Вы находитесь на странице: 1из 42

SUPPORT DE COURS

RADIOCOMMUNICATION MOBILE

M. KAMGNO Page 1
Chapitre 0 : Généralités
Nous avons à transmettre un message entre deux personnes(ou deux systèmes) principales :

 Des informations de sources sonores


 Des informations de sources visuelles

Ici nous nous intéressons qu’à la forme de ces informations (et non à son contenu)

Les paramètres de la transmission de ces informations sont :

 La vitesse de transmission
 L’éloignement
 Le support de l’information (radio, filaire, fibre optique….)
 Le type d’information (son et/ou images – fixes ou mobiles)
 La quantité

Avant l’invention de l’électricité et de ses applications, les informations voyageaient à la vitesse des messagers.
Elles pouvaient être écrites ou orales. Les moyens de transmission longues distances des «temps anciens »
étaient :

 Les systèmes optiques utilisés par les bateaux


 Les nuages de fumée(les indiens d’Amérique)
 Le tam-tam (en Afrique)

Ces moyens restent lents et dédiés aux informations <<critiques>> (danger imminent, etc..) et d’une portée de
quelques Kilomètres. L’invention de l’électricité au XIX ème siècle a permis la transmission des
informations(statiques et dynamiques ) sur un support « électricité » ce qui a permis l’envoi d’informations à très
grande distance. Enfin, elle a pu transmettre des informations de télécommande (notion de paramètres
physiques).

D’où

 En 1876, Graham BELL (1847-1922) invente le téléphone (une paire de fils)


 1887, Heinrich HERTZ (1857-1894) découvre les ondes radio
 En 1896, Gugliemo MARCONI (1874-1937), réalise une liaison « hertzienne » courte distance, dans
son grenier qu’il brevette sous le nom de télégraphe sans fil (T.S.F)
 En 1901, il réalise la première radio entre la Cornouaille et terre –Neuve, qui lui vaut le prix Nobel en
1909.

Etant donné les contraintes de mobilité, les ondes radioélectriques permettant de communiquer avec des entités
mobiles, on s’aperçoit vite qu’il faut installer des relais à cause de la topographie (Obstacles). Ainsi ont vu le jour
les satellites qui permettent de s’affranchir de la courbure de la terre. Les institutions (police, armée) s’équipent
des moyens radio dès le début du XXème siècle. Ce n’est qu’au début des années1950, aux Etats-Unis, que le
radiotéléphone est accessible au grand public.

La compagnie BELL TELEPHONE propose le premier service radiotéléphone.

Par ailleurs, se pose un problème de ressources radio. Les transmissions filaires ne sont pas limitées en
ressources (on multiplie le nombre de fils, fibres…) par contre les fréquences radio étant des ressources rares.

On définit alors :

 Les bandes de fréquences radio, que l’on partage entre les différents utilisateurs,

M. KAMGNO Page 2
 Les canaux fréquentiels, dans chaque bande, qui sont des intervalles de fréquences adjacents, éloignés
d’une valeur définie,
 La couverture radio correspondante : les ondes radios s’affaiblissent en raison du carré de la distance
parcourue.

En 1964, la notion de partage des ressources de fréquence est introduite dans les réseaux radiotéléphones : On
alloue un canal à un utilisateur pour le temps d’une communication.

Il y a plus d’abonnées que de canaux par unité de temps (ici 6 abonnées pour 4 canaux) : C’est la naissance des
premiers systèmes de « gestion radio » sur les réseaux.

En 1971, la compagnie BELL TELEPHONE propose « l’Advanced Mobile Phone Service »(AMPS) sur le concept
de RESEAU CELLULAIRE, qu’elle met en œuvre à Chicago en 1978.

M. KAMGNO Page 3
Chapitre 1 Introduction au GSM

L'origine du GSM remonte à l'année 1982. Alors qu'apparaissent les premiers services commerciaux de
radiotéléphone cellulaire un peu partout en Europe et aux Etats-Unis, la CEPT (Conférence Européenne des
Postes et Télécommunications) confie à un groupe de travail appelé Groupe Spécial Mobiles la tâche de rédiger
les spécifications d'un système pan européen de communication basé sur des téléphones mobiles. La bande des
900 MHz, réservée depuis 1978 par la Conférence Administrative Mondiale des Radiocommunications (WARC)
est choisie. Le GSM livre une première série de spécifications (dite "phase 1") en 1990, une deuxième série étant
à l'étude pour ajouter de nouvelles fonctions au produit GSM.

Ce nom s'internationalise très vite (GSM devient "Global System for Mobile communications"), la norme étant
adoptée comme standard de fait dans de nombreux pays. Le GSM devient alors le premier système permettant à
l'abonné d'utiliser son téléphone cellulaire à l'étranger. La notion d'itinérance (roaming) est née.

Les objectifs du GSM reprennent et prolongent ceux des précédents systèmes de téléphonie mobile :

Grande capacité de desserte d'abonnés.

 Utilisation efficace du spectre.


 Disponibilité très large.
 Adaptabilité à la densité du trafic.
 Possibilité d'accès à partir de portables (en voiture) et de portatifs (piétons).
 Services téléphoniques ordinaires et services spéciaux.
 Qualité de service téléphonique.
 Prix abordable.

1.1 Concept cellulaire

Un système de radiotéléphonie utilise une liaison radioélectrique entre le terminal portatif et le réseau
téléphonique. La liaison radio entre le téléphone mobile et le réseau doit être de qualité suffisante, ce qui
nécessite la mise en place d'un ensemble de stations de base (BTS) sur l'ensemble du territoire que l'on souhaite
couvrir, de telle sorte que le terminal soit toujours à moins de quelques kilomètres de l'une d'entre elles.

Ce que l'on appelle une cellule, c'est la surface sur laquelle le téléphone mobile peut établir une liaison avec une
station de base déterminée. Le principe consiste à diviser une région en un certain nombre de cellules desservies
par un relais radioélectrique (la BTS) de faible puissance, émettant à des fréquences différentes de celles
utilisées sur les cellules voisines. Ces cellules doivent être contiguës sur la surface couverte. Evidemment, le
nombre de fréquences accordées au système GSM étant restreint, l'opérateur est obligé de réutiliser les mêmes
fréquences sur des cellules suffisamment éloignées de telle sorte que deux communications utilisant la même
fréquence ne se brouillent pas.

L'hexagone est la forme régulière qui ressemble le plus au cercle et que l'on peut juxtaposer sans laisser de
zones vides. Toutefois, la réalité du terrain est bien différente de ce modèle théorique, notamment en zone
urbaine où de nombreux obstacles empêchent une propagation linéaire.

1.2 Concept de mobilité

La mobilité des abonnés dans un réseau cellulaire a deux conséquences :

M. KAMGNO Page 4
 Pour établir une communication, il faut savoir dans quelle cellule l'abonné se trouve. C'est la fonction de
gestion de localisation.
 Il doit y avoir continuité de la communication lorsque l'abonné passe d'une cellule à une autre (transfert
inter-cellulaire, communément appelé handover).

Si la mobilité d'un abonné s'étend à plusieurs pays, des accords de roaming doivent alors être passés entre les
différents opérateurs pour que les communications d'un abonné étranger soient traitées et aboutissent.

1.3 Sécurité de la communication


Pour éviter les écoutes frauduleuses des communications, le système GSM utilise les moyens suivants :

 Authentification de l'abonné avant l'accès à une communication.

 L'utilisation d'une identité temporaire (TMSI = Temporary Mobile Station Identity)

 Le cryptage des communications (chiffrement).

M. KAMGNO Page 5
Chapitre 2 : Architecture du réseau GSM

Un réseau GSM est constitué de trois sous-systèmes :

 le sous-système Radio BSS Base Station Sub-system


 le sous-système Réseau NSS Network and Switching Sub-system
 le sous-système d'exploitation OSS Operation Support Sub-system

Ainsi, on peut ainsi représenter schématiquement un réseau radiomobile de la manière suivante :

NSS: Network Sub system

BSS: Base Station Sub-System

OMC: Operation and


Maintenance Center

2.1 Mobile Station

La Mobile Station (MS) est composée du Mobile Equipment (le terminal GSM) et du Subscriber
Identity Module (SIM), une petite carte douée de mémoire et de microprocesseur, qui sert à identifier
l'abonné indépendamment du terminal employé; il est donc possible de continuer à recevoir et à
émettre des appels et d'utiliser tous ces services simplement grâce à l'insertion de la carte SIM dans
un terminal quelconque.

Mobile Equipment

Le Mobile Equipment est identifié (exclusivement) à l'intérieur de n'importe quel réseau GSM par
l'International Mobile Equipment Identity (IMEI).

L'IMEI est un numéro à 15 chiffres qui présente la structure suivante: IMEI = TAC / FAC / SNR / sp

où:

M. KAMGNO Page 6
· TAC = Type Approval Code, déterminé par le corps central du GSM (6 chiffres)

· FAC = Final Assembly Code, identifie le constructeur (2 chiffres)

· SNR = Serial Number (6 chiffres)

· sp = Chiffre supplémentaire de réserve (1 chiffre)

On peut lire l’IMEI de son MS en tapant le code *#06#

Les terminaux GSM sont divisés en cinq classes en fonction de leur puissance maximale de
transmission sur le canal radio, qui varie entre un maximum de 20 Watt et un minimum de 0.8 Watt.
Le tableau suivant résume les caractéristiques de ces cinq classes.

La puissance de la MS détermine la capacité de cette dernière de s'éloigner des stations


émetteurs/récepteurs (BTS) du réseau tout en continuant d'utiliser le service.

Une particularité de la MS consiste en la capacité de changer la puissance d'émission du signal sur le


canal radio de façon dynamique sur 18 niveaux et ceci pour pouvoir conserver à tout instant la
puissance de transmission optimale, en réduisant ainsi les interférences entre canaux, qui
interviennent sur les cellules adjacentes, et les dépenses du terminal. Ces deux derniers aspects sont
potentialisés par le Discontinuous Transmit (DTX) qui bloque la transmission lorsque
l'utilisateur n'est pas en conversation grâce à la fonction Voice Activity Detection (VAD), qui vérifie la
présence ou l'absence d'activité vocale. L'augmentation ou la diminution de la puissance du signal est
transmise à la MS par la BSS qui fait de façon constante le monitorage de la qualité de la
communication.

SIM

La carte SIM contient l'International Mobile Subscriber Identity (IMSI), qui sert à identifier l'abonné
dans n'importe lequel des systèmes GSM, et les procédures de cryptographie qui sauvegardent
le secret de l'information de l'utilisateur ainsi que d'autres données telles que, par exemple, la
mémoire alphanumérique du téléphone et la mémoire relative aux messages de texte

(SMS) et enfin les mots de passe qui empêchent l'utilisation interdite de la carte et l'accès à d'autres
fonctions supplémentaires.

L'IMSI présente la structure suivante: MCC / MNC / MSIN

Où:

· MCC = Mobile Country Code (2 ou 3 chiffres, pour le Cameroun 237)

· MNC = Mobile Network Code (2 chiffres, au Cameroun 01 pour MTN et 02 pour Orange).

· MSIN = Mobile Station Identification Number (maximum 10 chiffres)

M. KAMGNO Page 7
2.2 Le sous-système radio BSS (Base Station Sub-system)

Sa fonction principale est la gestion de l'attribution des ressources radio, indépendamment des
abonnés, de leur identité ou de leur communication. On distingue dans le BSS :

La station de base BTS (Base Transceiver Station)

La Base Transceiver Station contient tous les émetteurs-récepteurs appelés TRX reliés à la cellule et
dont la fonction est de transmettre et recevoir des informations sur le canal radio en proposant une
interface physique entre la Mobile Station et le BSC. La BTS exerce une série de fonctions décrites ci-
après :

 Mesures des interférences sur les canaux non alloués à des communications (idle
channels).
 Mesures sur la liaison montante (uplink), servant à l'algorithme de décision du
handover.
 Calcul du Timing Advance (avance de temps) pour la synchronisation temporelle,
selon la distance qui sépare la BTS du mobile.
 Détection des demandes d'accès des mobiles reçus sur le canal de contrôle commun
(RACH).
 Détection des messages de handover access (HO ACCESS).
 La capacité de gérer les canaux Full Rate et Half Rate.
 La gestion de la Diversité d'Antennes, autrement dit l'utilisation de deux antennes de
réception afin d'améliorer la qualité de signal reçu; les deux antennes reçoivent
le même signal, indépendamment l'une de l'autre et sont atteintes différemment par
le fading: la probabilité qu'elles soient atteintes en même temps par un fading
important est presque nulle.
 La supervision du Rapport des Ondes Statiques (ROS) en antenne.
 Le Frequency Hopping (FH): la variation de fréquence utilisée dans un canal radio à
des intervalles réguliers, afin d'améliorer la qualité du service à travers la
diversité dans la fréquence.
 Discontinuous Transmission (DTX) soit dans le uplink que dans le downlink.
 Le Contrôle Dynamique de la Puissance (DPC) de la MS et des BTS: le BSC
détermine la puissance optimale avec laquelle la MS et le BTS effectuent la
transmission sur le canal radio
 (grâce à l'exploitation des relevés effectués par le MS et le BTS), dans le but
d'améliorer l'efficacité du spectre.
 La gestion des algorithmes de chiffrage: l'information de l'utilisateur est
cryptographiée afin de garantir à l'abonné une certaine réserve sur le canal du trafic et
sur celui de codage. Le processus de cryptographie des données doit être mis
en oeuvre par le BTS sur les informations transmises sur le canal radio;
l'algorithme de cryptographie qui doit être utilisé est transmis au BTS par le BSC
sur la base des indications reçues par le MSC et la clef cryptographique est
unique pour chaque utilisateur. Le standard GSM Phase II supporte 8 algorithmes de
chiffrage.
 Le monitorage de la connexion radio se fait en relevant les signaux radiofréquences,
ces relevés sont ensuite envoyés au BSC pour l'élaboration afin d'assurer un haut
niveau de qualité à la communication radio.

Le contrôleur de station de base BSC (Base Station Controller)

Le contrôleur de station (base station Controller) gère les ressources radio pour une ou plusieurs BTS,
à travers le monitorage de la connexion entre la BTS et les MSC (il s'agit de centrales de commutation
qui offrent la liaison au réseau fixe ou à d'autres réseaux), et, aussi, à travers les canaux radio, le
codage, le frequency hopping et les handovers. Il permet plus précisément :

M. KAMGNO Page 8
 La gestion et la configuration du canal radio : il doit choisir pour chaque appel la
cellule la mieux adaptée et doit sélectionner à l'intérieur de celle-ci le canal radio le
plus adapté à la mise en route de la communication.
 La gestion de handover intra BSC : il décide, sur la base des relevés reçus par la
BTS, le moment pour effectuer le handover, autrement dit, le changement de
cellule lors des déplacements de l'utilisateur pendant une conversation, à l'intérieur
de la surface de couverture de sa compétence.
 Les fonctions de décodage des canaux radio Full Rate (16 kbps) ou Half Rate (8
kbps) pour des canaux à 64 kbps.

2.3 Le sous-système réseau NSS (Network Station Sub-system)

Il assure principalement les fonctions de commutation et de routage. C'est donc lui qui permet l'accès
au réseau public RTCP ou RNIS. En plus des fonctions indispensables de commutation, on y retrouve
les fonctions de gestion de la mobilité, de la sécurité et de la confidentialité qui sont implantées dans
la norme GSM.

Le MSC (Mobile Services Switching Center)

Le Mobile Switching Centre (MSC) est l'élément central du NSS. Il gère grâce aux informations reçues
par le HLR et le VLR, la mise en route et la gestion du codage de tous les appels directs et en
provenance de différents types de réseau tels que PSTN, ISDN, PLMN et PDN. Il développe aussi la
fonctionnalité du gateway face aux autres composants du système et de la gestion des processus de
handover, et il assure la commutation des appels en cours entre des BSC différents ou vers un autre
MSC.

A l'intérieur de la surface de service on peut retrouver plusieurs MSC et chacun d'entre eux est
responsable de la gestion du trafic d'un ou de plusieurs BSS et à partir du moment ou les usagers se
déplacent sur toute la surface de couverture, les MSC doivent être capables de gérer un nombre
d'utilisateurs variables quant à la typologie et à la quantité et être capables d'assurer à chacun un
niveau de service constant.

D'autres fonctions fondamentales du MSC sont décrites ci-après :

 L'authentification de l'auteur de l'appel: l'identification de la MS à l'origine de l'appel


est nécessaire pour déterminer si l'utilisateur est en droit de bénéficier du service.

 La discrétion quant à l'identité de l'utilisateur, pour pouvoir garantir la réserve sur son
identité sur le canal radio, même si toutes les informations sont cryptographiées, le
système se garde toujours de transmettre l'IMSI attribué lors de la signature du
contrat par l'usager; par contre l'on attribue le Temporary Mobile Subscriber Identity
(TMSI), au moment de l'appel car il ne présente qu'une utilité temporaire : le MSC a
aussi pour mission de mettre en relation le TMSI et le IMSI et lorsque le mobile se
déplace sur l'aire de location contrôlée par un autre MSC, il doit lui attribuer un
nouveau TMSI.

 Le processus de handover: Un utilisateur peut, sur le réseau GSM, continuer d'utiliser


le service même quand, pendant une conversation, il franchit les limites de la
cellule dans laquelle il se trouve. Il peut se présenter deux cas:

M. KAMGNO Page 9
 La MS se déplace dans une cellule contrôlée toujours par le même MSC;
dans ce cas le processus de handover est géré par le même MSC.
 La nouvelle cellule dans laquelle la MS évolue, est sous le contrôle d'un
autre MSC; dans le cas présent le processus de handover est effectué par
deux MSC sur la base des relevés du signal effectués par les BTS récepteurs
de la MS.

Le HLR (Home Location Register)

Lorsqu'un utilisateur souscrit à un nouvel abonnement au réseau GSM, toutes les informations qui
concernent son identification sont mémorisées sur le HLR. Il a pour mission de communiquer au VLR
quelques données relatives aux abonnés, à partir du moment où ces derniers se déplacent d'une
location area à une autre. A l'intérieur du HLR les abonnés sont identifiés comme suit :

MSISDN = CC / NDC / SN où :

 CC = Country Code, indicatif international (le CC français est 33)


 NDC = National Destination Code, indicatif national de l'abonné sans le zéro
 SN = Subscriber Number, numéro qui identifie l'utilisateur mobile

L'Home Location Register (HLR) est une base de données qui peut être soit unique pour tout le
réseau soit distribuée dans le système; il peut ainsi y avoir des MSC privés de HLR, mais connectés à
celle d'autres MSC. Dans le cas où il existe plusieurs HLR, chacun d'eux se voit attribuer une aire de
numérotation c'est à dire un ensemble de Mobile Station ISDN Number

(MSISDN). Le MSISDN identifie exclusivement un abonnement d'un téléphone mobile sur le plan de
numérotation du réseau public international commuté.

Le HLR, comme toutes les autres bases des données que l'on va examiner par la suite, est inséré
dans des stations de travail dont les services (mémoire, processeurs, capacité des disques) peuvent
être mis à jour au fur et à mesure de l'augmentation du nombre d'abonnés. Il contient toutes les
données relatives aux abonnés et ses informations détaillées :

Les informations de type permanent :

 L'International Mobile Subscriber Identity (IMSI), information qu'identifie


exclusivement l'abonné à l'intérieur de tout réseau GSM et qui se trouve aussi bien
dans la carte SIM.
 Le Mobile Station ISDN Number (MSISDN).
 Tous le services auxquels l'abonné a souscrit et auxquels il est capable d'accéder
(voix, service de donnés, SMS, éventuels verrouillages des appels
internationaux, et d'autres services complémentaires).

Les informations de type dynamique :

 La position courante de la station mobile MS, autrement dit l'adresse de VLR sur
lequel elle a été enregistrée.
 Eventuellement la situation d'un certain nombre de services auxiliaires.

Si l'on veut résumer, les fonctions exercées par le HLR sont :

- La sécurité : dialogue avec l'AUC et le VLR.

- L'enregistrement de la position : dialogue avec le VL ue avec le MSC.

- La gestion des données relatives à l'abonné : dialogue avec l'OMC et le VLR.

M. KAMGNO Page 10
Le VLR (Visitor Location Register)

Le Visitor Location Register (VLR) est une base de données qui mémorise de façon temporaire les
données concernant tous les abonnés qui appartiennent à la surface géographique qu'elle contrôle.
Ces données sont réclamées à l'HLR auquel l'abonné appartient. Généralement pour simplifier les
données réclamées et ainsi la structure du système, les constructeurs installent le VLR et le MSC côte
à côte, de telle sorte que la surface géographique contrôlée par le MSC et celle contrôlée par le VLR
correspondent.

Plus précisément il contient les informations suivantes :

 Temporary Mobile Subscriber Identity (TMSI), il est employé comme garant de la


sécurité du mobile
 IMSI, et il est attribué à chaque changement de LA.
 La condition de la MS (en veille, occupée, éteinte)
 L'état des services complémentaires comme Call Waiting, Call Divert, Call Barring,
etc.
 Les types de services auxquels l'abonné à souscrit et auxquels il a droit d'accès (voix,
service de données, SMS, d'autres services auxiliaires).
 La Location Area Identity (LAI) qui comprend la MS faisant partie du groupe contrôlé
par le MSC/VLR.

L'AuC (Authentication Center)

Le Centre d'authentification est une fonction du système qui a pour but de vérifier si le service est
demandé par un abonné autorisé, et ceci en fournissant soit les codes pour l'authentification que pour
le chiffrage.

Le mécanisme d'authentification vérifie la légitimité de la SIM sans transmettre, pour autant, sur le
canal radio les informations personnelles de l'abonné, telles le IMSI et la clef de chiffrage dans le but
de vérifier si l'abonné qui essaye d'accéder au service est autorisé et n'est pas abusif; le chiffrage par
contre génère quelques codes secrets qui serviront pour cryptographier tous les échanges qui ont lieu
sur le canal radio. Les codes d'authentification et de chiffrage sont obtenus par hasard pour chaque
abonné grâce à quelques ensembles d'algorithmes définis par le standard et sont mémorisés soit sur
l'AUC que sur la SIM.

L'authentification se fait de façon systématique chaque fois que la MS se connecte au réseau et plus
précisément dans les cas suivants :

 Chaque fois que la MS reçoit ou émet un appel.


 A chaque mise à jour de la position de la MS (location updating).
 A chaque demande de mise en activité, de cessation d'activité ou de l'utilisation des
services supplémentaires.

L'AUC peut être installé aussi comme une application différente dans la même station de travail qui
contient l'HLR, qui est le seul élément du système avec lequel il est relié et peut échanger, et qui plus
est, il ne peut pas être géré de loin pour de raisons de sécurité.

2.4 Le sous-système opérationnel OSS (Operating Sub-System)

Il assure la gestion et la supervision du réseau. C'est la fonction dont l'implémentation est laissée avec
le plus de liberté dans la norme GSM. La supervision du réseau intervient à de nombreux niveaux :

 Détection de pannes.
 Mise en service de sites.
 Modification de paramétrage.

M. KAMGNO Page 11
 Réalisation de statistiques.

Dans les OMC (Operation and Maintenance Center), on distingue l'OMC/R (Radio) qui est relié à
toutes les entités du BSS, à travers les BSC, l'OMC/S (System) qui est relié au sous système NSS à
travers les MSC. Enfin l'OMC/M (Maintenance) contrôle l'OMC/R et l'OMC/S.

2.4 .1 Les interfaces

L'interface Um

C'est l'interface entre les deux sous systèmes MS et la BTS. On la nomme couramment "interface
radio" ou "interface air".

L'interface Abis

C'est l'interface entre les deux composants du sous système BSS : la BTS (Base Station
Transceiver) et le BSC (Base Station Controler).

L'interface A

C'est l'interface entre les deux sous systèmes BSS (Base Station Sub System) et le NSS (Network
Sub System).

2.4.2 Caractéristiques de l’interface Air

2.4.2.1 Partage des ressources radio

La bande radio représente la ressource rare et le premier choix architectural fût le découpage du spectre alloué
dans un plan temps / fréquence pour obtenir des canaux physiques pouvant supporter une communication
téléphonique.

 Multiplexage fréquenciel (FDMA)

Le GSM opère dans la bande des 900 MHz, où 2 fois 25 MHz de bande ont été alloués. Les deux parties
correspondent au sens montant et au sens descendant de la liaison (uplink et downlink). La largeur des canaux
étant de 200 kHz, on obtient 124 canaux duplex qui ont été répartis entre les deux opérateurs GSM français :
SFR et Itinéris (France Télécom). La SFR utilise les canaux 63 à 124. Les bandes des deux liaisons ont en outre
été séparées par 20 MHz, ce qui porte à 45 MHz l'écart duplex. Sur une bande, on émet des signaux modulés
autour d'une fréquence porteuse qui siège au centre de la bande.

M. KAMGNO Page 12
 Multiplexage temporel (TDMA)

Pour le GSM, chaque porteuse est divisée en intervalles de temps (IT) appelés slots. La durée d’un slot a été
fixée à Tslot = (75/130) ms = 0.5769 ms. Un slot accueille un élément de signal radioélectrique appelé burst.

A chaque time slot, on associe un nombre connu par la station de base (BS) et le mobile (MS). Le numérotage
des slots est cyclique de durée 3,5 heures. L’accès TDMA (Time Division Multiple Access) permet de partager
entre différents utilisateurs une bande de fréquence donnée et, sur une même porteuse, les slots sont regroupés
par paquet de 8 : Ttdma = 8.Tslot = 4,6152 ms. Chaque utilisateur utilise alors un slot de la trame TDMA.

On considère aussi les multitrames, les supertrames et les hypertrames, fonctions de la trame TDMA et définies
comme telles : hypertrame = 2048 supertrames = 2048*51 multitrames = 2048*51*26 trames TDMA.

 Compensation du temps de propagation aller - retour : Timing Advance (TA) :

Les utilisateurs d’un système cellulaire sont à des distances variables de leur station de base et subissent des
délais de propagation tp différents (à titre indicatif 30 km sont parcourus en 100µs). Dans le contexte TDMA, il est
ainsi nécessaire que deux mobiles qui utilisent deux slots consécutifs n’envoient pas des bursts qui se
chevauchent au niveau du récepteur de la BTS. Le délai de propagation peut atteindre quelques centaines de ms
(très faible par rapport aux systèmes satellitaires) mais on ne peut pas le négliger car dans le cadre du GSM
certaines cellules atteignent 35 km.

La solution est de compenser ce délai avec le paramètre d'avance en temps TA (Time Advance) correspondant
au temps de propagation aller-retour (2.tp). Pour illustrer, on considère deux mobiles dans la même cellule : le
premier mobile MS1 est en limite de cellule alors que le second mobile MS2 se trouve près de la BTS. On
suppose que les deux mobiles utilisent des slots consécutifs sur la même porteuse : MS1 émet sur le slot 1 et
MS2 émet sur le slot 2.

M. KAMGNO Page 13
En l’absence de compensation de temps de propagation tp, les bursts émis par chacun des mobiles MS1 et MS2
se chevaucheront au niveau de la réception de la BTS :

En effectuant une gestion du paramètre TA, les bursts émis par les deux mobiles ne se chevauchent plus. Le
mobile le plus éloigné avance l'émission de chacun de ces slots d'une durée tp par rapport à l'instant de début de
slot, c'est à dire 2tp=TA.

 Bilan

Avec 62 canaux et 8 intervalles de temps par canal, on a donc un système qui allie un multiplex fréquentiel
(FDMA - Frequency Division Multiple Access) et un multiplex temporel (TDMA - Time Division Multiple Access).

Un canal physique est donc défini par un numéro de Time Slot TS (dans une trame TDMA). Une fréquence (ou
une loi de saut de fréquence si le saut de fréquence si le saut de fréquence lent est implanté).

Ainsi, il apparaît de manière évidente que la capacité d’un réseau GSM est limitée par son nombre de

M. KAMGNO Page 14
fréquences. C’est pourquoi la réutilisation de ces dernières est nécessaire.

La modulation choisie pour le GSM est la modulation GMSK (Gaussian Minimum Shift Keying : modulation
avec porteuse à minimum de saut de phase, gaussienne pour "arrondir" les angles des changements).

Le codage de la parole peut se faire se faire de manière traditionnelle ou avec l’utilisation de l’EFR (Enhanced
Full Rate) qui correspond à un logiciel de codage de la parole plus évolué que le précédent. C’est le son haute
résolution.

Un mobile accède donc au réseau de manière discontinue dans le temps. Il envoie des rafales d'informations
(appelés Burst), d'une durée exacte de 156,25 bits, occupant toujours un même intervalle de temps (Time Slot)
sur un canal. L'accès au canal montant et au canal descendant se fait toujours de façon décalée: il y a 2 slots de
décalage entre le sens uplink et le sens downlink. Ce décalage permet notamment un filtrage duplex plus simple.
On a donc 4 time slots qui permettent au mobile de faire des mesures et scruter les canaux des cellules
adjacentes dans une phase appelée "monitor".

2.4.2.2 Canaux logiques

L’interface radio représente la partie délicate de la chaîne de transmission et le système doit faire face aux
différents problèmes du lien mobile-réseau au niveau de la propagation (atténuation, évanouissements,
interférences...), mais aussi au niveau de la gestion du réseau : il est nécessaire d’avoir des fonctions de contrôle
pour que le mobile se rattache à la station de base la plus favorable, pour établir et surveiller le déroulement
d’une communication ou encore assurer le handover. L’utilisation de canaux logiques va permettre une utilisation
efficace des ressources radio et une qualité de service satisfaisante. Parmi ces canaux on distingue les canaux
dédiés (TCH et SDCCH), c’est à dire alloué à un mobile. Les autres canaux sont des canaux partagés entre
mobiles.

Canaux dédiés : « Dedicated Channel »

Sur un canal physique on peut placer soit un TCH avec son SACCH associé, soit 8 canaux SDCCH avec leurs
SACCH associés : SDCCH »TCH / 8.

TCH et SDCCH

On distingue les canaux dédiés transportant des informations utilisateur ou provenant des couches hautes du
système :

 Canaux de trafic TCH (Traffic CHannels) : transmission de la parole à 13 kbits/s (TCH/FS), à 5,6 kbits/s
en demi-débit (TCH/HS) ou des données à 12 kbits/s.

M. KAMGNO Page 15
 Canaux de signalisation SDCCH (Stand-alone Dedicated Control Channel) : débit de 800 bits/s.

L’utilisation du Half Rate (canal TCH demi-débit) permet d’augmenter de manière considérable la capacité du
réseau. En effet, deux canaux TCH peuvent « s’installer » sur un seul Time Slot. Néanmoins, l’utilisation de cette
fonctionnalité ne peut se faire que par des mobiles dits phase 2.

SACCH

On ne peut pas dédier un canal à un mobile sans effectuer un contrôle constant pour ajuster des paramètres afin
de conserver une bonne qualité de communication. Associé aux canaux SCH et SDCCH, le canal de contrôle
SACCH (Slow Associated Control CHannel) permet d’en effectuer la supervision (contrôle de puissance, contrôle
de la qualité du lien radio, compensation du délai de propagation par le mécanisme d’avance en temps, gestion
des mesures des stations voisines).

FACCH

Le canal SACCH permet d’écouler différents types de contrôles ou de signalisation mais son débit étant trop
faible, il ne convient pas aux actions rapides comme le handover. Si le canal alloué est un TCH, on suspend la
transmission des informations usagers afin d’écouler la signalisation. On obtient donc un autre canal de
signalisation, le FACCH (Fast Associated Control Channel), on utilise alors une partie de la capacité. Si le canal
alloué est un SDCCH, il peut écouler lui même la signalisation comme par exemple un handover.

Voie balise : « Beacon Channel »

La voie balise permet au mobile de se raccorder en permanence à la station de base la plus favorable. Le mobile
mesure la puissance du signal reçu de la voie balise correspondant à une fréquence particulière de l’ensemble
des fréquences allouées à cette station. Lors d’une mise sous tension, pendant l’état de veille et pendant une
communication, le mobile scrute les voies balises pour connaître les stations avoisinantes susceptibles de
l’accueillir en cas de handover. Dans le cadre du GSM, la voie balise d’une station correspond aux deux éléments
suivants :

 Une fréquence-balise sur laquelle est émis en permanence un signal modulé de puissance constante qui
permet aux mobiles de faire des mesures en puissance.
 Canaux de broadcast : ils permettent aux mobiles d’accrocher au système local en acquérant tous les
paramètres analogiques et logiques nécessaires.

FCCH

Le canal FCCH (Frequency Correction CHannel) permet aux mobiles de se caler sur la fréquence nominale de la
station de base. C’est un signal sinusoïdal parfait de fréquence f0 permettant un calage fin de l’oscillateur du
mobile et il est émis environ 20 fois par seconde.

SCH

Le canal SCH (Synchronisation CHannel) fournit au mobile tous les éléments nécessaires à une complète
synchronisation avec la station de base et il permet de caractériser la voie balise par un marquage spécial. On
peut alors distinguer deux types de synchronisation :

 Synchronisation fine : détermination du TA (Timing Advance). La BTS effectue une estimation du temps
de propagation aller-retour à partir du burst RACH émis par le mobile, et le paramètre TA ainsi calculé
sera transmis de manière logique via le canal AGCH.
 Synchronisation logique : détermination du FN (Frame Number). La réception du SCH permet donc au
mobile de calculer le numéro FN de trame dans l’hypertrame et de se caler sur le slot 0.

M. KAMGNO Page 16
BCCH

Le canal BCCH (Broadcast Control CHannel) permet de diffuser des données caractéristiques de la cellule. Il
comprend la diffusion régulière d’informations systèmes de plusieurs types, et cette diffusion est plus ou moins
rapide suivant la nécessité du mobile. Ces informations déterminent les règles d’accès à la cellule : paramètres
de sélection de la cellule, numéro de zone de localisation, les paramètres RACH donnant les règles d’accès
aléatoire, indication au mobile des slots à écouter pour détecter les appels diffusés, description de l’organisation
du canal CBCH, connaissance des fréquences des voies balises des cellules voisines.

Canaux de contrôle communs : « Common Control Channel »

RACH

Le canal RACH (Random Access CHannel) est un canal de contrôle partagé par un ensemble de mobiles qui leur
permet de se signaler au réseau pour effectuer une opération telle que la localisation, l’envoi de messages
courts, l’appel normal...

AGCH

Le canal AGCH (Access Grant CHannel) permet d’allouer un canal de signalisation lorsque l’infrastructure reçoit
une requête du mobile. On peut alors identifier, authentifier et déterminer la demande du mobile. Le message
d’allocation contient le numéro de porteuse et de slot, ainsi qu’une description du saut de Fréquence FH.

PCH

Le canal PCH (Paging CHannel) supporte l’ensemble des appels en diffusion (Paging). Lorsque l’infrastructure
désire communiquer avec un mobile, pour un appel ou une authentification par exemple, elle diffuse l’identité du
mobile sur un ensemble de cellules et les messages sont transmis sur le canal PCH. La réponse du mobile
s’effectue alors de manière aléatoire sur la cellule dans laquelle il se trouve sur le canal RACH.

CBCH

Le canal CBCH (Cell Broadcast CHannel) diffuse aux usagers de la cellule des messages courts comme des
informations routières, météo.

2.4.2.2 Gestion des fréquences

Principe de réutilisation des ressources

Les ondes radioélectriques sont aujourd'hui le seul moyen que l'on ait trouvé pour rendre possible les
communications mobiles. Malheureusement, le spectre radioélectrique est une ressource limitée, déjà largement
sollicitée par ailleurs. Le concept de motif cellulaire a donc été introduit pour permettre la réutilisation d'une même
fréquence dans des endroits différents.

Le principe de la réutilisation des fréquences repose sur l'atténuation que subissent les ondes radio lorsqu'elles
se propagent dans l'atmosphère. Lorsqu'on se trouve assez loin d'un émetteur, le signal envoyé par celui-ci est
très faible. On peut alors utiliser la même fréquence que l'émetteur lointain sans crainte d'interférences, le signal
local étant beaucoup plus puissant que le signal lointain.

Le GSM utilise donc un réseau maillé, formé d’émetteurs disséminés sur la zone à couvrir. Deux émetteurs
voisins utilisent des fréquences différentes, mais des émetteurs éloignés réutilisent les mêmes fréquences selon
le principe énoncé plus haut. En pratique, le terrain est "découpé" en petites zones, appelées cellules,
caractérisées chacune par une fréquence précise. On réunit un certain nombre de cellules utilisant des
fréquences différentes pour former un motif. On répète alors ce motif pour couvrir tout le territoire, permettant

M. KAMGNO Page 17
ainsi à partir d’un nombre de fréquences limité de mettre en place un grand nombre d'émetteurs.

Exemple de motif à 3 cellules (les cellules portant le même chiffre utilisent la même fréquence).

Chaque émetteur nécessite une infrastructure complexe pour fonctionner et dialoguer tant avec l'ensemble du
réseau qu'avec les téléphones mobiles présents sur sa zone de service. On appelle cette infrastructure "station
de base". Un réseau de radiotéléphonie cellulaire se compose donc d'un ensemble de stations de base réparties
sur la zone géographique à couvrir.

Code de couleur BSIC

La même fréquence peut être utilisée pour supporter la voie balise de deux stations suffisamment éloignées. Les
deux stations ne se brouillent pas sur leur zone de service respective mais un mobile situé à mi-distance peut
recevoir alternativement l’une ou l’autre station avec un niveau de champ suffisant. Afin de différencier les deux
stations, on utilise le code de couleur BSIC. Le couple (fréquence, BSIC) permet sur un zone donnée de
déterminer parfaitement une cellule. A l’intérieur d’un motif, on utilise le même BSIC. Ainsi, les cellules voisines
(cellules de fréquences de voie balise identique) ne font pas partie du même motif.

M. KAMGNO Page 18
Motif de taille 7, la fréquence indiquée est celle de la voie balise.

Notion sur les brouillages

Comme cela est expliqué auparavant, un des principes de base du GSM est la réutilisation des fréquences. Cela
entraîne ainsi des recouvrements de spectre concernant un même canal présent sur deux sites différents. De
plus, du fait de la non-perfection des filtres présents à l’émission des ondes électromagnétiques, la bande de 200
kHz séparant deux canaux GSM adjacents n’est pas suffisante pour se prémunir contre les brouillages adjacents.

Ainsi pour se prémunir contre des brouillages internes au réseau, il convient de vérifier les règles suivantes :

 en co-canal : le rapport signal à bruit doit être supérieur à 9 dB.


 en canal adjacent : le rapport signal à bruit doit être supérieur à -9 dB.

Ainsi, lors de la planification des fréquences sur les sites du réseau, les règles élémentaires suivantes sont
systématiquement respectées :

 sur une même cellule : les fréquences utilisées doivent être distantes d’au moins 600 MHz, soit trois
canaux d’écart.
 sur un même site (dans le cadre de la trisectorisation): les fréquences utilisées doivent être distantes
d’au moins 400 MHz, soit deux canaux d’écart.

Saut de fréquence : « Frequency Hopping »

A l’origine, le mécanisme de saut de fréquence fut introduit dans les systèmes militaires. Le réseau SFR utilise
aujourd'hui ce procédé. Il consiste pour un émetteur à changer régulièrement de fréquence pour obtenir une
diversité de fréquence et ainsi, diversifier ses brouilleurs. L’interface radio du GSM utilise le saut de fréquence
lent (SFH, Slow Frequency Hopping) qui consiste à changer de fréquence à chaque émission de message ou de
burst. Il permet de lutter contre les évanouissements sélectifs (diversité de fréquence) et apporte une gestion
différente en moyennant le niveau d’interférence global sur toutes les porteuses (diversité des brouilleurs).

Saut de fréquence.

En changeant de fréquence à chaque émission de burst ou de message, le mobile est brouillé par des mobiles
différents à chaque émission. Ainsi, le pire des cas peut toujours se produire mais seulement de temps en temps.
Grâce à l’efficacité du codage et de l’entrelacement, le signal peut être correctement reçu même si le C/I de
certains échantillons est inférieur au seuil de la communication. Dans l’exemple ci-dessus, le signal venant de A
est interféré par M, N et O. Mais le fait que le C/I moyen soit supérieur au seuil de la communication fait que la
communication n’est pas brouillée. Ensuite, on numérote les fréquences de saut de 0 à N-1 et un algorithme,
défini dans la norme, génère une suite pseudo-aléatoire de nombres (si) avec 0 <= si <= N-1. Il utilise comme
argument le numéro de trame FN (Frame Number), chaque trame TDMA étant repérée par ce compteur dans
l’hypertrame, et un paramètre HSN (Hopping Sequence Number) compris lui aussi entre 0 et 63. La BTS précise

M. KAMGNO Page 19
au mobile un index MAIO (Mobile Allocation Index Offset) compris entre 0 et N-1 lors de l’allocation d’un canal. Le
mobile peut alors déterminer la fréquence à utiliser en ajoutant (modulo N) l’index MAIO au nombre si. Le nombre
N de fréquences à prendre en compte est précisé pour chaque numéro de slots.

En combinant la technique TDMA et la technique du saut de fréquence FH, on obtient la méthode de base
d’accès du GSM : FH/TDMA. Le saut de fréquence n’est pas activé lorsque la charge du réseau est faible mais
lorsque le SFH est actif, le canal physique utilise un ensemble de porteuses parcourues selon une séquence de
saut. Cette séquence peut être cyclique ou pseudo-aléatoire, et elle est définie sur un ensemble de N (<=64)
fréquences attribuées à la BTS. Le saut de fréquence n’est possible qu’au sein d’une même bande, il n’y a pas
pour l'instant de combinaisons de fréquences entre GSM 900 et DCS 1800.

On distingue deux types de saut de fréquence :

 le saut de fréquence en bande de base :


Comme d’habitude, à chaque TRX installé sur la cellule, on fait correspondre une fréquence particulière.
C’est le Time Slot considéré qui « saute » sur tous les TRX toutes les trames TDMA.
Le Time Slot 0 de la FU1, qui correspond au BCCH, ne saute pas.

 le saut de fréquence synthétisé:


Le nombre de fréquences sur lesquelles on « saute » est supérieur au nombre de TRX installés sur la
cellule. On peut « sauter » sur toute la bande GSM allouée s’il on veut.
C’est le TRX qui change de fréquence toutes les trames TDMA. Le Time Slot ne « saute » plus.
La FU1 supportant le BCCH ne « saute » pas.

M. KAMGNO Page 20
Chapitre 3 : Généralités sur les protocoles et les
interfaces

3.1 Définitions

La différence entre protocole et interface est fondamentale.

Une interface est le point de contact entre deux entités contiguës; chaque interface porte différents flux de
protocole.

Un protocole vise à établir des règles de signalisation de part et d’autre d’une interface, on entendra donc par
protocole des règles d’échanges entre différentes entités.

La spécification d’un protocole est donc distincte de la spécification d’une interface dans la mesure où celle-ci
peut être réduite à sa « pile » de protocole.

3.2 Architecture en couches du modèle

Dans le domaine des télécommunications, une méthode très efficace est utilisée pour grouper différentes
fonctions : l’architecture OSI.

En effet, le système GSM / DCS a adopté les trois couches basses de cette structure (qui en comporte 7) pour
son modèle. L’utilisation d’un tel modèle permet la création d’un système ouvert, accessible à d’autres systèmes
utilisant ce type de structure.

A travers la complexité du modèle OSI, on peut dégager deux axes principaux Un axe horizontal qui identifie le
fait d’accéder à une extrémité, et un axe vertical qui correspond à la structure en couches.

Structure en couches

3.3 Relais et interconnexions

M. KAMGNO Page 21
Fonction relais

L’information n’est pas transmise directement de A vers B mais comme composantes de messages à travers les
différentes entités.

Dans le cas de la figure précédente, les messages sont transmis de A à B sans modification à travers le nœud
intermédiaire, ce dernier jouant uniquement le rôle de relais.

Fonction d’interconnexion

Contrairement au cas précédent, un premier message transmis par l’entité A déclenche l’envoi, via un
équipement d’interconnexion, d’un ou plusieurs messages transportant une part de l’information portée par le
ème
message original vers une 3 destination et ainsi de suite.

M. KAMGNO Page 22
Chapitre 4 : Piles de protocoles du système GSM

Le Le réseau GSM est défini à partir de couches de protocoles utilisées au niveau des différentes interfaces :

· l'interface Um (entre le MS et la BTS)

· l'interface Abis (entre la BTS et le BSC)

· l'interface A (entre le BSC et le MSC)

Les interfaces ainsi que les protocoles qu'elles utilisent sont normalisés. Toutefois, les normes de certaines
interfaces telles que l'interface Abis ne sont pas toujours respectées par les constructeurs.

Présentation des piles de protocoles sur les différentes interfaces.

La structuration en couches reprend le modèle OSI pour les 3 premières couches:

 couche physique,
 couche liaison de données,

M. KAMGNO Page 23
 couche réseau.

La couche physique : définit l'ensemble des moyens de transmission et de réception physique de l'information.

Sur l'interface Abis, le transport des informations se fait numériquement. Au niveau de l'interface radio, cette
couche est plus compliquée à cause de multiples opérations à effectuer : codage correcteur d'erreur,
multiplexage des canaux logiques, mesures radio à effectuer...

La couche de liaison de données : permet de fiabiliser la transmission entre deux équipements.

Sur l’interface Abis, cette couche reprend les principales caractéristiques du RNIS; On utilise, pour le support de
la signalisation, le protocole LAPD (Link Access Protocol for the D Channel) basé sur le protocole HDLC
(numérotation des trames, mécanisme de correction d’erreurs... ).

Sur les interfaces Um et A, on utilise respectivement le LAPDm spécifique au GSM (Link Access Protocol for the
D Channel modified) et le MTP niveau 2 (SS7, Signalling System number 7).

La couche réseau : permet d'établir, de maintenir et de libérer des circuits commutés (parole ou données) avec
un abonné du réseau fixe. Cette couche comprend 3 couches RR, MM et CM, cette dernière couche étant elle-
même divisée en 3 sous-couches CC, SS et SMS.

Dans le but d’indiquer à quelle couche ou sous-couche chaque message de niveau 3 se rattache, on introduit un
discriminateur de protocole ( PD : Protocol Discriminator ) avec PD = RR, MM...

La sous-couche Radio Ressource (RR) traite l'ensemble des aspects radio. En effet, elle gère l'établissement, le
maintien et la libération des canaux logiques. Au niveau du mobile, elle sélectionne les cellules et surveille la voie
balise à partir des mesures effectuées par la couche physique. Elle est principalement présente dans la MS et le
BSC : les messages transitent entre les deux entités en passant par la BTS mais ne sont pas interprétés par
celle-ci. Toutefois, quelques messages sont échangés entre le mobile et la BTS ou entre la BTS et le BSC. Pour
cela, la BTS comporte deux entités RR' et RSL permettant de dialoguer respectivement avec l'entité RR de la MS
et l'entité RSL du BSC.

La sous-couche Mobility Management (MM) gère l'itinérance. Elle prend donc en charge la localisation,
l'authentification et l'allocation du TMSI.

La sous-couche Connection Management (CM) est découpée en trois parties :

 L'entité Call Control (CC) traite la gestion des connexions de circuits


 L'entité Short Message Service (SMS) assure la transmission et la réception des messages
courts.
 L'entité Supplementary Services (SS) gère les services supplémentaires.

Les messages des sous-couches CM et MM transitent dans le BSS sans être pris en compte par la BTS et le
BSC.

L’interface A utilise les protocoles suivants :

 Le protocole MTP (Message Transfert Part) qui est divisé en trois niveaux (MTP1, MTP2 et MTP3)
proches des trois premières couches du modèle OSI (couche physique, couche liaison de données et
couche réseau). Son but est de permettre le transport et la distribution fiable des informations de
signalisation à travers le réseau et aussi de réagir aux pannes afin d'assurer continuellement la
transmission.
 Le protocole SCCP (Signalling Connection Control Part) : ce protocole permet de transporter des
informations de signalisation avec ou sans connexion.
 Le BSSAP (BSS Application Part) comprend le BSSMAP et le DTAP. Deux types de messages peuvent

M. KAMGNO Page 24
être échangés entre le BSC et le MSC : les messages interprétés par le BSC concernent la sous-couche
BSSMAP et les autres messages transitant entre le mobile et le MSC sont traités par la sous-couche
DTAP (dans ce deuxième cas, le BSC joue le rôle d'un répéteur). Un mécanisme de distribution permet
d'aiguiller correctement les messages suivant leur type DTAP ou BSSMAP.

 Le protocole BSSMAP (BSS Management Application Part) : cette sous-couche BSSMAP gère les
ressources radio. Elle est utilisée pour gérer les HO et les mises à jour de localisation. Les trames
BSSMAP sont encapsulées dans la partie "données" des trames SCCP.
 Le protocole DTAP (Direct Transfert Application Part) : ce protocole prend en charge les messages CM
et MM entre le mobile et le MSC. Le BSC est considéré comme "transparent" : les messages transitent
sans modification entre le mobile et le MSC. Les trames DTAP sont encapsulées directement dans des
trames SCCP ou bien dans des trames BSSMAP.

Ces différents protocoles sont détaillés dans les pages suivantes.

Les différentes interfaces avec leurs débits respectifs.

Comme le MSC est relié au RTCP qui utilise des débits de 64 kbit/s, l’interface A doit présenter également le
même débit pour être compatible.

Or, la capacité des canaux de trafic à l’interface Abis est de 16 kbit/s. Par conséquent, il est impératif de convertir
les débits : ceci est réalisé grâce au Transcodeur (TRAU) placé entre le BSC et le MSC. L’interface A est en
réalité l’interface qui relie le MSC au TRAU.

Quant au lien qui existe entre le BSC et le TRAU, c’est l’interface ATER (MIC HighWay). Mais avant cette
opération, on multiplexe d’abord plusieurs interfaces Abis sur une même interface Ater. Puis, après le passage
dans le transcodeur, une interface Ater peut être scindée en 3 interfaces A.

M. KAMGNO Page 25
Chapitre 5 : Interface ABIS

Présentation des piles de protocoles sur l’interface ABIS.

5.1 Couche Liaisons de données

L'interface Abis se situe entre la BTS et le BSC. La transmission s'effectue sur des liens MIC (Modulation par
Impulsion et Codage) à 2 Mbit/s.

La norme de cette interface n'est pas rigoureusement respectée par les constructeurs.

Sur l’interface Abis, la signalisation peut avoir plusieurs origines et plusieurs destinations, il y a donc nécessité de
distinguer les messages échangés entre la BTS et le BSC et la signalisation directement échangée entre la
station mobile et le BSC.

L’interface Abis supporte des messages de différents types :


 Messages supérieurs qui sont échangés entre le mobile et le réseau.
 Messages de supervision et de maintenance de la BTS.
 Messages internes de liaison de données BTS - BSC.

Tous ces messages sont discriminés dans la couche 2 en utilisant les points d’accès au service SAPI. Les
différentes valeurs du SAPI utilisées sur l’interface Abis sont 0 pour la signalisation, 62 pour l’administration et 63
pour la gestion de la liaison.

M. KAMGNO Page 26
Chaque TRX à l’intérieur d’une BTS correspond à un ou plusieurs liens de signalisation. Ces liens sont distingués
par des TEI (Terminal Equipement Identities), ainsi les trames LAPD sont échangées entre un TRX particulier et
le BSC.

5.2 Messages de niveau 3

Sur l’interface Abis, il est primordial de différencier les messages échangés entre la station mobile et le BSC
d’une part, et les messages échangés directement entre la BTS et le BSC d’autre part.

Tous les messages RR sont ainsi « portés » vers le BSC (ou vers la station mobile) par des messages
correspondant au protocole RSL.

Lors de remontés de mesures faites par la station mobile, les différentes entités mises en jeu sont la MS, la BTS
et le BSC.

Le message RR Measurement Report transitant par la BTS est transparent pour celle-ci car elle n’en fait aucune
interprétation. Elle ajoute les mesures qu’elle a réalisées sur la liaison montante puis construit le message RSL
Measurement Result comportant l’ensemble des mesures: liaison montante et descendante, ce dernier étant
envoyé au BSC. On parle alors du processus d’encapsulation des mesures réalisées par le mobile envoyées
au BSC.

Les deux figures ci-dessous illustrent respectivement l’interprétation faites par le logiciel de post-traitement Opti-
BSS et l’analyseur de protocole K1205 :

Message « RSL Measurement Result » envoyé au BSC sur l’interface Abis.

M. KAMGNO Page 27
Cheminement des remontés de mesures observées sur le K1205.

M. KAMGNO Page 28
Chapitre 6 : Interface A
L'interface A se situe entre le sous-système radio (BSS) et le sous-système réseau (NSS). A travers cette
interface transitent de nombreux messages de signalisation. Cette signalisation s'appuie sur les protocoles des
couches MTP et SCCP du système de signalisation n°7 du CCITT, et aussi sur les protocoles BSSMAP et DTAP
pour les couches les plus hautes qui sont propres à la norme GSM.

Par conséquent, le MSC n'est pas seulement relié aux différents BSC par des circuits de parole mais également
par des canaux sémaphores directs : des Intervalles de Temps (Time Slot) sont donc réservés à la signalisation.

6.1 Le système de signalisation n°7 du CCITT

Ce système de signalisation par canal sémaphore normalisé par le CCITT permet de séparer la signalisation de
la transmission en faisant transiter la signalisation sur un canal spécifique. De ce fait, on peut échanger des
messages de signalisation sans établissement réel de circuit de communication.

Les avantages de la signalisation sémaphore sont :

 La possibilité de transférer de la signalisation pure indépendamment de l'établissement


d'un circuit.
 La réduction des délais de transfert de la signalisation et diminution du temps d'occupation
inefficace des circuits.
 La possibilité de transférer la signalisation à fort débit pendant une communication sans
que l'utilisateur soit gêné.
 La possibilité de réserver les circuits pour un appel seulement lorsque le correspondant
demandé est réellement joignable.

6.2 Le réseau sémaphore SS7

Toutes les liaisons sémaphores forment un réseau pour le transfert de la signalisation. Ce réseau possède des
commutateurs de paquets et des équipements terminaux qui sont les centraux téléphoniques.

Le réseau sémaphore permet à deux centraux de pouvoir s'échanger à tout moment des messages de
signalisation indépendamment des circuits établis entre eux. Chaque central est relié à un terminal sémaphore
qui agit comme source de messages de signalisation pour permettre le dialogue avec les autres centraux : cette
fonction est appelée "Point Sémaphore" (PS). Le réseau sémaphore permet de faire communiquer les PS entre
eux grâce à des commutateurs de paquets appelés "Points de Transfert Sémaphores" (PTS).

M. KAMGNO Page 29
Le réseau sémaphore.

Le réseau français utilise deux modes de fonctionnement :

Le mode associé : deux points sémaphores sont directement reliés par une liaison sémaphore, et la commande
des circuits entre ces points sémaphores se fait via cette liaison sémaphore.

Le mode quasi-associé : deux points sémaphores ne sont pas directement reliés par une liaison sémaphore, et
les messages SS7 concernant les circuits entre ces deux PS transitent via un ou plusieurs PTS prédéterminés.

6.3 Architecture du SS7

La structure en couches basses du SS7 est proche du modèle OSI. Par ailleurs, nous ne détaillerons que les
quatre premières couches de protocoles (MTP1, MTP2, MTP3, SCCP) car ce sont les seules couches reprises
par le système GSM à l'interface A.

Le MTP (Message Transfert Part)

Le MTP offre un service de transfert fiable des messages de signalisation. Il est divisé en trois niveaux (MTP1,
MTP2, MTP3) proches des trois premières couches du modèle OSI :

 MTP1 : couche physique


 MTP2 : procédures d'acheminement des données sur une liaison
 MTP3 : routage et contrôle

Le MTP1 définit les caractéristiques physiques, électriques et fonctionnelles d'une liaison physique (= liaison
sémaphore de données dans le vocabulaire SS7) et les moyens d'y accéder. On utilise le plus souvent des
conduits numériques à 64 kbit / s.

Le MTP2 définit les fonctions et les procédures de transfert des messages de signalisation de façon à fournir un
transfert fiable entre deux points. Ce niveau est comparable à la couche liaison de données du modèle OSI. Les
données échangées sont des "trames sémaphores". Le protocole utilisé contient un mécanisme de contrôle du
flux, de détection d'erreur et de correction par retransmission. Par conséquent, le MTP2 comporte un mécanisme
de surveillance du taux d'erreur sur la liaison sémaphore.

M. KAMGNO Page 30
Le MTP3 définit les fonctions et les procédures de transfert de messages entre les nœuds du réseau sémaphore
(PS ou PTS). Il comprend deux fonctions : orientation des messages de signalisation et gestion du réseau
sémaphore.

 la fonction d'orientation réalise le routage des messages entre l'expéditeur et le


destinataire à travers le réseau sémaphore SS7.
 la fonction de gestion sémaphore permet d'établir des actions et procédures nécessaires
pour assurer le service de signalisation et de réagir en cas de défaillance du réseau
sémaphore afin que le fonctionnement du SS7 se déroule toujours dans les conditions
normales. Par exemple, des canaux sémaphores de secours peuvent être utilisés pour
détourner le trafic de signalisation. Pour détecter les défaillances, le MTP3 utilise les
informations de surveillance provenant du niveau 2.

Le SCCP (Signalling Connection Control Part)

Le SCCP offre deux services supplémentaires par rapport au MTP :

 l'échange de signalisation pure au niveau international : le SCCP permet de réaliser


l'interconnexion de réseaux et l'adressage au sein de plusieurs réseaux.
 le service orienté connexion : le SCCP permet d'offrir des services avec connexion non
présents dans le MTP.

En effet, il offre quatre types de services (deux sont sans connexion et les deux autres sont avec connexion) et le
système GSM exploite deux d'entre eux : le service sans connexion sans garantie de séquencement (classe 0) et
le service orienté connexion sans contrôle de flux (classe 2). On retrouve ce dernier service au niveau de
l'interface A.

Le service orienté connexion est réalisé grâce à trois types de messages :

- des messages d'établissement de connexion :

"CONNECTION REQUEST", CR

"CONNECTION CONFIRM", CC

"CONNECTION REFUSED", CREF

- des messages destinés à transférer les données :

"DATA FORM 1", DT1

- et ceux de fermeture de connexion :

"RELEASED", RLSD

"RELEASE COMPLETE", RLC.

Il est intéressant de remarquer que certains messages dont "CONNECTION REQUEST" et "CONNECTION
CONFIRM" peuvent transporter des données des couches supérieures.

Dans ce qui suit, au niveau de l'interface A, le SCCP demandeur et le SCCP demandé sont soit le SCCP du BSC
et le SCCP du MSC, soit l'inverse.

M. KAMGNO Page 31
Phase de connexion :

Un SCCP demandeur (du BSC ou du MSC) envoie un message "CR" au SCCP demandé (du MSC ou du BSC)
pour lui demander d'établir une connexion sémaphore. A la réception du message "CR", le SCCP demandé
engage, s'il le peut, l'établissement de la connexion sémaphore.

Si l'établissement de la connexion a été bien exécuté, le SCCP demandé informe le SCCP demandeur par le
message "CC". Au contraire, si le SCCP demandé refuse d'établir la connexion, un message "CREF" est généré.

Phase de transfert de données :

Un message DT1 peut être envoyé par l'une ou l'autre des extrémités d'une connexion sémaphore établie, et sert
à faire passer de façon transparente des données utilisateur entre deux nœuds SCCP.

Phase de déconnexion :

Lorsque d'un SCCP veut libérer la connexion sémaphore, il envoie un message "RLSD" à l'autre SCCP. Après la
réception de ce message, un autre message "RLC" est généré dans l'autre sens pour confirmer le bon
déroulement de la procédure de déconnexion.

6.4 Les couches hautes du réseau GSM à l’interface A

Au dessus des couches MTP et SCCP, on trouve le BSSAP (BSS Application Part). Cette couche est formée de
deux sous-couches : la sous-couche BSSMAP et la sous-couche DTAP.

Entre le BSC et le MSC transitent deux types de messages :

M. KAMGNO Page 32
 les messages interprétés par le BSC qui ont trait à la gestion des ressources radio (sous-
couche BSSMAP)
 et les autres messages qui sont en fait échangés entre le mobile et le MSC (sous-couche
DTAP) : dans ce deuxième cas, le BSC joue le rôle de répéteur. Une "fonction de distribution"
permet d'orienter les messages vers la couche BSSMAP ou DTAP.

Le BSSMAP (BSS Management Application Part)

Le protocole BSSMAP spécifie le dialogue pour les messages véritablement générés ou interprétés par le BSC.
Ses messages peuvent être classés en deux catégories : ceux qui concernent un BSC et ceux qui sont liés à un
canal radio dédié particulier.

Pour la première catégorie, les messages générés utilisent le SCCP en mode non connecté (classe 0) et
concernent :

 la mise hors service de circuits de parole entre le BSC et le MSC


 l'interrogation des ressources disponibles au BSC
 la réinitialisation du MSC ou du BSC
 l'appel en diffusion d'un mobile sur une zone de localisation donnée
 la suggestion faite au BSC de transférer si possible des communications depuis une cellule
désignée vers une liste donnée de cellules.

Pour la seconde catégorie, les messages envoyés utilisent le SCCP en mode connecté (classe 2) et concernent :

 la remise au MSC du message initial du mobile émis sur canal radio dédié
 l'allocation d'un canal radio TCH
 l'exécution d'un handover
 le passage en mode chiffré
 la libération du canal radio dédié

Le DTAP (Direct transfert Application Part)

Le protocole DTAP gère des échanges de messages entre le mobile et le MSC passant par le BSC. Ce dernier
réémet tous les messages reçus sans aucune interprétation. Le DTAP utilise le SCCP en mode connecté (classe 2).

Un message DTAP appartient à l'une des classes suivantes :

 RR (Radio Ressource management)


 MM (Mobility Management)
 CM (Call Management). Cette couche est découpée en trois sous-couches : CC (Call
Control), SMS (Short Message Service) et SS (Supplementary Services).

RR - Gestion des ressources radio :

La couche RR permet l'établissement, le maintien et la libération de canaux radio dédiés. Elle gère également le
handover et le chiffrement. Cette couche est présente au niveau du mobile et du BSC. Toutefois, deux messages
peuvent apparaître au MSC (transitant à l'interface A) :

 le message "RR Handover Command" est transmis par le MSC dans le message "BSSMAP
Handover Command" ou par le BSC cible dans le message "BSSMAP Handover Request
Acknowledge .
 le message "RR Paging Response" émis par le mobile et encapsulé dans le message
"BSSMAP Complete Layer 3 Information" arrive jusqu'au MSC. Ce message est la réponse
du mobile à l'appel du MSC (message "Paging").

M. KAMGNO Page 33
MM - Gestion de l'itinérance :

La couche MM permet de remplir les fonctions suivantes :

 la localisation de l'abonné
 l'authentification
 l'allocation de TMSI (identifiant temporaire de l'abonné mobile)
 l'établissement d'une transaction CM d'origine MS
 la synchronisation pour les niveaux supérieurs
 la surveillance de l'activité de l'infrastructure
 le rétablissement de communication

Localisation de l’abonné

Lorsque le mobile est en veille, le réseau mémorise son emplacement en termes de zone de localisation. Les
procédures engendrées sont :

 mise à jour de localisation, périodique ou normale,


 IMSI Attach, invoqué lors de l’activation de la station mobile,
 IMSI Detach signalant la mise hors tension du mobile ou le retrait de la carte SIM.

L’échange relatif à la mise à jour de localisation (et IMSI Attach) est illustré sur la figure suivante. L’IMSI Detach
se fait par l’envoi du message MM_IMSIDetachIndication.

M. KAMGNO Page 34
Mise à jour de localisation.

Authentification

Le rôle de la procédure d’authentification est double :

 vérifier que l’identité fournie par le mobile est correcte,


 transmettre au mobile la clé de chiffrement.

Les messages impliqués sont :

 MM_AuthenticationRequest,
 MM_AuthenticationResponse,
 MM_AuthenticationReject.

Allocation de TMSI

L’intérêt d’une identité temporaire est de protéger l’abonné contre l’identification et localisation par un intrus.

M. KAMGNO Page 35
Le TMSI est une identité locale restreinte à une zone de localisation.

L’allocation de TMSI peut être accomplie par la procédure dédiée à cet effet ou implicitement par d’autres
procédures utilisant le TMSI (mise à jour de localisation, établissement d’appel).

Le réseau lance la procédure en envoyant le message MM_TMSIReallocation Command contenant le nouveau


couple (LAI, TMSI). L’opération est acquittée par le message MM_TMSIReallocationComplete.

Etablissement d’une transaction

L’établissement d’une transaction CM d’origine MS consiste en un message précurseur MM_CMServiceRequest,


envoyé par le mobile, et une séquence de signalisation orchestrée par le MSC. Ce dernier peut demander
l’authentification de l’abonné et le passage en mode chiffré. La réponse positive à la demande du MS est réalisée
par l’envoi d’un MM_CMServiceAccept. Le MSC peut refuser l’accès au service CM par l’intermédiaire du
MM_CMServiceReject. Du fait que le message MM_CMServiceRequest ne contient pas de référence de la
connexion CM à établir, puisque l’identifiant de transaction n’est présent que dans les messages CM, le
lancement d’une seconde procédure d’établissement générique avant l’aboutissement de la première est interdit.

Synchronisation pour les niveaux supérieurs

Cette fonction veille à ce qu’il n’y ait pas de procédure d’établissement de connexion CM entreprise pendant
l’exécution d’une procédure de mise à jour de localisation (avant l’arrivée du MM_LocationUpdatingAccept).

Surveillance de l’activité de l’infrastructure

La couche MM vérifie continûment s’il y a une transaction CM en cours sur les canaux dédiés établis. Dans le cas
contraire, si l’infrastructure ne se manifeste pas avant un certain temps (timer), le mobile relâche les canaux et
retourne en état veille.

Rétablissement de communication

Cette procédure est similaire au handover déclenché par le mobile dans d’autres systèmes de
radiocommunications. Elle permet de reprendre la communication par suite d’une perte due par exemple à une
tentative de handover trop lente.

CM - Gestion des communications :

La couche CM est divisée en trois sous-couches :

 CC (Call Control) : gestion d'établissement d'appel


 SMS (Short Message Service) : gestion des messages courts
 SS (Supplementary Services) : gestion des services supplémentaires

La gestion des communications (Communication Management) se chargent des fonctions suivantes :

 gestion des attributs d'une communication


 établissement du circuit entre demandeur et demandé
 gestion des services à l'alternat (basculement parole/données)
 gestion des appels multiples (conférence, mise en instance/attente de l'appel)
 libération de l'appel
 gestion des services supplémentaires
 communication des messages courts

M. KAMGNO Page 36
Contrôle des appels

CC est la partie de la couche CM qui s’occupe du traitement des erreurs. Elle gère les procédures suivantes :

 établissement d’appel
 signalisation durant l’état actif de la communication
 libération d’appel.

Echange de messages lors de l’établissement d’un appel sortant / entrant

M. KAMGNO Page 37
Libération de la communication

Messages courts (service SMS)

Le service de messages courts point-à-point permet la transmission de quelques dizaines de caractères entre
une station mobile GSM et une entité munie du protocole approprié. Le transfert se fait par l’intermédiaire d’un
serveur, appelé Service Centre (SMS-SC). Tout PLMN est capable de réaliser le service de messages entrants
(Mobile Terminating SMS). Par contre, certains MSC n’assurent pas la transmission de messages sortants
(Mobile Originating SMS). Quant à l’abonné, ces services ne lui sont disponibles que s’il dispose d’un appareil
mobile supportant les fonctionnalités associées (et qu’il en soit souscripteur).

Gestion des services supplémentaires

Les services supplémentaires apportent une valeur ajoutée au service téléphonique de base. Ils permettent aux
abonnés un certain niveau de contrôle sur l’établissement des appels (ex : renvoi d’appel, interdiction d’appel) ou
bien une meilleure gestion des communications (ex: indication de taxation, mise en instance/attente d’appel).

M. KAMGNO Page 38
Chapitre 7 : Quelques Notion de base de l’ingénierie site

Synoptique chaîne site

7.1 Différents matériels utilisés

Le Combiner

Il s’agit d’un dispositif qui accepte plusieurs émetteurs en entrée, les couple et fournit un signal unique en sortie.
Cela permet d’émettre plusieurs signaux sur une seule antenne d’émission. On distingue deux types de
Combiners suivant la technique de couplage de signaux mis en oeuvre : les Combiners à cavité, les Combiners
hybride. Les combiners introduisent des pertes au niveau de la chaîne d’émission.

Le Duplexeur

Le duplexeur se constitue de deux filtres passe-bande dont le premier est centré sur la bande d’émission et le
second sur la bande de réception. Il permet d’utiliser une seule et même antenne pour l’émission et la réception.
Les pertes introduites par le duplexeur sont d’environ 0.5 dB (au plus 1 dB).

L’antenne

C’est un dispositif passif qui produit du champ électromagnétique. On caractérise une antenne par deux
grandeurs qui sont le gain et le diagramme de rayonnement.

7.2 Diversité d’espace

La diversité d’espace est une technique destinée à combattre les évanouissements rapides liés au fading de
Rayleigh. La méthode consiste à positionner deux antennes de réception suffisamment espacées pour que les

M. KAMGNO Page 39
signaux reçus sur chacune d’elles subissent une statistique de fading indépendante. La sélection d’un signal
plutôt qu’un autre peut s’effectuer suivant deux méthodes : Sélection de la meilleure réception instantanée ou
Combinaison des réceptions. Cette technique permet d’accroître la qualité de service.

7.3 Trisectorisation

Dans le réseau, les sites peuvent être trisectorisés. Sur un même lieu géographique sont regroupées trois
stations de base couvrant chacune un secteur repéré par son azimut.

La trisectorisation permet de concentrer l’énergie émise sur une zone bien définie, ce qui permet de maîtriser la
couverture radio et de limiter les émissions hors de la zone de service. On peut également concentrer davantage
l’énergie en tiltant l’antenne, c’est à dire l’incliner de quelques degrés par rapport au plan vertical.

7.4 Amplificateur TMA

C’est un amplificateur faible bruit. Il existe deux types de TMA qui correspondent à deux types d’ingénierie :

Les TMA FLT : ils présentent une sortie vers l’antenne de réception et une sortie vers le récepteur de la station de
base (RX).

Les TMA DPX : ils intègrent un duplexeur en plus; ils présentent une sortie vers l’antenne émission/réception, une
sortie vers le récepteur (RX) de la station de base et une sortie vers l’émetteur de la station de base (TX).

Le TMA doit impérativement être placé au plus près de l’antenne de réception. Le gain apporté au niveau de la
chaîne de réception par le TMA est d’environ 5 dB. Il s’agit d’un gain en sensibilité de la chaîne de réception.

7.5 Déclaration de voisinage

L’abonné GSM doit pouvoir passer d’une cellule à l’autre sans que sa communication ne soit coupée. Pour que le
handover puisse se réaliser, il faut déclarer à l’OMC les cellules voisines de celle ou la communication se
déroule. En effet, un HO se prépare de la manière suivante:

M. KAMGNO Page 40
. La BTS transmet au mobile le numéro de BCCH de ses cellules déclarées voisines.
. Le mobile effectue des mesures de niveau de champ sur ces fréquences et tente de décoder les BSIC de ces
voisines et les transmet à la BTS.

. Le mobile transmet à la BTS ces mesures et les BSIC décodés associés aux BCCH.

. La BTS transmet au BSC ces valeurs.

. Le BSC décide ou non le handover.

Dans cet exemple, les cellules 1 à 7 doivent être déclarées voisines réciproques (entrantes et sortantes) de la
cellule 0. Dans certains cas, il sera également nécessaire de déclarer C8 et C9 voisines réciproques.

Enfin, il arrive que la cellule couvre au-delà de sa zone théorique. Dans ce cas :

· si la tache est importante ( C0’), elle sera déclarée voisine réciproque de C8, C11, et C12.

· si la tâche est petite (résurgence R0), il faudra déclarer les relations uniquement sortantes vers C8, C9, C10,
C11, afin d’empêcher le mobile de rentrer dans cette résurgence et, si c’est le cas, lui éviter d’y rester piégé.

M. KAMGNO Page 41
Quelques références:

 La bible du GSM: Réseaux GSM-DCS, aux éditions HERMES. Ce livre est la référence en GSM. Il est
très complet. On y trouve tout.

 Un livre qui m'a été très utile: GSM Réseau et Services, aux éditions MASSON. Ce livre présente la
norme européenne de transmission numérique: GSM. Il décrit les divers aspects de cette technologie.
Très clair.

 Un autre: Les systèmes de télécoms mobiles, aux éditions HERMES, qui couvrent les systèmes de
deuxième et troisième générations.

 Encore un autre: The GSM System for Mobile Communications, de Michel Mouly et Marie-Bernadette
Pautet, qui est aussi une bible du GSM et une référence très complète.

M. KAMGNO Page 42

Вам также может понравиться