à réaliser la mise à jour de localisation. Le MSC/VLR envoie au HLR le MAP Update_Location avec IMSI du terminal. Le HLR va consulter sa liste d abonné et renvoie par MAP Insert_Subscriber_Data le profil au MSV/VLR qui le stocke avec l IMSI. LE MSC/VLR va acquitter le message précédent par MAP Insert_Subscriber_Data ACK. Quand le HLR est sur que la VLR a bien stocké le profil, le HLR mémorise l identification du VLR où se trouve le portable de l abonné et acquitte le message initial par MAP Update_Location Ack IL reste à tirer une identité temporaire TMSI et à la transmettre au terminal. Quand le terminal à stocké le TMSI, ilacquite et cela termine le processus. Par le MM Location_Updating_Accept LE MSC/VLR possède la correspondance TMSI/IMSI, IMSI, profil et la zone LAI0 Location Aréa où se trouve l abonné Le HLR connaît IMSI et profil auquel il rajoute le numéro de VLR pour sa localisation 3.1.2 Déplacement d un terminal 3.1.2.1 Déplacement dans la même zone de localisation Si les 2cellules font parties de la même zone de localisation, le mobile se met à surveiller une autre Voie Balise mais n engendre aucune communication réseau et reste silencieux 3.1.2.2 Changement de zone de localisation sans changer de VLR Le terminal va détecter que la nouvelle cellule fait partie d une zone de localisation différente et va envoyer un message de mise à jour de localisation, MM Location Updating Request (TMSI) afin d éviter de connaitre l identité de la personne par son IMSI. Le MSC/VLR va retrouver dans sa liste le TMSI et actualise la zone de localisation. Selon la politique de l opérateur, le MSC/VLR peut renouveler le TMSI ou non et acquitte par MM Location Updating Accept Le HLR n est pas impacté 3.1.2.3 Changement de zone de localisation LA1à LA2 avec changement de VLR1 à VLR2 Le TMSI était alloué par l ancien VLR. Seul le VLR1 peut identifier le mobile (i.e. retrouver l IMSI) Pour que le nouveau VLR connaisse l ancien VLR, le mobile indique l ancienne zone de localisation où il se trouvait (LAI 1 pour Location Area Identity). L identité de la zone de localisation est unique au monde (elle contient le code pays, le code opérateur) LAI+TMSI constitue une identité unique au monde d un terminal mais elle est «anonymisée» Principe réutilisé en GSM, UMTS, LTE (avec quelques différences ) En LTE, on parle de GUTI, Globally Unique Temporary Identity Au niveau de chaque VLR, est stockée une table de correspondance - zone de localisation <- > identité du VLR Le nouveau VLR demande à l ancien VLR l identité IMSI du terminal Le profil de l abonné est systématiquement transféré depuis le HLR (pour éviter la propagation d erreurs dans le profil) Pour une bonne gestion de la mémoire des VLR, il faut effacer le profil dans l ancien VLR. Allocation quasi systématique d un TMSI en fin de procédure 23
3.1.3 Itinérance internationale La mise à jour de localisation est identique que dans le pays. Le terminal envoie un message MM_Location_Updating_Request (ancienne LAI2, TMSI). Différence essentielle : Il n y a pas forcement interconnexion complète entre opérateurs, échanges des configurations de réseau ; l opérateur local n a pas la correspondance pour déterminer le MSC/VLR2. MSC/VLR va demander au terminal d envoyer son identité complète IMSI où il y aura le code pays et code opérateur. Suite identique car une fois que MSV/VLR a IMSI, il demande des triplets d identification au HLR nominal de l abonné, une fois obtenu, le MSV/VLR en utilise 1 pour authentifier le terminal puis il fait une mise à jour de localisation en faisant une demande au HLR, l effaçage de l ancienne localisation, la mise à jour de localisation. Une fois la mise à jour de localisation faite, le HLR acquitte la demande initiale, puis activation du chiffrement pour le TMSI alloué par le MSV/VLR local Quizz : l itinérance internationale est quasi identique à une itinérance nationale. Je vis en Syldavie et abonné Syldavie TéléKom, je vais en Bordurie : le HLR de Bordurie n est pas impliqué dans l échange de 24
MOOC RESEAU 05/09/2014 signalisation pour la mise à jour de localisation et c est bien le HLR de Syldavie TeleKom qui est impliqué. 3.1.4 Détachement du réseau IMSI Detach Avant la mise hors tension, le terminal envoie IMSI Detach afin que le réseau sache qu il est hors tension, d éviter d essayer de l appeler et renvoyer vers la messagerie. Le HLR va indiquer que le terminal n est pas accessible. 3.1.5 Bilan mobilité le HLR contient l identité d un abonné, son profil et sa localisation grossière quel que soit ses déplacements, le HLR d un abonné ne change pas le terminal effectue une mise à jour de localisation à chaque changement de zone de localisation (groupe de cellules) la mise à jour de localisation provoque l actualisation des bases de données VLR et, si nécessaire, HLR l utilisation quasi- systématique du TMSI oblige à former une identité unique composé à partir de la localisation de l abonné. 3.2 établissement d un appel 3.2.1 appel dans un réseau téléphonique à commutateur 25
3.2.2 appel depuis un mobile vers un fixe 3.2.3 appel fixe vers mobile, appel mobile entrant un abonné fixe appelle un abonné mobile 06 62 17 71 71 MSISDN impossible à localiser comme on l aurait fait avec les 1 er chiffre du téléphone classique. Le terminal envoie un message CC_SETUPT(MSISDN) au commutateur du réseau fixe. En négligeant la portabilité des n, le commutateur fixe va déterminer l opérateur à partir du MSISDN et envoie l appel vers de commutateur du réseau mobile le plus proche. ISUP_IAM(MSISDN) Le principe du réseau téléphonique est que les 1 er chiffres permettent de faire le routage de l appel pour réutiliser les protocoles anciens mais en affectant une plage de N. Par exemple pour Rennes, 02 99 et on peut imaginer qu il y a 100 n de 26
MOOC RESEAU 05/09/2014 roaming affecter au MSC/VLR de Rennes et qui vont être dynamiquement alloués. Donc tous les n 02 99 13 00xx, xx de 00 à 99, seront alloués dynamiquement pour établir l appel MSRN Mobile Station Roaming Number Le MSC/VLR va consulter le HLR qui connaît la localisation de l abonné MAP_SEND_ROUTING_INFO(MSISDN). A partir du MSISDN le HLR retrouve l abonné et converti en IMSI puisqu au sein du réseau on préfère utiliser IMSI ; si abonné français, IMSI commence par 208 et code opérateur, 20 pour SFR. Le HLR connaît la localisation du MSC/VLR. Et HLR envoie un message MAP_PROVIDE_ROAMING_NUMBER(IMSI) au MSC/VLR. LE MSC/VLR alloue un n ROAMING pour cet appel et mémorisation N ROAMING/IMSI, renvoie au HLR MAP PROVIDE_ROAMING_NUMBER_ACK5MSRN 02 99 12 00 13 et HLR Renvoie au MSC/VLR initial MAP SEND_ROUTING_INFO_ACK(MSRN) (pas en direct car pb si msg perdu). On a gagné car les 1 er numéro du MSRN sont géographique, localise le MSC/VLR où se trouve l abonné. Une fois que le MSV/VLR a ses info, il va appeler par un message classique ISUP IAM(MSRN) ; ce message peut passer par des commutateurs intermédiaires qui ne seront pas perturbés car les 1 er chiffres permettent de déterminer le routage. Le message est reçu par le MSC/VLR, il y a libération du MSRN et le MSC/VLR recherche le TMSI pour appeler sur la voix radio le terminal par message de paging RR PAGNIG(TMSI) sur toutes les BSC Stations de Bases rattachées au MSC/VLR. Ensuite réponse au paging,chiffrement, message CC_SETUP(N appelant chiffrée) et CC_CALL_CONFIRMED Allocation de ressources radios pour l appel. Envoie d un message CC ALERTING et sonnerie du terminal Le message CC_ALERTING provoque l envoie de message ISUP ACM et un alerting coté appelant pour générer un retour de sonnerie. Quand l abonnée décroche, même CC_CONNECT, CC CONNECT_ACKNOWLEDGE, x2 A l issue de cette procédure, la connexion est réalisée. L appel va passer dans les différents équipements intermédiaires : le terminal, le MSC/VLR local, le MSC/VLR de Paris de l opérateur et le commutateur. Le MSC/VLR de Paris agit en tant que passerelle : GATEWAY MSC/VLR ou GMSC ; dans la pratique tous MSV/VLR peut jouer ce rôle de passerelle c est par rapport à un appel particulier ixe vers mobile que l on va l appeler passerelle c est à dire qui permet la consultation du HLR par message MAP SEND_ROUTING_INFO(MSISDN) et le traitement de la réponse MAP SEND_ROUTING(INFO_ACK(MSRN) 3.2.3.1 Synthèse Dans la 1 ère étape on utilise le n mobile 06 MSISDN jusqu au HLR Le HLR le convertit en IMSI A partir de la réception du message le MSC/VLR choisit un n de roaming MSRN qui sera renvoyé pour permettre l établissement de l appel La dernière phase est le paging en utilisant le TMSI. Il y a plusieurs numéro et le MSRN n es pas connu par l utilisateur et consomme de la ressource : on garde de n non attribuable. Depuis quelques années la numération n est plus aussi calquée que sur les n fixes. Les n pour le roaming sont en 06 et il existe des plages ur chaque MSC/VLR.. 27
3.2.4 Quiz Free : 08 7B PQ MC DU Signification de "B PQ MC DU" : BPQ servent à identifier le commutateur de destination de l'appel, MCDU, pour Mille, Cent, Dizaine, Unité, identifient eux l'abonné au sein même du commutateur. 3.3 intégration des réseaux orientés paquets GPRS 3.3.1 GPRS introduction 3.3.2 GPRS architecture 3.3.3 GPRS localisation 3.3.4 GPRS mobilité 3.3.5 GPRS hors tension 3.3.6 GPRS contexte PDP 3.3.7 GPRS transmission données vers terminal 3.3.8 GRPS transmission données depuis terminal 3.3.9 GPRS pile protocoloraire 3.4 Devoir hebdo 28
MOOC RESEAU 05/09/2014 4 Propagation et communication numérique 4.1 Introduction 4.1.1 Connaissances utilisées Considérons un opérateur qui vient de recevoir une licence de l ARCEP : il dispose d une bande de fréquence W, par exemple de 850 Mhz à 860 Mhz soit 10 Mhz de bande : comment l opérateur doit déployer les stations de bases BST e les répartir sur le territoire. Quelle technologie choisir suivant le service qu il veut offrir? Pourquoi va- t- il évidemment choisir la technologie la plus récente? Une station de base marche sur une fréquence donnée donc chaque station de base doit fonctionner sur 1 ou plusieurs fréquences. Comment affecter cette ou ces fréquences? Avec l approche analytique du problème, on va définir un modèle mathématique permettant de caractériser les principaux phénomènes, comment organiser les ressources. Ce modèle va nous aider à comprendre les choix des compromis à faire. Mathématiques élémentaires : trigonométrie, analyse et calcul d intégrales, un peu d arithmétique et des probabilités. Les modèles de propagation des ondes électro- magnétiques en s appuyant sur la théorie de l information. Il faut de la logique et de la patience. Il faudra admettre des formules et passer en revue des équations. Bricolage et salle de bain? 4.1.2 Présentation du modèle 4.1.2.1 Services non élastiques (Inelastic) téléphone : D abord le réseau téléphonique qui est une service non élastique Inelastic. Il faut assurer un retard le plus faible possible, une faible latence. Pour la voix, au plus 150 ms de retard entre le moment où la parole est émise par le locuteur et le moment où elle est reçue par le correspondant. Un service non élastique requiert un débit minimal, typiquement pour la voix 10-12 kbit/s ; on peut avoir du 4-5 kbit/s si on tolère une moindre qualité de la voix. Exemple de services non élastiques : téléphonie, visiophonie, visioconférence Dans ce cours on se fixe un débit minimal qui est le débit cible Rtarget de 12,2 kbit/s pour la transmission de la voix. 4.1.2.2 Services élastiques, transmission fichier, navigation web Le service élastique tend à utiliser le maximum du débit disponible. C est le cas d un transfert de fichier. Le service est assuré quelque soi le débit mais la qualité est bien meilleure si le débit est plus important. Le débit maximum s appellera R, débit théorique maximal. Le territoire est divisé en cellule, chaque cellule étant couvert par une station de base. Il y a une différence entre un réseau cellulaire et un réseau sans fil WLAN de type Wifi. Dans les réseaux sans fil, on déploie des points d accès qui peuvent être vus comme des stations de base. La densité des points d accès peut être très important mais on n assure pas la couverture du territoire. On parle de couverture par ilots ou plutôt d archipel. Wifi est la principale technologie utilisée en WLAN. Le réseau cellulaire assure la couverture du territoire sauf dans des rares zones non couvertes. Tout le système est conçu pour assurer la continuité. La division cellulaire doit être invisible. Les technologies sont GSM et son évolution GPRS, UMTS, LTE. En cellulaire, le principal problème pour l opérateur est comment utiliser le spectre à sa disposition. Pour cela, il va devoir réutiliser la même parie de spectre sur des stations de base différentes= il devra déterminer pour chaque station de base quelle fréquence utiliser = où comment réutiliser les mêmes fréquences sur des stations de base différentes. Hypothèse simplificatrice : homogénéité partout, surface à couvrir, densité de population, même type de territoire, un seul profil de client (même comportement), Dans un premier temps, on va faire l étude de la transmission du réseau vers le terminal, antenne sur toit d immeuble, abonné dans rue : liaison descendante DownLink 4.2 Propagation 4.2.1 Ppr précisions dbm db Wiki dbm (parfois dbmw) est une abréviation du rapport de puissance en décibels (db) entre la puissance mesurée et un milliwatt (mw). Elle est utilisée dans les réseaux radio, micro- ondes et fibre optique comme une mesure commode de puissance absolue en raison de sa capacité à exprimer à la fois des valeurs très grandes et très petites sous une forme abrégée. Il existe aussi les dbw, qui sont un rapport à un watt (1000 mw). Comme cette unité est référencée au watt, c'est une unité de mesure absolue. Par comparaison, le décibel (db) est une unité sans dimension propre, utilisée pour quantifier le rapport entre deux valeurs, telles que signal par rapport au bruit. Conversion d'unités Zéro dbm équivaut à un milliwatt. Une augmentation de 3 db correspond approximativement à doubler la puissance, ce qui 29
signifie que 3 dbm équivalent à environ 2 mw. Pour une diminution de 3 db, la puissance est réduite de moitié environ, ce qui fait que - 3 dbm correspond à environ 0,5 milliwatt. Pour exprimer une puissance P en x dbm, ou vice versa, on peut utiliser les équations suivantes: et ou, ou, où P est la puissance en watts et x est le rapport de puissance en db Pour calculer 15dB=32 de tête, il faut se référer à la page web rappelant les db et dbm (http://perso.telecombretagne.eu/xavierlagrange/faq_technique/), et particulièrement au paragraphe "Je n'arrive pas à calculer vite en db. Comment faire?". Il y est expliqué : que +3 db c'est x2 en linéaire, que -3 db c'est /2 en linéaire, que +10 db c'est x10 en linéaire, que -10 db c'est /10 en linéaire, qu'une addition en db correspond à une multiplication en linéaire, qu'une multiplication en db correspond à en mise en exposant de cette constante. En décomposant 15 en 5*3 on a une multiplication en db, donc une mise en exposant. Mise en exposant de quoi? Réponse : soit l'équivalent linéaire de 5 db soit l'équivalent linéaire de 3 db. On connaît bien l'équivalent linéaire de 3 db, c'est 2. donc 5*3 db = 3*5 db = 2^5 en linéaire, c'est-à-dire 32. Essayons avec 19 db. On peut le décomposer en 10+9, c'est à dire en 10+3*3, donc ça fait de tête x10 x2^3 c'est à dire 80. Essayons avec 50 db. On peut le décomposer en 5x10, donc ça fait x10^5 soit 100000. Essayons avec 30 db. On peut le décomposer en 3x10. Donc on peut approcher le résultat ensuite de deux façons : soit x2^10 (1024), soit x10^3 (1000) qui sont des valeurs assez proches, 30 la vraie valeur étant 1010 = 1000. Essayons avec 14 db. On peut le décomposer en 20-6, c'est à dire 2x10-2x3, donc ça fait (x10^2)/(2^2) c'est-à-dire 100/4 bref 25. 4.2.2 Propagation dans le vide Soit une antenne omnidirectionnelle rayonnant uniformément sur 4π, dans toutes les directions. C est une antenne impossible à fabriquer : c est une antenne de référence. Mais il est possible de réaliser une antenne omnidirectionnelle dans le plan, qui rayonne dans un plan horizontal de manière uniforme. Dans le plan vertical, elle rayonnera préférentiellement dans certaines directions. L avantage de considérer une antenne omnidirectionnelle est qu elle est simple à manipuler du point de vue théorique. La puissance de réception est donnée par l équation de Friss ou formule de propagation en espace libre 30
MOOC RESEAU 05/09/2014 Puissance Pr et Pe en W ou mw Distance λ et r en m ou mm On exprime en échelle logarithmique de base 10, l distance r est en échelle logarithmique. La puissance du signal reçu est exprimée en dbm. Le signal reçu varie linéairement en fonction de la distance exprimée en échelle logarithmique c est à dire du log(r). A 10m on a - 21 dbm, à 100m on a - 41 dbm. Autrement dit, si on a multiplié par la distance puissance par 10, on a diminué le signal de 20 dbm soit divisé le signal par 100. On passe de 21 à une distance de 10 mètres de l'émetteur à - 41 dbm à une distance de 100 mètres, donc on perd 20 db, c'est à- dire une réduction par un facteur 100 de la puissance reçue quand on s'éloigne d'un facteur 10. On peut étudier la variation du signal pour une distance donnée en fonction de la fréquence. Cette formule a été calculé pour f = 900 Mhz. Comme la longueur d onde est égal à la vitesse de la lumière divisée par la fréquence, une fréquence de 900 Mhz correspond à une longueur d onde de λ=33 cm. Si on passe à une fréquence de 1800 mhz, la fréquence est multiplié par 2 donc la longueur d onde est divisée par 2, λ = 16,5 cm. Ce qui signifie que nous allons passer d une puissance Pr donnée à une puissance divisée par 4, puisque la variation étant λ 2 ; ce qui nous donne une différence de 6 dbm. Plus on monte en fréquence, plus l atténuation pour une distance donnée est grande Concernant le schéma, on peut le voir de 2 façons : 1) on a calculé pour une bande de 1. Si on considère que c'est 1 MHz, alors on obtient le débit en Mbit/s. Si on considère que c'est 1 khz, on obtient le débit en kbit/s. 2) Ce qui est indiqué est en fait R/W et non pas R. Le résultat est par conséquent sans unité. 4.2.3 Modèle d Okumara- Hata Dans la réalité, l environnement urbain, il n y a pas de propagation dans le vide. Il y a rarement visibilité directe entre l émetteur et le récepteur : Diffraction sur les angles qui se comportent comme un émetteur secondaire ; ce phénomène permet d avoir un signal reçu alors qu on est pas visibilité directe Réfraction lorsque la surface est plane, qu il n y a pas d irrégularité de l ordre de grandeur de la longueur d onde Diffusion sur les surfaces non planes provoquée par la végétation, les lampadaires, le mobilier urbain : c est un grand nombre de diffraction. Un terminal ne reçoit pas un signal unique mais plusieurs échos du même signal transmis : propagation multi- trajets. En propagation multi- trajets, avec de faibles échos, on va avoir de fortes variations de la puissance reçue sur des distances de l ordre de la longueur d onde, toutes les ½ longueur d onde λ/2 on va avoir un évanouissement du signal, une puissance reçue 31
très faible. On peut s en abstraire par des techniques comme le saut de fréquence, la diversité de réception, l étalement de spectre. On considère que l abonné peut se déplacer de quelques λ/2 dizaines de cm et qu on peut faire une moyenne sur de grand échantillon de mesures prises sur différents endroits distants de la longueur d onde. La série de mesure faite à Tokyo en 1968 par l ingénieur y.okumara aboutit à un nuage de point sur lequel logiquement on fait une régression linéaire : la puissance reçu varie linéairement avec les échelles log prises Hata en a déduit des formules qui ont été affinés par l action européenne COST 231. Si le niveau de signal en dbm varie linéairement en fonction de la distance à l échelle logarithmique, la puissance reçue varie en 1/r α, dans le vide α=2, le paramètre α est lié à la pente de la droite et cette pente vaut - 10α Le modèle d Okumura- Hata va nous donner la valeur de k et α en fonction de l environnement. Si urbain et immeuble haut, α = 4 ; semi- urbain avec maisons de 3-4m, α=2 Il ne faut chercher à comprendre les formules d Okumura- Hata : elles sont empiriques. Elles nous donnent la puissance médiane. 4.2.4 Effet masque Plusieurs constatations : A une distance donnée, le signal peut être plus fort que la valeur annoncées par Okumara- Hata, assez voisin ou plus faible Il y a des cas où une forte variation par rapport aux valeurs annoncées. 32
MOOC RESEAU 05/09/2014 Il est souvent nécessaire d avoir un modèle plus fin que celui qui nous donne une puissance fixe pour une distance donnée. Il est extrêmement difficile de prédire le niveau reçu en un point donnée en fonction de la localisation de l émetteur. Cela demanderai des modèles numériques de terrain extrêmement précis, de savoir la hauteur d un immeuble, la présence ou non de véhicules, ou de mobilier urbain, les feuilles des arbres. Il est nécessaire d avoir un modèle plus simple que celui d Okumura- Hata qui est déterministe. Pour ce faire, on modélise l écart entre le niveau réel et le niveau prédit. Lorsqu on fait des analyses plus poussées, on peut monter que la différence entre les puissances exprimées en dbm sont une variable aléatoire gaussienne de valeur nulle. Cette variable aléatoire est appelé Effet de masque, nom mal choisi car il peut avoir un aspect négatif si la puissance reçue est inférieure à celle prédite par le modèle d Okumara- Hata, mais aussi un effet positif dans le cas contraire. On garde le terme d Effet de masque pour signifier que cela correspond à des cas différents. Dans une rue encaissée, il y aura beaucoup d obstacles entre l abonné et la station de base. Mais on sera dans un cas plus favorable que ce que prédit Okumara- Hata si on est dans une grande place dégagée. La formule est basée sur la formule d Okumura- Hata multiplié par un facteur aléatoire ξ est une variable aléatoire normale centrée et normalisée à 1 (écart- type et moyenne=0), compris en 5 (pavillons) et 10 (immeubles) dbm dans un environnement urbain, L effet de masse sera pris en compte la 2 e partie de cours. 4.2.5 faq 4.3 db 4.3.1 Pourquoi utilise-t-on les db? Un téléphone portable émet typiquement à 0,25 Watts (cela dépend si on est en 2G, 3G mais l'ordre de grandeur est celui-la). Le signal se propage dans l'air jusqu'à la station de base mais est fortement atténué avec la distance. Si le téléphone est très proche de la station de base, la puissance reçue est de 0,0000001 W. S'il est loin, elle est de 0,00000000000001 W On s'aperçoit qu'une écriture sous cette forme n'est pas lisible. Il vaut mieux passer en notation scientifique. Cas proche, la puissance reçue vaut 10-7 W. Cas loin, elle vaut 10-13 W. L'échelle logarithmique en db (déci Bel) n'est rien d'autre qu'une manière particulière 33
d'indiquer l'exposant de la notation scientifique pour les rapports de puissance. Un rapport de puissance P 1 /P 2 s'exprime en db comme n = 10 log 10 (P 1 /P 2 ) 4.3.2 J'ai complètement oublié la fonction log. Pouvez-vous me rappeler les propriétés? Rappelons que la fonction logarithme (log en langage courant) est la réciproque de la fonction "puissance". En d'autres termes, si y=a x alors x=log a (y) où a est appelé la base du logarithme. En mathématiques, on utilise généralement le logarithme népérien, c'est-à-dire en base e où e=2,7182818128... et on note ln ou log En physique et particulièrement en radio, on utilise le logarithme base 10, noté quelquefois log (faire attention, il peut y avoir des logiciels, langages, etc. où log tout court est le log base 10 et d'autres où c'est le log népérien) En théorie de l'information, on utilise le logarithme base 2. Les formules importantes : log a (xy)= log a (x) + log a (y) log a (x n )= n log a (x) log a (x) = log(x)/log(a) (valable quelle que soit la base du log dans le terme de droite) 4.3.3 Comment passer de db en échelle linéaire? Si une donnée A est exprimée en db, la valeur en linéaire est a=10 A/10. 4.3.4 Je n'arrive pas à calculer vite en db. Comment faire? Dans la suite nous considérons uniquement des accroissements de puissance ou d'énergie (le db correspond à 10logx ). Il y a deux choses à retenir : une multiplication par 2 correspond à +3dB (et la division à -3dB) une multiplication par 10 correspond à +10dB (et la division à -10dB) Il faut se souvenir également qu'on est en échelle logarithmique et qu'une addition en db correspond à une multiplication et une multiplication par une constante à une mise en exposant de cette constante. Avec ces éléments, on peut rapidement calculer. Exemple : +23 db peut se décomposer comme +20 db + 3dB donc à un accroissement de 2*10dB soit 102 et une multiplication par 2. On peut donc dire +23 db correspond à une multiplication en puissance ou en énergie par 200. 4.3.5 Qu'est-ce que les dbm? Les db désignent en toute rigueur seulement un accroissement de puissance et pas une puissance absolue. Mais il est intéressant (cf première question à d'exprimer les valeurs de puissance absolues en échelle logarithmique. En général, on prend 1 mw comme valeur de référence et on exprime la puissance en donnant le nombre de db en dessous ou au dessus de 1 mw. On obtient ainsi des dbm. Une puissance en dbm s'écrie comme A = 10 log 10 (P) avec P la puissance exprimée en mw. Le niveau de 0 dbm correspond donc à 1 mw, 10 dbm à 10 mw, 20 dbm à 100 mw et 34
MOOC RESEAU 05/09/2014 30 dbm à 1 000 mw soit 1 W. 4.3.6 Pourquoi calcule-t-on certaines fois les db en faisant 10log et d'autres fois 20 log? Rappelons que le db mesure un accroissement de "quelquechose" en échelle logarithmique (ici log désigne le logarithme en base 10). En puissance, on utilise 10log(P2/P1). En tension, on a 20log(V2/V1). Nous allons justifier cette différence. Considérons un schéma très simple avec un générateur de tension V qui alimente une résistance R. Nous disposons d'un Voltmètre au borne de la résistance et d'un Wattmètre. Premier cas, on alimente avec V1 et on mesure P1. Deuxième cas, on alimente avec V2 et on mesure P2. Nous avons, d'après la loi d'ohm, P1=V12/R et P2=V22/R d'où P2/P1=(V2/V1)2. Si l'on exprime l'accroissement de puissance en db entre le premier cas et le deuxième cas, on trouve donc 10log 10 (P2/P1)=20log 10 (V2/V1). Qu'on raisonne en puissance ou en tension, l'accroissement en db est le même. C'est pour cette raison qu'en puissance et en énergie on utilise 10log 10 et qu'en tension et en intensité on utilise 20log 10. Exemple : Je passe de 1 volt à 2 volts au borne d'une résistance de 1 ohm, j'ai une multiplication par 2, soit un accroissement de 6 db. Si je raisonne en puissance, je passe de 1 watts à 4 watts ; j'ai une multiplication par 4 et je trouve aussi 6 db. Je peux donc dire j'ai +6dB sans avoir besoin de préciser si j'ai raisonné en puissance ou en tension. 4.3.7 Peut-on additionner (ou soustraire) des db à des dbm? N'y a t-il pas un problème d'homogénéité? Le db est d'abord une unité d'accroissement ou de réduction mais en échelle lograrithmique. Il n'a donc pas d'unité. En revanche le dbm donne en échelle logarithmique une valeur de puissance. Physiquement additionner des dbm avec des dbm n'a pas de sens. Cela reviendrait, en linéaire, à multiplier des W par des W et à avoir des W 2 On peut additionner des dbm avec des db. Par exemple 30 dbm + 3dB = 33 dbm. En linéaire, cela revient à dire que 1000 mw multiplié par 2 donne 2000 mw, soit 2 W. De la même façon, une différence de puissances en dbm correspond à un rapport de puissance. Par exemple 33 dbm - 30 dbm = 3 db et pas 3 dbm (En linéaire cela revient à exprimer le rapport entre 2 W et 1 W, soit un rapport 2). 4.3.8 Je vois des dbuv, des dbuv/m? Qu'est-ce que c'est? Dans le titre, u=micro-volt. Il faut le voir comme la lettre greceque mu. L'échelle logarithmique en db peut être utilisé pour des tensions, des champs électromagnétiques, etc. Si on a des X dbtruc cela signifie qu'on a X db au dessus de 1 truc. En conclusion, si le truc est homogène à une puissance, le db est en 10log 10, si c'est homogène à une tension (par exemple uvm) le db en 20 log 10. Pour résumer, si p est une puissance en W, 10log 10 (p)+30 est la puissance en dbm si p est une puissance en mw, 10log 10 (p) est la puissance en dbm si v est une tension en Volts, 20log 10 (v) est la tension en dbvolts si v est une tension en Volts, 20log 10 (v)+120 est la tension en dbuv (db micro-volts)... 35
4.4 Fondamentaux de communication numérique 4.4.1 Rapport signal sur bruit Le bruit de fond provient de l agitation thermique des électrons et au 1 er étage d amplification de puissance qui n est pas parfait. On est obligé d amplifier car les puissances sont faibles mais l amplificateur va rajouter son propre bruit au signal. Le facteur de bruit modélise l application apporté sur le bruit. Rapport Signal sur Bruit, S/N entre la puissance S du signal reçu et la puissance N du bruit de fond o Rapport souvent exprimé en db (on affiche 10log (S/N)) 10 o SNR, Signal to Noise Ratio Le bruit de fond est dû à l agitation thermique des électrons et aux imperfections des amplificateurs (notion de facteur de bruit) o o Bruit thermique pur : N = WkT avec k = 1.38 x 10 23 (constante de Boltzmann), T la température en Kelvin, W la largeur de bande du signal en Hz Avec GSM, la largeur de bande où on filtre le signal est de W=270kHz, pour 20 C T=293K d où N=1.09 x 10 15 W, soit 1,09 x 10-12 mw, soit après calcul -119 dbm (1) ce qui veut dire que même avec un amplificateur parfait on aura toujours une bruit minimal de -119 dbm o Amplificateur GSM augmente le bruit de typiquement 5 db o Le niveau de bruit est d un récepteur de terminal GSM est -119dBm + 5dB = -114dBm Si un terminal reçoit un signal de puissance -100 dbm, le rapport signal sur bruit est de 14 db (1) erreur de calcul dans la vidéo : le résultat plus précis est 1.09 x 10 15 et non 1.16 x 10 15. Cela ne change rien à la valeur en dbm 4.4.2 Calcul du bruit de fond la formule est : N = k T W f ou f facteur de bruit 36
MOOC RESEAU 05/09/2014 soit en échelle logarithmique dbm, 10 log N = 10 log (k TW) + 10 log f ceci valant 4 db. W=15 khz soit 15x10 3 pour exprimer la fréquence en Hz, T=293K, k = 1,38 x 10-23 J/K la formule nous donne des W et il faut passer en mw : 10x log 10 (15x10 3 x 293 x 1,38x10-23 x 10 3) pour avoir la valeur en dbm de - 132 dbm pour le bruit de fond thermique pur qui ne tient pas compte de l imperfection du récepteur. Il faut ajouter le facteur de bruit de 4 db : - 132 dbm + 4dB = - 128 dbm. Si - 132 dbm, on a oublié le facteur bruit. Si 136 dbm, on a compté le facteur de bruit réduisant le bruit alors qu il l augmente. Si - 156 dbm, oublie la conversion de W en mw Le rapport signal sur bruit vaut - 64 dbm (- 128 dbm)) = 64 db valeur forte mais réaliste. Ne pas répondre 2 db puisque le rapport signal sur bruit est un rapport de puissance exprimée en mw ou W, quand on convertit en dbm, c est une différence de niveau en dbm ou en dbw La réponse 68 dbm n a aucun sens puis que c est un rapport de puissance donc s exprime toujours en db alors que le dbm correspond à une unité de puissance. 68 db correspond à une erreur de calcul quelconque. 4.4.3 Débit et rapport signal sur bruit Le rapport signal sur bruit est le principal indicateur de la qualité d une liaison : plus il est important, plus il va être facile de transmettre des données car on aura moins de problème de transmission Capacité du canal : limite supérieure de la quantité d information qu on peut transmettre de façon fiable sur un canal de transmission perturbé Concept issu de la théorie de l information développée par Claude Shannon Sur un canal de transmission AWGN (Additive White Gaussian Noise), théorème de Shannon- Hartley Le débit maximal R (en bit/s) qu on peut atteindre est R = Wlog 2 (1 + S/N) où W est la bande du canal en Hertz, S/N est le rapport signal sur bruit (valeur linéaire, rapport de puissance, pas exprimé en db) R/W = log 2 (1 + S/N) est aussi appelée capacité de Shannon (en bit/s/hz ce qui est équivalent à des bit) Rappel : Capacité de Shannon, R/W = log 2 (1 + S/N) o Dans les années 80 (GSM), on en était encore loin o Depuis 2005-2010, on s en approche avec LTE (progrès du codage, des protocoles de liaisons de données, adaptation dynamique de la modulation et du codage) o Hypothèse du cours : on l atteint Services non élastiques (téléphonie) o Débit requis : Rtarget ) à seuil minimal de S/N est appelé Rtarget = W log 2 (1 + γ min) ou γ min = 2 Rtarget/W 1 = rapport signal sur bruit minimum Services élastiques o Débit possible R = Wlog 2 (1 + S/N) o Dans la pratique, il faut aussi un débit minimal pour un certain confort o Cadre du cours : seuil minimal de S/N vaut min 4.4.4 Précision S/N rapport = 10 log10(s/n) - > 15db = 10 log10(s/n) - > 15/10 = log10(s/n) - > 1.5 = log10(s/n) - > S/N = 10 exposant 1.5 = 31.62 = 32 4.4.5 Quiz formule Shannon- Hartley Soit un système de largeur de bande 1 MHz, sur un canal dont le rapport signal sur bruit est de 15 db : débit maximal? o Débit possible R = Wlog 2 (1 + S/N) o Le rapport S/N est exprimé en décibels ; 15 db = 5 x 3 db ; or +3 db revient à multiplier par x2, c est à dire que 15 db revient à 2 5 = 32 o Log 2 (1+32) peu différente de log 2 (32) car 1 est petit par rapport à 32 => log 2 (32) = log2 (2 5 ) = 5 Si la fréquence est en MHz, le débit sera en Mbit/s Le débit possible sera donc de 1 x 5 = 5Mbit/s La séquence vidéo a pour objet d'expliquer comment faire les calculs de tête, sans calculette, lors que c'est possible. Une solution possible est d'appliquer la formule SNR = 10^{15/10}=31,62 soit environ 32. De la même façon on peut calculer Débit = 1*log(33)/log(2)=5,04 soit 5 Mbit/s 37
4.4.6 Application formule Shannon- Hartley 4.4.7 GSM débit et rapport signal sur bruit 4.4.8 LTE et rapport signal sur bruit 4.4.9 Sensibilité d un terminal Rappel : Valeur minimale γ min de rapport signal sur bruit exigé pour tous les services Puissance de bruit minimal d un récepteur N. Soit C le signal reçu par un récepteur Condition de bonne réception : C/N > γ min Soit C>Nγ min ou 10log 10 (C)>=10log 10 (N)+10log 10 (γ min ) La valeur minimale de C s appelle la sensibilité : C min = Nγ min Exemple En GSM, pour un service de téléphonie, γ min = 9 db Pour un terminal, le bruit de fond, N = - 114 dbm On en déduit C >=- 105 dbm 4.5 Devoir hebdo 38
MOOC RESEAU 05/09/2014 5 Concept cellulaire La semaine dernière, nous vous avons présenté les bases théoriques de communication numériques (propagation, rapport signal sur bruit,...). Cette semaine, nous allons utiliser ces bases pour comprendre ce qui fait l'essentiel d'un réseau mobile : la réutilisation des fréquences radios et la gestion des interférences que cette réutilisation nécessite de faire. C'est pour cela qu'un réseau mobile est un système complexe qui est difficile de mettre au point et qui demande une ingénierie très fine. Nous allons également voir en quoi les générations de réseau diffèrent, au delà des discours marketing. Nous vous souhaitons un bon travail au cours de cette semaine qui contient vraiment les principes fondamentaux des réseaux mobiles. 5.1 Réseau cellulaire 5.1.1 Cellules hexagonales Propagation régulière : la puissance reçue C= P kλ 2 / r α R distance du terminal à la station de base Il faut que le signal C reçu soit supérieur à la sensibilité du terminal C min C >= C min ß à r<=r max avec r max= ( Pkλ 2 / C min) 1/α La zone couverte par une station de base est un disque dont le rayon r max = ( P/ C min kλ 2 ) 1/α Le rayon de la cellule dépend de P, de la sensibilité du terminal, mais aussi de la longueur d onde. Si α=4, on va avoir une variation en λ ; donc plus la longueur d onde est petite, plus le rayon de la cellule est petit. Si un opérateur possède plusieurs bandes de fréquence, 900 Mhz et 1800 Mhz, il va utiliser le 900 Mhz dans les zones rurales où on a besoin de faire des grandes cellules. Il utilisera le 1800 Mhz en zone urbaine car il est nécessaire de faire des petites cellules. Les cellules doivent se recouvrir. Si les cellules sont disposées en grille carré, chaque cellule est équivalente à un carré. En grille hexagonale, la cellule est placé au milieu des 2 supérieurs mais un peu en dessous. Le rayon et le côté sont égaux comme dans tous hexagones. Et cet hexagone est inscrit dans le cercle que constitue la cellule. La surface de la partie en grille carrée est plus petite et réclame 20 cellules alors que la surface en grille hexagonale couvre une surface plus grande avec seulement 19 cellules. 39
5.1.2 Notions de motifs En première approximation, Cellule = disque de rayon r max Recouvrement des cellules selon une grille hexagonale. On considère des carreaux hexagonaux On dispose de plus ou moins de couleurs Suivant le nombre de couleurs K, quelle est la distance D entre les centres de 2 carreaux de même couleur? Avec une couleur (K = 1), D = 1 Si r est le côté d un carré, la distance du centre du carreau vers le bord est r cos30 = r 3 /2 ; donc la distance entre les centres de carreau est 2 x (r 3 r) soit r 3 Avec deux couleurs (K = 2), D = 1 Peu d intérêt à utiliser un motif de taille 2 Si r est le côté d un carré, la distance du centre du carreau vers le bord est r cos30 = r 3 /2 ; donc la distance entre les centres de carreau est 2 x (r 3 r) soit r 3 Avec 3 couleur (K = 3), D =? Résultat satisfaisant car le carreau rouge n est voisin d aucun carreau rouge (id bleu, id vert). La distance entre 2 carreaux de même couleur est 3 rayon. D = 3r Détermination d un motif de base et réplication de ce motif à l infini Si nous considérons des carreaux hexagonaux de différentes couleurs, pour assigner une couleur à un carreau, on peut partir d un motif de base répliqué à l infini. Le motif de base a une taille K Résultats admis : Le nombre de couleur doit vérifier : K = i 2 + j 2 + ij avec i et j entiers (négatifs aussi). i=1, j=0 K=1 i=1, j=1 K=3 i=2, j=0 K=4 i=2, j=1 K=7 Si K vérifie cette formule, alors chaque hexagone a 6 hexagones de la même couleur à la distance D = r (3K) Il est possible de faire des motifs avec une taille qui ne vérifie pas la formule. On l a vu avec K=2 mais alors on se trouve avec la même distance entre 2 carreau de même couleur que K=1 : on n a pas 6 carreaux hexagonaux mais on en a quand même à la même distance. On peut faire un motif avec K=5 et on aura la même distance que k=4 Dans ce cas, D = 3K.R max il y a 6 hexagones de même couleur à la distance D K = 1,3,4,7,9... Le nombre de couleur doit vérifier : K = i2 + j2 + ij avec i et j entiers Remarque : on peut faire un motif de taille quelconque la distance D est la même que pour la valeur de K immédiatement inférieure qui vérifie la formule mais Interprétation géométrique de i et j : Considérons un réseau hexagonal avec le centre, définissons un repère non orthonormé avec comme vecteur de base U et un vecteur V à 60 π/3 ; si on prend un carreau d une couleur, le carreau de même couleur se trouvera à i U + j V. On peut autant de rotation de 60 de ce vecteur, on retrouvera tous les carreaux de même couleur. 40
MOOC RESEAU 05/09/2014 5.1.3 Retour planification Analogie : couleur ß à groupe de fréquences 2 couleurs différentes ß à toutes les fréquences sont différentes Motif de réutilisation cellulaire : ensemble de cellules où toutes les fréquences sont différentes Si un opérateur dispose de N fréquences au total, avec un motif de taille K, il pourra mettre N/K fréquences dans chaque cellule 5.1.4 5.1.5 Quiz réponse 5.2 Analyse cellulaire régulier 5.2.1 Débit minimum et médian analyse du débit : en bordure de cellule, débit minimal à une distance «médiane» (50% des terminaux dans la surface, r< r médian), notion de débit médian Le débit est croissant avec la distance par rapport à la station de base. Pour déterminer le débit, on calcul le rapport C/I Signal/Interférence qui d autant plus petit que le terminal est loin de la station de base. La fonction donnant le rapport C/I par rapport à r est décroissante. Comme on utilise le théorème de Shannon- hartley, le débit est strictement croissant en fonction de C/I, donc globalement on aura un débit décroissant en fonction de la distance r. Pour une distance r median, on déduit un C/I médian = f(r median ) et on peut en déduire le débit médian ; on peut mesurer le débit minimal pour le pire cas. Il faut calculer la distance médiane à l aide de trigonométrie. 41
Soit un hexagone de rayon r max, donc le côté de l hexagone est aussi r max ; l hexagone partage les 360 en 6 triangles, on a 30 r max pour un triangle rectangle et déduire que sin30 = 2 et cos30 rmax soit rmax 3 ; la surface de l hexagone est constituée 2 de 6 triangles, S H = S H = 6 3 2 r. 1 max 2 r max et S = 3 3 H 2 r 2 2 = 2,62 r max max Pour trouver le débit médian, il suffit de dire que la surface du cercle qui vaut Sc = π r 2 médian = SurfaceHexagone 2 Nous en déduisons : r median = r max 3 3 4Π = 3 3 4 r 2 max soit rmedian = 0,64 rmax 5.2.2 SINR et SIR Un opérateur déploie des stations de base qu il va autant que possible mettre sur des grilles hexagonales et il va essayer de réutiliser les mêmes fréquences sur des stations de base différentes. Soit 2 stations A et B avec une distance de réutilisation D = 3Kr max Lorsqu Alice reçoit une communication téléphonique, la station de base A transmet le signal correspondant à cette communication sur la fréquence f1 ; ce signal émis à la puissance P est reçu avec une puissance C du côté d Alice Réseaux cellulaire :et ce signal est un signal utile. Mais nous avons d autres utilisateurs sur la station B, Zoé reçoit une communication. La station B va envoyé un signal correspondant à Zoé sur la fréquence f» mais les ondes se propagent dans toutes les directions. Ce qui veut dire que le signal va reçu par Alice à un niveau faible mais pas négligeable. Vu de Zoé, le signal émis est un signal utile mais vu d Alice ce signal I perturbe la bonne réception : c est une interférence à I puissance de l ensemble des interférences = interférence co- canal. D autre part, il y a N le bruit de fond du terminal d Alice. Bruit de fond (bruit additif gaussien) Interférence co- canal : du à la réutilisation des fréquencesà assimilé à du bruit additif gaussien Interférence canal adjacent : du fait d une transmission sur une fréquence voisine, étant donné que le spectre n est jamais exactement contraint dans sa bande, il y a un peu d interférence du aux émissions sur les fréquences voisines à souvent négligée Autres sources d interférences - > négligées On peut calculer le rapport entre le signal utile et ce qui le perturbe= C I + N Rapport Signal sur Interférence et bruit= SINR Signal to Interférence and Noise Ratio. Si on considère un système urbain, les cellules sont de petites tailles car il y a beaucoup de personnes à servir, ce qui limite c est le fait de recevoir un signal qui a beaucoup d interférence. En d autres termes, étant donné qu on essaye de réutiliser les fréquences sur des sites proches, on peut considérer que l interférence est plus importante que le bruit dans les systèmes urbains. I total des interférences co- canal. On aura C/I SIR Signal to Interference Ratio Avec la formule de Shannon, on aura R = log (1 + ) 42
MOOC RESEAU 05/09/2014 5.2.3 Calcul de C/I sur des cas très simples On considère un terminal qui reçoit un signal de puissance - 100 dbm venant de sa station de base et un signal interférant (d'une autre station de base) reçu avec une puissance de - 106 dbm. Que vaut C/I? Lorsqu on exprime le C/I en db, C 10log 10 ( EnsembleDesInterférences ) =10log (c) 10log (I ) 10 10 1 soit - 100dBm- (- 106dBm) = 6 db Il y a maintenant 2 stations de bases qui interfèrent et qui sont reçues avec le même niveau de - 106 dbm. Que vaut le C/I? C 10log 10 ( ) = log 10 (C) 10log 10 (I 1 + I 2 ) comme I 1 = I 2 alors on peut dire que 10 log 10 (2I 1 ) I 1 + I 2 comme on multiplie par 2, on augmente de 3 db l interférence. On rappelle qu une multiplication par 2 augmente de 3 db. Donc on passe de 6 db à 3 db. 5.2.4 SIR dans un réseau hexagonal Soit un modèle hexagonal et un certain motif de réutilisation ; à partir du moment où on prend un modèle régulier qui vérifie la formule K = i 2 + j 2 + ij avec i et j entiers (négatifs aussi), par rapport à une cellule considérée comme référence, on a 6 cellules qui portent les mêmes fréquences à une distance D = 3K.R max D = C = P kλ 3 3K.R max = 3 K.R max D = 3K.R max En faisant une étude de la structure hexagonale, une cellule a elle- même 6 cellules voisines à la même distance : avec le calcul, il y a une 2 e couronne d interférence qui est à la distance de D = 3 3K.R max = 3 K.R max Et on a encore une 3 e couronne et ainsi de suite. On va voir les calculs pour les 3 premières couronnes et on simplifiera par la suite. C = P kλ r 43
Considérons un terminal qui se trouve à la distance r de sa station de base et visualisons les 6 cellules de la 1ère couronne qui entreront en jeu. En appliquant la loi d Okumara, le signal reçu par le terminal est 𝐶 = 𝑃 Si on considère un réseau régulier où toutes les stations de base transmettent à la puissance P, l interférence reçu par le terminal venant de la station de base j s exprime comme 𝐼𝑗 = 𝑃 où rj correspond à la distance entre le terminal et la station de base j. L interférence totale vaut la somme de toutes les interférences soit 𝐼 = 𝐼 = 𝑃 On s intéresse au rapport entre le signal utile et l interférence : =, on simplifie en P et 𝑘 𝜆 Donc = ne dépend pas de la puissance d émission et indépendance de k et 𝜆 donc de la fréquence utilisée. 5.2.5 Rapport signal sur interférence Donc =, si K augmente, toute chose égale par ailleurs, si on prend un motif plus grand, les cellules qui réutilisent les même fréquences vont s éloigner donc, rj augmente C/I diminue quand r augmente, logique : quand un terminal s éloigne de la station de base le signal reçu C diminue et le terminal se rapproche d une station de base interférente : les interférences I augmentent. Pour une taille de motif plus importante, le C/I est plus élevé ; à la distance médiane de 0,64 rmax, pour K=1 on a 4 à 5 db, pour k =7 on trouve 20 à 21 db. Pour le pire cas, en bordure de cellule, pour un motif K=1, C/I est - 3dB ; dans la réalité, c est plus faible de - 5dB à - 12dB : l interférence peut être plus importante que le signal utile. 5.2.6 SIR sur K grand motif On prend en compte la 1ère couronne, les 6 stations de base à distance 𝐷 = 3𝐾𝑅"#, distance de réutilisaition de la fréquence Avec pour la 1ère couronne j=6 donc = Si la taille du motif est grand, on peut dire que la distance rj entre le mobile et la station de base est peu différente de la distance D entre les 2 stations de base. 𝑗 = 1 à 6, 𝑟 𝐷 ; donc dans la somme on va avoir 6 fois le terme rj = D, 𝐶 1 1 𝐷 = = 𝐼 6 𝑟 6 𝑟 𝐷 Donc le C/I est minimum pour r = rmax, on déduit : 𝐶 1 𝐷 1 = = (3𝐾) 𝐼 "# 6 𝑟"# 6 Très optimiste, mais à partir de C/I minimum, on peut déduire K et donc C/I minimum est une caractéristique intrinsèque du système. 5.2.7 Réseau 1G et 3G 1970-1980 : 1G : systèmes analogiques dont la qualité dépend du rapport signal/bruit C/I type de 18 db, ce qui signifie de C/I minimum doit être très grand, donc le motif K grand. En approfondissant, on trouve une taille de motif K=21 1980-1990 : 2G : système numérique avec téléphonie comme service principal. Utilisation de codes correcteurs d erreur : 44
MOOC RESEAU 05/09/2014 grâce à la redondance inclus dans la transmission, on est capable d avoir une communication correcte avec un C/I faible = 12 db avec l intérêt de diminuer la taille du motif à K=12 On a un découpage de la fréquence W en différentes porteuses w, selon 𝑛 = où n >= K ; sur chaque cellule on a n/k porteuses. Il va répartir ces n porteuses sur son réseau en utilisant un motif avec comme contraintes n>=k taille du motif. Sur chaque cellule on a n/k porteuses ; en faisant abstraction des arrondis parce que certaines divisions sont entières, on a " Porteuses. La bande passante sur chaque cellule W/K 5.2.7.1 Débit minimum et médium par rapport à la taille de motif On a : Pour un motif de taille non petite, on a = et sur chaque cellule il y a une bande W/K, le théorème de Shannon 𝑅 = 𝑙𝑜𝑔 (1 + ), le débit minimum est obtenu pour r = rmax et on sait que "# = (3𝐾) donc 𝑅"# = 𝑙𝑜𝑔 (1 + (3𝐾) ) Si K est relativement grand, 1 devenant négligeable devant l autre terme : 𝑊 1 𝑊 3 𝑊 3 𝑅"# = 𝑙𝑜𝑔 3𝐾 = 𝑅"# = 𝑙𝑜𝑔 𝐾 = 𝑙𝑜𝑔 + 𝑙𝑜𝑔 𝐾 𝐾 6 𝐾 6 𝐾 6 𝑅"# = 𝑙𝑜𝑔 + 𝑊 "# les 2 termes tendant vers zéro quand K tend vers l infini. Si on veut avoir des débits minimum important, on n a pas intérêt à utiliser des grands motifs de réutilisation (taille) K. Il vaut mieux utiliser des petits motifs de réutilisation sinon veut Rmin ou Rmédian élevé. 5.2.8 Débit et SIR Le débit minimum est le plus grand pour K=3. Le débit médian est plus important pour K=1. Pour les utilisateurs qui seront à une distance plus faible que le débit médian auront un débit d autant plus important. Pour K+1, ils disposeront de la totalité de la bande dans la cellule. Ceux qui seront loin de la station de base seront défavorisés. Ceux qui sont proche de la station de base pourront profiter à plein du débit important. La tendance dans les systèmes modernes 3G et 4G est d utiliser une petite taille de motif 5.2.9 Réseau 3G Quel est la zone de fonctionnement d un réseau de 3e génération? On utilise un motif de taille K=1 donc 𝑅 = 𝑊𝑙𝑜𝑔 (1 + ) et C/I petit de l ordre de - 12dB. Si on veut avoir un débit correct avec 45
un C/I très faible, il faut une bande élevée W. Ce sont les systèmes à étalement de spectres, Spread Spectrum Tansmission consistant à utiliser une fréquence pseudo- aléatoire à un débit très élevé consommant une bande W importante et, à la réception, en intégrant le signal reçu sur une certaine durée, on arrive à détecter correctement l information émise. Le point à retenir : grâce à l étalement de spectre on peut recevoir un signal noyé dans le bruit. = le seuil de fonctionnement est inférieur à 0 db ; c est le système CDMA Code Division Multiple Access dont les gros problèmes sont d abord que les récepteurs sont complexes et demandent une forte puissance de calculs, ensuite que le réseau est difficile à régler à mettre au point (voie montante le contrôle de puissante automatique est très important, mal paramétre, le système ne marche plus) A la mode dans les années 1990 mais n est plus utilisé en 4G. 5.2.10 Réseau 4G comme LTE Choix d un motif de taille K=1 permettant une grande diversité de services. W est large bande. On pourrait utiliser le CDMA mais le choix est OFDM Orthogonal Frequency Division Multiplex qui consiste à émuler des transmissions en parallèle. Physiquement on ne transmet que sur une fréquence mais en utilisant la transformé de Fourrier, on fait en sorte que cette transmission soit équivallente à N transmissions en parallèle avec pouvant aller jusqu 1024, 10.000, 20.000. Un système OFDM avec des codes correcteurs puissants peut fonctionner à un rapport signal/bruit, dans notre cas Signal/interférence, faible de l ordre de - 5dB à - 3dB. Or en périphérie le C/I peut être plus faible que - 3db d où la nécessité de gérer directement l interférence ICIC Inter- Cell Interference Coordination. ICIC1 avec terminaux proche de la station de base donc C/I élevé : il s peuvent tous recevoir simultanément. ICIC 2 avec terminaux éloignés en périphérie de cellule : le signal C sera faible et les interférences fortes quand les stations de base sont en émission. La solution est que quand la station de base transmet à un terminal en périphérie, les stations de base voisine ne transmettent pas.(cela revient à avoir un motif de taille dynamique K=3). Cela nécessite des échanges entre les stations de base et donc des liaisons haut débit, un réseau d interconnexion entre les stations de base. C est ce qui est fait en LTE : Station de Base =enodeb et interface X 2 entre 2 enodeb On a des procédures dynamiques de changement de motif en fonction de la charge instantanée du réseau. 5.3 Etude d un modèle théorique plus fin 5.3.1 Prise en compte du masque P = P 10" " où facteur aléatoire prenant en compte l effet de masque 10 " " ξ = variable aléatoire normale centrée et d écart- type 1 σ = écart- type de l effet de masque en db, σ entre 5 et 10. Un mobile i peut recevoir plusieurs stations de base (BSj, BSi) les 2 variables ξ i,j et ξ i,k sont superposées indépendantes si j <>k en toute rigueur, hypothèse non vérifiée (intérieur des bâtiments) Par exemple, un masque peut correspondre à quelqu un qui est à l intérieur d un bâtiment (le mur du bâtiment) ; à ce moemnt là, si l atténuation est supérieure c est à dire ξ négatif pour ξ i,j et ξ i,k ; mais elles sont différentes car on peut avoir une situation avec une maison entre le terminal et la station de base qui va créer un masque, et la station de base interférente, même si elle est plus loin, peut- être dégagée ; un modèle très fin doit prendre en compte des variables aléatoires qui sont différentes mais corrélées. Pour simplifier on va supposer que les variables aléatoires sont indépendantes. Même sur Rj,i < Rl,i, si on appelle g l ensemble 10" ", g j,i g l,i on peut avoir g j,i < g l,i ; étant donné que g = 1/r, si on n a pas de variables aléatoires, pour r j,i < r j,i on a toujours g j,i > g l,i Avec le masque, ce n est plus le cas. Donc mon mobile en rouge, contrairement aux apparences, est servi par la station de base L En faisant des simulations sur Mathlab, on a des visions globales de ce qui se passe lorsqu on introduit de l effet de masque. Chaque terminal tiré au hasard dans le territoire, regarde la station de base qu il reçoit le mieux et se place sous la couverture de la station de base. 46
MOOC RESEAU 05/09/2014 Sans effet de masque, les terminaux sont connectés à la station de base la plus proche : la cellule est l hexagone. Avec un masque d écart- type de 3 db et dans certains cas périphérique, le terminal est plus proche de la station de base 2, il va pourtant être relié à la station de base centrale parce que c est celle qu il reçoit le mieux ; on voit donc des terminaux qui sont géographiquement hors de l hexagone mais qui sont connectés à la station de base centrale ; la cellule prend un aspect probabiliste. Avec un masque de 5 db on voit les points s étaler; encore plus avec 8 db. Ces résultats supposent un masque complétement décorélé entre les différentes stations de base (hypothèse forte). Dans la suite, on peut considérer qu un cas qui peut se passer dans la pratique est que la partie décorélée du masque a un écart- type de l ordre de 5 db. 5.3.2 Motifs avec masque 5.3.3 Tri- sectorisation 5.3.4 Voie montante 5.4 Devoir hebdo 5.5 Multiplexage sur interface radio 5.5.1 Découpage fréquentiel Multiplicité des bandes de fréquences utilisables dans GSM : Bande à 900 MHz (écart duplex= 45 MHz) Bande à 850 MHz (chemin de fer) Bande de 1800 MHz (écart duplex= 90 MHz) Bande à 1900 MHz aux US Espacement de 200 khz (= 0,2 MHz) 47
Chaque fréquence est numéroté appelée ARFCN Absolute Radio Frequence Channel Number 0 à 1023 en GSM. Porteuses identifiées par ARFCN : 0 ou 1 ARFCN 124 f d = 935 + 0,2 x ARFCN 128 ARFCN 251 f d = 869,2 + 0,2 x (ARFCN 128) 259 ARFCN 293 f d = 460,6 + 0,2 x (ARFCN 259) 306 ARFCN 340 f d = 848,9+ 0,2 x (ARFCN 306) 512 ARFCN 885 f d = 1805,2 + 0,2 x (ARFCN 512) ß - 512? pas sur vidéo 975 ARFCN 1024 f d = 935+ 0,2 x (ARFCN 1024) A chaque fréquence f d sur la voie descente correspond à une fréquence f u sur la voie monte déduite par soustraction d une valeur constante FDD, Frequency Division Duplex. A chaque fréquence fsur la voie descendante correspond une fréquence sur la voie montante déduite par une soustraction d une valeur constante FDD Frequency Division Duplex f u = f d 45 MHz en 900 et 850 MHz f u = f d 90 MHz en 1800 MHz f u = f d 10 MHz en 450 et 80 MHz FDD Frequency Division Duplex caractérise les systèmes qui utilisent 2 fréquences différentes pour la voie montante et pour la voie descendante. On parle de porteuse duplex, Duplex Carrier. D autre système sont FDD : UMTS, LTE sont à bande plus large découpée tous les 5 MHz en UMTS et tous les 1,4 à 20 MHz en LTE. 5.5.2 Autre possibilité : le TDD Time Division Duplex Le duplexage temporel TDD Time Division Duplex transmet pendant une certaine durée sur une fréquence, et ensuite, de transmettre dans le sens montant. L intérêt réside le débit disponible à la voie descente supérieure au débit disponible à celui de la voie montante, dans le temps plus long alloué à Td > Tu. Dans beaucoup d applications où le terminal va consulter des serveurs, en général, le besoin en débit de la voie descendante est supérieur. GSM n est pas un sytème TDD (mais FDD). UMTS et LTE ont des modes TDD : ils peuvent être configurés soit en TDD, soit en FDD qui reste le plus couramment employé. TDD n a été utilisé que dans le cadre d expérimentation. La répartition entre la voie montante et la voie descente peut ne pas être la même. Il existe un mode TDD dans certains systèmes (UMTS, LTE). Bandes appariées pour le FDD Les blocs restants non appariés sont utilisés pour le TDD TDD est utilisé surtout dans les pays asiatiques (Chine) et peu en Europe. Les bandes de fréquences sont en général appariées, elles marchent par 2, on a un bloc pour la voie descendante et un bloc pour la voie montante. Quelques bandes non appariées peuvent utilisées pour le mode TDD. 5.5.3 Trame temporelle GSM est un sytème à Mutiplexage temporel ou TDMA Time Division Multiple Access. En TDMA, l espace des temps est découpé en intervalle de temps appelé Slot et le principe est d avoir une transmission périodique d un équipement dans un intervalle de temps. En GSM, un terminal va transmettre pendant 1 slot tous les 8 slots. La période en GSM est de 8 slots formant une trame TDMA durant 12/13 x 5μs = 4,615 ms Quand GSM a été spécifié dans les années 1985, un terminal full- duplex était couteux et encombrant car il est nécessaire d y mettre un filtre duplexeur. Avec les progrès 48
MOOC RESEAU 05/09/2014 de la technologies, on arrive à le fabriquer à prix raisonnable mais on préfère avoir un terminal le plus simple possible. L astuce utilisée est un décalage la trame TDMA de la voix montante de 3 slots par rapport à la trame de la voie descendante : par convention le slot 0 de la voix montante se place au même instant que le slot 3 de la voie descendante. Si on considère la communication entre Alice et Bob, le terminal d Alice va toujours transmettre sur le slot 3 puis recevoir 3 slots plus tard. Cette astuce permet d avoir un terminal semi- duplex assurant un service duplex : Alice et Bob peuvent parler en même temps, ils vont entendre chacun la voix de l autre. Un canal physique est la suite d un intervalle sur des trames successives à la fois sur la voie descendante et la voie montante, qui comporte la transmission pour une communication particulière. Le canal physique duplex car même sir la transmission et la réception ne se passe pas exactement au même instant, il est possible de transmettre de la station de base vers le terminal et du terminal vers la station de base. Un canal physique duplex est un intervalle de temps sur la fréquence descendante, le même intervalle de temps sur la fréquence montante répété périodiquement (le temps de la communication), la période étant la durée de la trame TDMA. Les trames sont numérotées Frame Number (0 à 2 715 647) dans GSM correspondant à une durée de communication de 3h30 maximum. Numérotation modulo Time Division Duplex. Le FN est connu du terminal et est imposé par le réseau. Le FN permet un séquencement précis. On va par exemple transmettre certaines informations uniquement quand le FN modulo N par exemple N=51 vaut une valeur fixée. LE FN est utile pour l algorithme de chiffrement. Les notions Intervalle de temps et trame sont dans tous les systèmes (UMTS, LTE slot ) même s il ne sont pas TDMA. En LTE, slot= 500 micro s, trame= 10 ms Canal physique duplex= 1 intervalle de temps donné dans chaque trame TDMA sur la voie descendante et sur la voie montante (même numéro que sur la voie descendante). 5.5.4 Transmission élémentaire En GSM, la transmission est organisé en intervalles de temps ou slot de 577 μs ; le slot est le contenant car ce qui est transmis entre le terminal et la station de base est une suite de symbole modulé formant une salve ou un burst. Le burst est plus court que l intervalle de temps de façon à pouvoir gérer les erreurs de synchronisation. En effet, il est difficile d assurer que le terminal émet au début de l intervalle de temps ; il peut y avoir un petit décalage et on a donc une durée de garde de 30,46 μs qui permet d absorber cette fluctuation dans la synchronisation. En GSM le burst correspond à 148 symboles, un symbole = 1bit. Considérons une station de base et un terminal situé à 30 km (Système cellulaire max 32 km, pire cas GSM 35 km, LTE 100km). Soit une transmission de la station de base, un signal électromagnétique se propageant à la vitesse de la lumière, c=300.000km/s= 300m/μs, donc 30km= 100 x 300m est parcouru en 100 μs, cela veut dire que la transmission depuis la station de base est vu avec un retard de 100 ms ; le terminal n a pas d autre moyen que de se synchroniser sur le signal qu il 49
reçoit. Le terminal applique le retard de 3 intervalles de temps. Supposons que la communication entre Alice et Bob occupe l intervalle de temps /slot 0. Le terminal d Alice va émettre 100 μs plus tard que le moment où réellement commence le slot 0. Cela veut dire que la station de base va recevoir avec à nouveau 100 μs de retard donc au bout de 200 μs soit 2X l délai de propagation. On pourrait penser que ce n est pas très grave. Mais si on considère le terminal de Zoé à Okm de la station de base et celui d Alice à 30km. LE terminal de Zoé voit le slot exactement à l instant où il commence : pas de décallage. Comme le burst du terminal d Alice arrive avec un décalage de 200 μs, ce décalage est bien supérieur à la durée de garde : avant que la transmission d Alice se termine, la transmission de Zoé va commencer. On va avoir une interférence entre les 2 transmissions = les 2 transmissions vont se brouiller. CE n est pas acceptable. Une solution simple serait d augmenter la durée de garde à 200 μs dans cet exemple, réduisant le burst. Mais on voit qu il y a absence de transmission pendant 2/5 du temps, 2/5 de temps perdu n est pas acceptable. On va utiliser cette solution quand la station de base et le mobile ne connaissent pas le délai de propagation. C est le cas pour le 1 er échange. Pour toutes les transmissions ultérieures on fait plus astucieux avec le mécanisme de Time Advance dès que le délai de propagation est connu. On anticipe la transmission d une valeur Ta = 2x délai de propagation (=délai Aller et Retour). On suppose que Ta est connu par le terminal et la station de base. Au lieu de considérer que le slot et la trame commencent à l instant perçu par le terminal, il va considérer qu elle commence Ta plus tôt. On a une transmission qui commence dans le slot alloué au terminal. Comme un terminal peut- être à une distance variable de la station de base, la station de base mesure régulièrement le délai de propagation : 2x/s en GSM On trouve la gestion de l avance en temps en LTE en mode FDD et en mode TDD. Il y a plusieurs types de burst court et de durée de garde. La durée de garde la plus longue permet de gérer dans LTE des rayons de cellule > 100 km 50
MOOC RESEAU 05/09/2014 5.5.5 Activité d un terminal Terminal GSM en communication Réception par le terminal pendant un slot sur f1d (descendante) Transmission par le terminal pendant le slot du même numéro sur f1u (montante) Autre station de base transmet la voie balise sur f2d Le terminal d Alice doit être capable en même temps que la communication se déroule, de faire des mesures du signal reçu. La liste des fréquences f2d, f3d, f4d, est fournie par la station de base courante. On va s intéresser aux tâches du mobile d Alice. Soit l axe des fréquences verticalement, l axe des temps horizontalement, on voit la transmission organisée en trames DTMA par la station de base (f1d bleu) et la transmission du terminal f1u. La station de base voisine transmettant sur f2d la voie balise. Il ni a pas forcement synchronisation entre les stations de base : l intervalle de temps, la trame ne commencent pas exactement au même moment. Le terminal d Alice va par exemple recevoir sur l intervalle de temps 3 : pendant 577 μs le terminal est en réception. Un peu plus tard sur le slot n 3 décalé de 3 slots, le terminal doit passer en transmission : il a environ 2 slots pour permettre de passer de réception à transmission et de changer de fréquence puisque la transmission se fait à une fréquence différente de la réception. Dans le schéma, il n y a pas le mécanisme d avance en temps. En toute rigueur, la durée est de 2 slots moins la valeur de l avance en temps Ta. Selon le principe du multiplexage temporel, entre la 2 phase de réception et la phase de réception suivante, il y a une trame TDMA de 4,615 ms ; cela signifie qu il y a un espace de 4 slots disponibles entre la transmission et la réception de la trame suivante. Le terminal va utiliser ce temps pour changer de fréquence et écouter la fréquence f2d de la station de base 2 voisine. C est la phase de monitoring : écoute d une fréquence d une cellule voisine, mesure de la puissance reçue pendant la durée d environ d un slot. Il va ensuite changer de fréquence pour f1d en réception. Les 3 activités élémentaires d un terminal sont Réception, Transmission, Monitoring des fréquences des cellules voisines, ce processus se répète périodiquement. Dans les systèmes autre que GSM comme UMTS et LTE on retrouve les 3 phases Réception, Transmission, Monitoring mais les durées, l organisation sont légèrement différentes. 51
6 transmission radio 6.1 unité élémentaire transmission Une salve ou burst est une suite de 148 symboles modulé en GMSK, Gaussian Minimum Shift Keying comme en GSM de base (Edge utilise une modulation plus efficace). En simplifiant, la GMSK est une modulation de fréquence avec à chaque fois 2 possibilités. Par exemple, on veut transmettre à f=937 MKz : à chaque symbole, on peut transmettre à f+ Δf ou f Δf ; ce qui veut dire qu on peut transmettre 1 bit par symbole. Le débit, nombre de symboles par seconde est de Débit= 270,833 kbit/s soit 271 k symboles/s ou kbit/s. L intérêt de la GSMK est que le spectre du signal est relativement contraint dans une bande, la plus grande partie de l énergie est dans la bande W= débit, c est à dire que la bande utilisée ici est d environ 271 khz. Or tous les bits d un burst ne transportent pas que des données utilisateurs : le débit sera inférieur. Il y a 26 symboles formant la séquence d apprentissage, training sequence. Ces 26 symboles sont fixés connu de l émetteur mais aussi du récepteur : le récepteur sait donc quelle séquence il doit recevoir. Précisément, il y a 8 séquences d apprentissage différentes et en général la séquence est affectée à une cellule et on s arrange pour que les cellules qui réutilisent les mêmes fréquences portent justement des séquences d apprentissages différentes de façon à séparer des émissions de stations de base différentes sur les mêmes fréquences. La séquence d apprentissage permet la synchronisation du récepteur: le récepteur connait la séquence d apprentissage ; au fur et à mesure qu il démodule et reçoit des symboles, il va comparer les 26 symboles précédents par rapport à la séquence d apprentissage et quand il trouve une correspondance entre la séquence attendue et les 26 symboles qu il reçoit, cela signifie qu il vient de recevoir la séquence d apprentissage et le terminal peut dire qu il est synchronisé. La séquence d apprentissage n est pas en tête du burst : le récepteur démodule, il garde en mémoire un grand nombre de symboles et quand il détecte la séquence d apprentissage, il sait que les symboles précédents sont à prendre en compte. La séquence d apprentissage permet aussi l estimation du canal et l égalisation. On a un système TDMA, le terminal va transmettre un burst à un moment donné et forcément quelques μs le terminal n était pas en réception. Dans l idéal on doit passer d un état où il n y aucune puissance transmise à un état où il y a une puissance P transmise en un temps nul En réalité on a une montée en puissance progressive et peut- être aussi une zone d instabilité de la puissance au début : il faut donc que la transmission des symboles utile ne commence pas immédiatement. Pour cela on transmet 3 symboles de garde mis à une valeur prédéterminée et ne transportant pas d information, uniquement fiat pour absorber la période d instabilité. Ce que nous venons de voir pour la montée en puissance est valable aussi pour le passage transmission en réception et la baisse de puissance à zéro : Aussi 3 symboles fixes à valeur déterminée de garde à la fin de transmission 52
MOOC RESEAU 05/09/2014 Le burst doit transmettre des données utiles : soit 57 symboles de part et d autre de la séquence d amorçage. Or un Burst fait 148 symboles et 57x2= 114 + 26 = 140 + 32 = 146 symboles, il manque 2 symboles Edge Stealing Bits dont l usage en GSM, GPRS indique si on transporte de la voix =0 ou des données=1 et donne le taux de codage (codage correcteur d erreur). En GSM de base, le burst transporte 2x57= 114 symboles. En Edge, il transporte plus 6.1.1 Quiz : On suppose qu une station de base transmet sur tous les slots vers un terminal. Quel est le débit? Un slot dure 577 μs = 0,577 ms et transporte 2x57= 114 symboles utiles. 1 symbole = 1bit ; donc le débit est de 114/0,577 = 198 kbit/s. 6.2 chaîne de transmission Tous les systèmes numériques transportent par blocs les informations. Un bloc peut correspondre à une trame de parole ou à un paquet IP ou bout de paquet IP.On parle de bloc de transport dans les systèmes mobiles. On pourrait penser qu un bloc de transport est directement mis dans un burst. Mais un système radio mobile doit fonctionner dans des conditions hostiles : comme on réutilise les fréquences sur des cellules différentes, on peut avoir beaucoup d interférence, donc avoir un rapport signal/interférence faible. Pour que la réception soit correcte, il faut une chaîne de transmission plus complexe. Lorsque le bloc de transport est reçu par le récepteur, la détection d erreur permet d assurer le contenu du bloc de transport par la CRC Cyclic Redundancy Check. La redondance est calculée par l émetteur et inclus dans le bloc de transport. A la réception, le récepteur vérifie que la redondance qu il reçoit et la redondance qu il calcule sont identique. S il y a différence, le bloc est rejeté car il y a eu une erreur. On a vu que dans un réseau cellulaire, le C/I rapport signal sur bruit doit être faible. On utilise des codes correcteurs d erreur qui ajouteront beaucoup de redondances aux données transmises ce qui permet d avoir un faible taux d erreur mais si le signal est faible. Le code correcteur d erreur est basé sur un code convolutif (convolutionel) Calcul de n bits de parités par bit utile, taux de codage = 1/n En entrée : bloc de / bits En sortie : bloc de n(l+k) (K=4 en GSM) car on purge le registre à décalage, en rajoutant des zéros. Le code convolutif permet un bonne correction des erreurs ou effacement isolés mais pas de corrections des longues suites d effacement ou d erreur. Or comme la communication par GSM est organisée par salve ou burst, il y a souvent tout un brust qui est mal reçu :les erreurs arrivent en bloc. D où la prochaine étape : l entrelacement interleaving modifie l ordre des bits. Par exemple, si on considère le bloc obtenu en sortie du code correcteur d erreur, on va faire un premier sous- bloc qui consiste à prendre 1 bit sur n, par exemple 1 bit tous les 8 bits. On fait cela pour les bits 0,8,16, 24, 32 ; on fait cela pour les bits 1,9,17,25,33 et ainsi de suite. Et on va obtenir des blocs qui correspondent à des bits qui sont éloignés par rapport à la sortie du code correcteur d erreur. Finalement, si un petit sous- bloc n est pas reçu, cela correspond à des erreurs isolées pour le code correcteur d erreur et le codage convolutionel est performant dans ce cas là. Une fois que l on a ces blocs, ici 8, on va procéder à la modulation numérique GMSK et on aura 8x 57 symboles qui rempliront 4 burst (1 burst= 2x5 symboles). Le chiffrement s effectuera à ce moment et on va positionner les bits à côté du la séquence d apprentissage pour indiquer si c est de la voix ou de la signalisation. Ensuite on effectue la transposition en fréquence, c est à dire la transmission sur la fréquence f0 par exemple 937 Mhz ; et on transmet avec 1 burst toutes les trames TDMA de 4,615 ms ; la taille des blocs est différente entre la parole et la signalisation. 53
6.2.1 chaine transmission parole simplifiée Le codeur parole fonctionne à 12,2 kbit/s : ce codeur délivre des blocs toutes les 20 ms donc de 244 bits. On protège ce bloc par un CRC de 16 bits, on a donc des blocs de 260 bits. En GSM, le codage de la parole est complexe car non uniforme : on va protégé les bits importants et moins ceux qui sont considérés comme accessoire. Ainsi à la sortie du codage non uniforme, on a des blocs de 456 bits = 8x 57 bits à la fin de l entrelacement et découpage. Soit 8 x 57 symboles qui rempliront 4 burst. 6.2.2 chaine transmission signalisation Les blocs sont de 184 bits soit 32 octets. Un message de signalisation c est par exemple, un message de changement de cellule. Il faut que l on soit sur que le message est correct, que le terminal va réagir à un ordre correctement reçu. On va faire une détection d erreur très fiable : le CRC est codé sur 40 bits. 144 bits utiles + 40 bits CRC donnent 224 bits + 4 bits de code convolutionnel de taux ½ qui fait un calcul de parité sur une fenêtre de 5 bits. 228 bits x 2 = 456 bits c est à dire le même nombre de bits que pour la parole. Le fait de transmettre sur des burst différents permet d avoir une meilleure performance du système en terme de communication numérique. C est à dire que l on va avoir des conditions de canal qui vont être différentes si on transmet à des instants différents et donc on va avoir une bonne performance. En résumé, si on a 2 burst non reçu, comme on a un taux de codage de 1/2, il suffit d utiliser les 2 burst bien reçu pour décoder le bloc de transport. L inconvenient est que comme on doit utiliser plusieurs burst, on va avoir besoin d utiliser plusieurs trames TDMA, c est à dire que le bloc de transport est transmis sur au mons 3 trames TDMA + durée d un slot. Donc on va avoir un délai minimal, un latence dans le réseau. On a beau avoir des débits hauts, si on transmet sur 4 burst, il faudra de l ordre de 13ms entre le moment où le bloc est créée, débute la transmission et le moment où il est complétement reçu. L optimisation en terme de communication numérique va donc conduire à des délais importants. De façon générale, on va toujours avoir dans un système mobile des compromis à faire entre un codage de correction d erreur : un codage correcteur d erreur très performant mais un long délai, ou alors, un codage moins performant et un cout délai. En LTE, on a choisit un codage très légèrement performant mais avec un court délai pour offrir de multiples services` ; 6.3 Canal de trafic et canal lent associé Lorsque l on est en communication, le codeur de parole produit un paquet toutes les 20 ms (12,2 kbit/s soit 244 bits/20 ms). Nous savons que la chaine de transmission dans GSM rajoute de la redondance (on utilise un code correcteur d erreur, de l entrelacement) et en sortie de la chaine de transmission on a 4 bursts GSM. Si on a un bloc de parole toutes les 20 ms, on a un burst toutes les 5 ms. En bilan sur 60 ms, on a donc 3 blocs de parole (3x20ms) et 12 bursts (12x5ms). En supposant qu un canal physique est alloué pour la communication, un canal physique est un intervalle de temps répété dans des trames TDMA successives, la trame TDMA dure 4,615 ms et, si on a un canal logique, cela veut dire qu on a un slot dans lequel on peut transmettre un burst à chaque trame TDMA. Mais 4,615 ms= 5ms x 12/13 ; ce qui veut qu en 60 ms, on a 13 trame TDMA et 12 burst ce qui veut qu il a une trame TDMA non occupé pour la transmission de la parole. Sur ce slot on va transmettre autre chose que de la parole. Soit un canal physique, par exemple celui du slot 3 ; en GSM, on a un séquencement particulier avec structures de multi trames. Chaque rectangle correspondant toujours au slot n 3 mais vu dans des trames successives c est à dire qu à chaque nouveau rectangle, on passe d un numéro de trame Fn à un numéro de trame Fn+1 ; La multi trame ainsi définie ne comporte pas 13 trames mais 26 trames soit 120 ms Pendant ces 26 trames qui durent 120ms on va avoir 24 bursts qui forment le canal de trafic TCH Traffic CHannel qui contient la voix la parole encodée : chaque burst contient de la parole. Sur la 13 e trame numérotée 12, il n est pas nécessaire de transmettre de la voix encodée mais de la signalisation associée SACCH Slow Associated Control Channel comme par exemple remonter des mesures faites par le terminal ou il faut 54
MOOC RESEAU 05/09/2014 échanger la valeur d avance en temps sans perturber la communication cours. SAACCH est une succession de burst toutes les 26 trames TDMA contient des info de contrôle. La même chaine de transmission est utilisée c est à dire qu un bloc ou un message n est pas transmis sur 1 mais en 4 bursts successifs avec du codage correcteur en 480ms = 4x120ms, soit environ 2 messages par seconde. Le dernier élément vide sur le schéma est l Idle Slot, disponible pour écouter la voie balise d une cellule voisine. Comme il n a ni à recevoir, ni transmettre, il a un temps beaucoup plus long que les phases ordinaires qui va lui permettre de découvrir plus facilement l environnement, les balises et les caractéristiques des cellules voisines. en et burst à ce voies Synthèse pendant une communication GSM allocation d un canal physique duplex. Un canal physique supporte en parallèle : Un canal logique TCH à 12,2 kbit/s Un canal logique SACCH à 0,4 kbit/s permettant la supervision de la liaison Un canal logique est défini par le type d information transportée. Dans GSM, il est associé à un séquencement particulier par exemple, si FN mod 26=12, le burst porte le SACCH 6.4 Canal dédié 6.5 trame LAPDm 6.6 format LAPDm 55