Vous êtes sur la page 1sur 75

Chapitre 1 : Généralités sur le GSM

L’apogée du téléphone mobile

Le but d’un système de radiotéléphonie est de procurer l’accès au


réseau RTCP à partir d’un terminal individuel et portatif, sur un
territoire aussi étendu que possible.

Ce type de service utilise une liaison radioélectrique entre le terminal


et le réseau fixe. Cette liaison radioélectrique est le maillon faible du
système. C’est d’elle que dépend la qualité et la fiabilité du service.

L’application de radiotéléphonie possède des spécificités qui en font


un domaine des télécommunications totalement à part.

- La liaison doit être bidirectionnelle et fonctionner en même


temps dans les deux sens (full duplex),
- Le support de transmission doit être partagé entre tous les
utilisateurs (accès multiple) ;
- Le canal subit, surtout en milieu urbain, les habituelles
perturbations : trajets multiples, brouillages, effet Doppler pour
les mobiles embarqués, et ce à un degré qu’on ne retrouve
nulle part ailleurs.
- Les ondes radioélectriques étant accessibles à tout le monde,
les conversations doivent faire l’objet de mesures permettant
d’éviter l’indiscrétion,
- Enfin, les fréquences radio doivent être gérées avec la stricte
économie compte tenu du nombre d’utilisateurs potentiels.

Pour couvrir un vaste territoire, l’idée première est de faire appel


à des émetteurs de forte puissance. Si cela est possible dans les
équipements fixes, cela l’est encore moins sur les terminaux, pour
des raisons qui sont faciles à imaginer.
On fait donc appel à des émetteurs de plus faible puissance (BTS),
dont la zone de couverture est une ‘’cellule ‘’. L’ensemble du
territoire est donc recouvert de cellules contiguës, de telle
manière qu’en tout point du territoire, un terminal puisse établir
une liaison avec au moins une BTS. Il devient nécessaire de gérer
l’itinérance ou Roaming, c’est-à-dire l’éventualité qu’au cours de
ses déplacements, un terminal parvienne en limite de couverture
de la BTS avec laquelle il était en liaison. Il faut alors changer la
BTS qui assure la liaison, et ce, sans perturber la communication.
C’est le transfert intercellulaire ou handover.

Du ‘’sans fil analogique’’ au ‘’cellulaire numérique’’

Depuis fort longtemps certaines catégories de professionnels


utilisent des systèmes de radiotéléphonie : compagnies de taxis,
d’ambulances, services de secours, transporteurs aériens et
maritimes, etc. Parallèlement à ces systèmes professionnels, dont
certains ont connu une évolution technique considérable, grâce au
satellite et au numérique, avec une couverture quasiment
mondiale, des réseaux destinés à un plus grand public se sont
développés.
Les systèmes de première génération étaient analogiques. Le
signal de parole est transmis par une modulation analogique tout
à fait classique, et l’accès multiple fait appel à une répartition en
fréquence.
Divers systèmes ont été développés dans cet esprit à partir des
années 70. Le marché américain était alors dominé par le système
AMPS (Advanced Mobile phone System), alors que la France
adopte le système NMT (Nordic Mobile Telephone) avec un
indéniable succès. Toutefois, une multitude de systèmes nationaux
différents ont été adoptés par divers pays.
En 1986, France Telecom a donc fait développer un système
propre, commercialisé sous l’appellation Radiocom 2000.
Toutefois, en décembre 1987, une autorisation concurrentielle fut
accordée à SFR pour exploiter le NMT sous l’appellation de’’ Ligne
SFR’’.
Certains systèmes de radiotéléphonie ne présentent pas la
possibilité d’itinérance et de handover.
Toutefois, ces systèmes ne sont pas cellulaires à proprement
parler.

L’histoire du GSM a débuté en 1979 par la décision d’ouverture de


la bande des 900MHz aux services mobiles, puis en 1982 par
l’allocation de sous-bande de 25MHz de largeur, l’une de 890MHz
à 915MHz pour la communication montante (des terminaux vers
les stations de base), et l’autre de 935MHz à 960MHz pour les
liaisons descendantes .
En 1987, les grands choix technologiques sont faits, et les
exploitants des réseaux de 13 pays européens signent un accord
pour l’ouverture du GSM en 1991.
Ainsi, des réseaux s’ouvrent dans toute l’Europe. L’acronyme GSM,
initialement ‘’Groupe Spécial Mobile’’ change de signification pour
devenir ‘’Global System for Mobile Communication’’.
En 1991, les spécifications du GSM sont adaptées pour mettre le
développement de systèmes dans la bande des 1800MHz. De tels
systèmes, dénommés DCS 1800 (Digital Cellular Sytem), doivent
permettre d’éviter la saturation de réseaux dans les zones de
population dense, et donc particulièrement en milieu fortement
urbanisé.
Bandes de fréquences allouées (Tab1)

CT2 GSM DCS 1800 DECT


Cordless Telephone Global System for Digital Cellular Digital European
(‘’Bi-Bop’’) Mobile System Cordless
Communication Communication
Bande de 864-868 890-915 1710-1785 1880-1900
fréquences (MHz) (Voie montante) (voie montante)
935-960 1805-1880
(voie descendante) (Voie descendante)
Largeur 4 MHz 2 x 25 MHz 2 x 75 MHz 20 MHz
Ecart duplex 0 45 MHz 95 MHz 0
Tableau 1
La norme GSM représente un ensemble de document de plus de
8000 pages. La description de certaines fonctionnalités est souvent
disséminée sur plusieurs documents, aussi nous ne nous
attacherons pas à en exposer l’intégralité. C’est une norme qui est
en pleine évolution.
L’interface radio est une des parties les plus sophistiquées du
système, nous allons présenter les caractéristiques de base de
cette interface (méthode d’accès et technique de transmission) et
montrer les différents traitements que subit le signal utilisateur
lors d’une communication.

Chapitre 2 : canaux physiques

Les canaux physiques du GSM


L’interface radio ‘’air interface’’ du GSM constitue le cœur du
système. Elle doit remplir les fonctions suivantes :
- Définition de la méthode d’accès multiple
- Partage des ressources hertziennes
- Transport des informations utiles
- Maintien de la communication dans toutes les conditions

Partage des ressources


Plusieurs techniques de partage des ressources (accès multiple ou
multiplexage) peuvent être mises en œuvre. On distingue trois
grandes familles de méthodes d’accès multiple :
- AMRF (Répartition en fréquences FDMA)  Applicable aux
systèmes analogiques
- AMRT (Répartition dans le temps, TDMA) Applicable aux
systèmes numériques
AMRC (Répartition par les codes, CDMA)  plus élaborée et réservée
aux systèmes à transmission et traitement numériques (Voir tab 2).
Multiplexage Principes Applications Inconvénients Avantages
FDMA Une fréquence porteuse Systèmes -sensibilité aux -simplicité
Frequency particulière pour chaque analogiques évanouissements
Division liaison et brouillages
Multiple Access - rigidité
TDMA Chaque liaison n’utilise la GSM -égalisation -souplesse
Time Division ressource que pendant DECT nécessaire -capacité supérieure au FDMA
Multiple Access un bref instant répété à Satellites -problèmes de
intervalles réguliers synchronisation
CDMA Utilisation simultanée de IS-95 -traitement du -pas d’évanouissement
Code Division la ressource commune / (Système signal complexe -capacité théorique supérieure
Multiple Access Séparation par saut de satellite -contrôle de -pas de planification
fréquence rapide ou globalstar) puissance délicat fréquentielle
étalement de spectre par
séquence binaire rapide
Tableau 2 : Les divers systèmes d’accès multiple.

Un système radio-mobile a besoin d’une partie du spectre radio


pour fonctionner. Les concepteurs doivent donc demander une
bande de fréquence auprès de l’instance officielle chargée de la
gestion du spectre fréquentiel.

La bande dédiée au système GSM est de 890 à 915 MHz pour la voie
montante et de 935 à 960 MHz pour la voie descendante soit 2×25
MHz;
Les bandes de fréquence allouées à son extension DCS sont de 1710
à 1785 MHz pour la voie montante et de 1805 à 1880 MHz pour la
voie descendante soit 2×75 MHz.

La bande radio représentant une ressource rare, les défendeurs de


la norme doivent l’utiliser à bon escient. Le premier choix
architectural a donc été de découper le spectre alloué pour obtenir
des canaux physiques qui supporteront une communication
téléphonique.

Partage en fréquence (FDMA)

Chacune des bandes dédiées au système GSM est divisée en 124


canaux fréquentiels d'une largeur de 200 kHz. Sur une bande de
fréquence sont émis des signaux modulés autour d’une fréquence
porteuse qui siège au centre de la bande. Un canal radio est
caractérisé par sa fréquence porteuse et sa largeur de bande (200
kHz). Les fréquences sont allouées d’une manière fixe aux différentes
BTS et sont désignées souvent par le terme de "porteuses", de plus, il
faut veiller à ce que deux BTS voisines n’utilisent pas des porteuses
identiques ou proches.

Partage en temps (TDMA)

Principe :

Chaque porteuse est divisée en intervalles de temps appelés slots.


La durée élémentaire d’un slot a été fixée pour la norme GSM sur une
horloge à 13 MHz et vaut:

Tslot = (75/130) × 10-3s soit environ 0.5769 ms.

Un slot accueille un élément de signal radioélectrique appelé burst.


L’accès TDMA permet à différents utilisateurs de partager une
bande de fréquence donnée. Sur une même porteuse, les slots sont
regroupés par paquets de 8. La durée d’une trame TDMA est donc:

TTDMA = 8×Tslot =4.6152 ms.

Chaque usager utilise un slot par trame TDMA. Les slots sont
numérotés par un indice TN qui varie de 0 à 7. Un “ canal physique ”
est donc constitué par la répétition périodique d’un slot dans la
trame TDMA sur une fréquence particulière.
Les concepteurs de GSM ont prévus la possibilité de n’allouer à un
utilisateur qu’un slot toutes les 2 trames TDMA. Cette allocation
constitue un canal physique demi-débit par opposition au canal plein
débit défini précédemment.

Organisation des trames


Les slots ou "Time slot" sont groupés par huit afin de définir l'élément
essentiel du système GSM : la trame TDMA, sa durée est de 8 x
0,5769 = 4,6152 ms. Chaque utilisateur utilise un slot par trame
TDMA, ces slots sont numérotés avec un indice TN (Time slot
Number) allant de 0 à 7.
Afin de gérer les débits et de définir une périodicité sur les canaux
logiques, on a créé deux structures de Multi-trames.

La Multi-trame 26 est composée de 26 trames TDMA, d'une durée de


120 ms, et la Multi-trame 51, composée de 51 trames TDMA, d'une
durée de 235,8 ms. Pour gérer ces deux multi-trames, on a créé la
Super-trame, structure rassemblant 26 Multi-trame 51 ou
indifféremment 51 Multi-trame 26. Sa durée est de 6,12 s, mais la
Super-trame n'a pas de fonction essentielle, son seul rôle est de
contribuer à la définition de l'Hyper-trame.

Composé de 2048 super-trames, la période de la Hyper-trame est de


3h 28mn 53s 760 ms. Elle va servir de base à la création d'un code de
temps : "Time code", chaque trame TDMA composant la Hyper-trame
se voit attribuer un numéro : "Frame Number".

Ce compteur va permettre au mobile de se synchroniser finement


avec la cellule en se verrouillant dessus, le "Time code" démarre au
même instant pour toutes les fréquences d'une même BTS. Le
compteur est aussi utilisé pour le chiffrement dans l'algorithme A5.
Trame Multitrames Supertrame Hypertame
Multitrame 51 26 multitrames 51
51 trames TDMA ou
8 slots 235,38 ms 51 multitrames 26 2048 supertrames
4,61538 ms Multitrame 26 1326 trames TDMA 3h 28 min 53,760s
26 trames TDMA 6,12 sec
120 ms
Tableau : les différentes structures de périodes multiples de la trame.

Fig. : Organisation des trames

Implantation du saut de fréquence


L’option du saut de fréquence lent (SFH) semble être intéressante
pour augmenter la capacité du système GSM. Le saut de fréquence
permet de lutter contre les évanouissements sélectifs, c’est-à-dire
une diminution momentanée de la puissance de l’onde
radioélectrique lors de la réception, grâce à la diversité en
fréquences.
Le saut de fréquence lent permet de lutter contre les
évanouissements sélectifs et accroît les performances du réseau en
cas de charge importante. Ici, le canal physique ne siège pas sur une
seule fréquence porteuse mais utilise un ensemble de porteuses
parcourues selon un certain ordre défini par une séquence de saut
qui peut être cyclique ou pseudo-aléatoire.

Duplexage
Séparation des bandes

Dans le système GSM le duplexage se fait en fréquence.


Pour communiquer sur le canal radio, la BTS et la MS associée se
voient attribuer dynamiquement 2 fréquences porteuses pour les
liaisons uplink et downlink (duplexage).
La bande totale allouée au système est divisée en deux sous-bandes
d’égale importance; l’intervalle fréquentiel qui les sépare n’est pas
attribué au système. Ce partage entre les bandes montantes (mobile
vers réseau) et les bandes descendantes (réseau vers mobile) facilite
le filtrage et la séparation des voies.
Dans le GSM l’écart duplex vaut DWduplex=45 MHz, et dans le cas de
DCS1800 il vaut DWduplex=95 MHz.

Canal physique duplex


Un canal simplex se rapporte à un slot par trame TDMA sur une
porteuse (en l’absence de saut de fréquence). Un canal physique
duplex correspond à deux canaux simplex. Si la porteuse supportant
la voie descendante est fd, la voie montante est sur la fréquence fu.

fu = fd - DWduplex

Un canal physique correspond à la ressource radio qu’il faut utiliser


pour supporter une communication téléphonique.

Dans le système GSM un mobile émet et reçoit à des instants


différents. Au niveau du mobile, l’émission et la réception sont
décalées dans le temps d’une durée de trois slots, mais pour
conserver la même numérotation Tn de 0 à 7 de slots, la
synchronisation de la trame TDMA montante est aussi décalée de
3×Tslot.
Ce décalage permet de simplifier le filtre duplex présent dans chaque
mobile. Son rôle se réduit à rejeter le signal provenant d’une
éventuelle autre BTS émettant pendant une phase de réception du
mobile.

Compensation du temps de propagation


La répartition des ressources radio ne peut pas s’effectuer sans un
certain ‘’déchet’’. En effet, il est nécessaire d’espacer les porteuses
un peu plus que ce qui est strictement nécessaire, pour éviter le
chevauchement des différentes sous-bandes.
Cela ne signifie pas, en d’autres termes, qu’il est nécessaire de
modifier la position des fréquences, mais qu’il faut les moduler à un
débit légèrement plus faible afin de réduire l’encombrement spectral
autour des fréquences centrales. On définit ainsi des plages de garde
entre bandes de fréquences.
Par ailleurs, les bursts doivent être espacés dans le temps de manière
à assurer qu’ils ne se chevauchent pas. L’un des problèmes est que
les bursts de la voie montante proviennent de l’ensemble des
terminaux mobiles qui émettent en direction de la BTS. Ceux-ci sont
situés à divers endroits à l’intérieur d’une cellule qui peut atteindre
35 Km de largeur dans un système GSM.
A raison de 300000 Km/s, un tel écart de distance peut se traduire
par une différence de plus 100 µs entre le temps de propagation du
burst du mobile le plus proche et celui du mobile le plus éloigné.
(fig..)

Deux solutions pour éviter les collisions entre les bursts :


- Insérer un temps de garde (guard time) de durée importante
entre deux burst consécutifs, temps de silence entre la fin d’un
burst et la fin d’un slot, pendant lequel il n’y a pas de
transmission,
- Compenser le temps de propagation tp en avançant les slots
émis par les mobiles d’une durée tp par rapport à l’instant
d’émission nominal, c’est-à-dire de 2 tp par rapport à l’horloge
reçue. Cette opération est réalisée au moyen d’un paramètre
TA (Time Advance).
Le GSM combine les deux procédés. S’il n’y avait eu que l’insertion
d’un intervalle de garde, il aurait fallu le porter à 200µs, ce qui est
plus du tiers (1/3) de la durée d’un slot.
La compensation du temps de propagation permet de se contenter
d’un temps de garde de 30µs.
Trame TDMA (descendante)
0 1 2 3 4 5 6 7
tp

tp

Trame TDMA (montante)


0 1 2 3 4 5 6 7

Fig. Effet du tps de propagation des ondes.

Format du burst
Les bursts issus du codage viennent s'insérer dans les slots des
trames TDMA par moitiés du fait de l'entrelacement.

C’est le type le plus couramment utilisé, il permet de transmettre


114 bits. On remarque qu’il y a une période de garde de 30.5 µs
correspondant à la différence de durée entre un burst et un slot, ce
délai sert à compenser les temps de transmission entre le mobile et
la station de base.
Détail d'un slot

Structure générale d'un burst:

 Séquence d'apprentissage: elle permet une synchronisation fine


de chaque burst d’une cellule à l'autre, ces séquences sont
différentes et marquent ainsi leur origine locale. Elle permet
également de déterminer les trajets multiples subis par le signal
lors de la propagation. Cette faculté permet de corriger le canal
au moyen d’un égaliseur. L’utilisation de séquences distinctes
pour différents BTS permet de différencier les signaux reçus
directement de ceux qui seraient reçus sur la même fréquence,
d’une station plus éloignée, du fait de conditions de
propagation exceptionnellement favorables.
 Bits de données
 Période de garde: c'est la différence temporelle entre un slot
et un burst. Ainsi, des mobiles utilisant des slots consécutifs
n'envoient pas de bursts si ces derniers se chevauchent au
niveau du récepteur de la station de base.

Chaîne de transmission

Le canal de trafic est utilisé pour transmettre l’information utile


du système. Il peut s’agir de parole ou de données utilisateur. La
parole est numérisée et codée (avec compression).
Cas de la parole :
La chaîne de transmission qui correspond à la transmission du signal
de la parole est décrite par la figure suivante:

Chaîne de transmission numérique et canal radio

D’après la théorie des télécommunications, la transmission d’une


source d’information sur un canal doit mettre en œuvre un codage
de source (compressif) et un codage de canal (protecteur) efficaces.
Les techniques cryptographiques permettent d’assurer un service de
confidentialité sur un canal de transmission diffusant où des écoutes
indiscrètes peuvent être entreprises.

Dans le cas d’un canal plein débit, le codeur de parole fournit un


débit de 13kbits /s. Le codeur de la parole traite la parole numérisée
par bloc de 20ms. Il transforme chaque bloc entrant, dont on peut
évaluer le volume à 1280 bits (échantillonnage à 8 khz sur 8 bits en
un bloc de 260 bits. Il en résulte un débit de 260 x 50=13000 bits/s.

Ces 260 bits sont protégés par un code et entrelacés. Il en résulte 8


demi-burst, qui sont donc transmis dans 8 trames TDMA. Chaque
trame ayant une durée de 4,6152 ms, c’est-à-dire un peu moins de
5ms, il en résulte un temps de transmission de chaque trame de
parole environ 8x5 = 40ms. Bien entendu l’autre moitié de chaque
demi-burst véhiculant la parole est utilisée pour transmettre une
autre trame de parole.

On peut donc raisonner d’une manière globale, et dire qu’une trame


de parole est transmise toutes les 4 trames TDMA.
Transmission de la parole paquetisée :
On peut présenter d’une façon synoptique les différents traitements
que subit une trame de 20 ms de parole :
Le signal analogique de parole, dans le cas du signal téléphonique
ordinaire, peut être vu comme une fonction du temps x (t) avec un
spectre limité à la bande [300 Hz, 3400 Hz]. Il est découpé en
intervalles jointifs de durée 20 ms.
Chaque intervalle est numérisé, comprimé (par le codec de parole),
protégé pour aboutir à une trame codée, appelée bloc, de 456 bits.
Le codage s’effectue paquet par paquet et cette paquetisation
introduit un délai de 20 ms.

En effet pour traiter un morceau de 20 ms il faut l’avoir reçu


complètement.

Une fois obtenu le bloc de parole numérisé, comprimé et protégé, il


faut le transmettre. Pour cela on a recours à l’entrelacement. On
peut prendre l’exemple des 456 bits de la trame codée de la parole :
ces bits sont brassés et divisés en I groupes où I représente le degré
d’entrelacement. Ici, I vaut 8 on va donc transmettre les 456 bits en
57×8 bits. Ces huit demi-burst sont numérotés de 0 à 7. Chaque sous-
bloc est associé avec un sous-bloc de la trame de parole précédente
(pour les sous-blocs 0, 1, 2 et 3) ou de la trame suivante (pour les
sous-blocs 4, 5, 6 et 7).

Chapitre 3 : canaux logiques


Canaux logiques
L’interface radio est le maillon faible de la chaîne transmission. Il faut
prévoir un certain nombre de fonctions de contrôle de nature variée
pour que le mobile se rattache à une station de base favorable, pour
établir une communication, pour surveiller son déroulement et
assurer des commutations de cellules en cours de communication.
Ces autres fonctions engendrent des transferts de données:
informations système, relevés de mesures, messages de contrôles.
Plusieurs canaux logiques ont été définis pour les différents types de
fonction.
Sur une paire de fréquences, un (01) slot particulier parmi huit (08)
est alloué à une communication téléphonique. Cette paire de slots
forme un canal physique duplex correspondant à un circuit
téléphonique. Ce canal physique forme alors une base à deux canaux
logiques : le canal de trafic TCH (Trafic CHannel) qui transporte la voix
numérisée à plein/demi-débit ou des données à faible débit (2,4
Kbits/s) et le canal de contrôle SACCH (Slow Associated Control
CHannel) qui gère les appels et assure une QoS satisfaisante.

Ces fonctions de contrôle ne requièrent pas un débit comparable à


celui de la voix ou des données et ne se voient pas allouer un canal
physique plein mais moins d’un slot par trame : des structures
multitrames apparaissent. Une telle structure est définie par une
succession d’un slot donné sur des trames TDMA successives. Un
ensemble de slots dans une multitrame va permettre de transporter
les informations de contrôle et de signalisation avec une périodicité
bien définie et forme un canal logique.

Il existe 2 classes de canaux logiques :

 le canal logique dédié est duplex et fournit une ressource


réservée à un mobile telle que, dans la même cellule, aucun
autre mobile ne peut transmettre ou recevoir dans le même
slot à la même fréquence :
 le canal logique non dédié est simplex et partagé par un
ensemble de mobiles. Dans le sens downlink, il transmet des
données de diffusion aux mobiles à l’écoute du canal. Dans le
sens uplink, il permet l’accès multiple.

D’une manière plus générale, il faut prévoir une multitude de


fonctions de contrôle, en particulier :

 diffuser des informations système (cf. Broadcoast Control


CHannels)
 prévenir les mobiles des appels rentrant et faciliter leur accès
au système (cf. Common Control Channel)
 contrôler les paramètres physiques avant et pendant les phases
actives de transmission (cf. FACCH, SCH et SACCH)
 fournir des supports pour la transmission de signalisation
téléphonique (cf. SDCCH).

On distingue les canaux dédiés transportant des informations


utilisateur ou provenant des couches hautes du système :
- canaux de trafic TCH (Traffic Channel) : transmission de la
parole à 13 Kbits/s (TCH/FS), à 5,6 Kbits/s en demi-débit
(TCH/HS) ou des données à 12 Kbits/s.
- canaux de signalisation SDCCH (Stand-alone Dedicated
Control Channel) : débit de 800 bits/s.

L’utilisation du Half Rate (canal TCH demi-débit) permet


d’augmenter de manière considérable la capacité du réseau. En
effet, deux canaux TCH peuvent « s’installer » sur un seul Time
Slot.

SACCH
On ne peut pas dédier un canal à un mobile sans effectuer un
contrôle constant pour ajuster des paramètres afin de
conserver une bonne qualité de communication. Associé aux
canaux SCH et SDCCH, le canal de contrôle SACCH (Slow
Associated Control CHannel) permet d’en effectuer la
supervision (contrôle de puissance, contrôle de la qualité du
lien radio, compensation du délai de propagation par le
mécanisme d’avance en temps, gestion des mesures des
stations voisines).
FACCH
Le canal SACCH permet d’écouler différents types de contrôles
ou de signalisation mais son débit étant trop faible, il ne
convient pas aux actions rapides comme le handover. Si le canal
alloué est un TCH, on suspend la transmission des informations
usagers afin d’écouler la signalisation. On obtient donc un autre
canal de signalisation, le FACCH (Fast Associated Control
Channel), on utilise alors une partie de la capacité. Si le canal
alloué est un SDCCH, il peut écouler lui-même la signalisation
comme par exemple un handover.
Voie balise : « Beacon Channel »
La voie balise permet au mobile de se raccorder en permanence
à la station de base la plus favorable. Le mobile mesure la
puissance du signal reçu de la voie balise correspondant à une
fréquence particulière de l’ensemble des fréquences allouées à
cette station. Lors d’une mise sous tension, pendant l’état de
veille et pendant une communication, le mobile scrute les voies
balises pour connaître les stations avoisinantes susceptibles de
l’accueillir en cas de handover.

Dans le cadre du GSM, la voie balise d’une station correspond


aux deux éléments suivants :
- une fréquence-balise sur laquelle est émis en permanence un
signal modulé de puissance constante et qui permet aux
mobiles de faire des mesures en puissance.

- Canaux de broadcast : ils permettent aux mobiles d’accrocher


au système local en acquérant tous les paramètres analogiques
et logiques nécessaires.
FCCH
Le canal FCCH (Frequency Correction CHannel) permet aux
mobiles de se caler sur la fréquence nominale de la station de
base. C’est un signal sinusoïdal parfait permettant un calage fin
de l’oscillateur du mobile et il est émis environ 20 fois par
seconde.
SCH
Le canal SCH (Synchronisation CHannel) fournit au mobile tous
les éléments nécessaires à une complète synchronisation avec
la station de base et il permet de caractériser la voie balise par
un marquage spécial.

On peut alors distinguer deux types de synchronisation :


- synchronisation fine : détermination du TA (Timing Advance).
La BTS effectue une estimation du temps de propagation aller-
retour à partir du burst RACH émis par le mobile, et le
paramètre TA ainsi calculé sera transmis de manière logique via
le canal AGCH.
- synchronisation logique : détermination du FN (Frame
Number). La réception du SCH permet donc au mobile de
calculer le numéro FN de trame dans l’hypertrame et de se
caler sur le slot 0.
BCCH
Le canal BCCH (Broadcast Control CHannel) permet de diffuser
des données caractéristiques de la cellule. Il comprend la
diffusion régulière d’informations systèmes de plusieurs types,
et cette diffusion est plus ou moins rapide suivant la nécessité
du mobile. Ces informations déterminent les règles d’accès à la
cellule : paramètres de sélection de la cellule, numéro de zone
de localisation, les paramètres RACH donnant les règles d’accès
aléatoire, indication au mobile des slots à écouter pour détecter
les appels diffusés, description de l’organisation du canal CBCH,
connaissance des fréquences des voies balises des cellules
voisines.
Canaux de contrôle communs : « Common Control Channel »

RACH
Le canal RACH (Random Access CHannel) est un canal de
contrôle partagé par un ensemble de mobiles qui leur permet
de se signaler au réseau pour effectuer une opération telle que
la localisation, l’envoi de messages courts, l’appel normal...

AGCH
Le canal AGCH (Access Grant CHannel) permet d’allouer un
canal de signalisation lorsque l’infrastructure reçoit une requête
du mobile. On peut alors identifier, authentifier et déterminer
la demande du mobile. Le message d’allocation contient le
numéro de porteuse et de slot, ainsi qu’une description du saut
de Fréquence FH.
PCH
Le canal PCH (Paging CHannel) supporte l’ensemble des appels
en diffusion (Paging). Lorsque l’infrastructure désire
communiquer avec un mobile, pour un appel ou une
authentification par exemple, elle diffuse l’identité du mobile
sur un ensemble de cellules et les messages sont transmis sur le
canal PCH. La réponse du mobile s’effectue alors de manière
aléatoire sur la cellule dans laquelle il se trouve sur le canal
RACH.
CBCH
Le canal CBCH (Cell Broadcast CHannel) diffuse aux usagers de
la cellule des messages courts comme des informations
routières, météo…

Gestion des fréquences


Principe de réutilisation des ressources
Les ondes radioélectriques sont aujourd'hui le seul moyen que
l'on ait trouvé pour rendre possible les communications
mobiles. Malheureusement, le spectre radioélectrique est une
ressource limitée, déjà largement sollicitée par ailleurs. Le
concept de motif cellulaire a donc été introduit pour permettre
la réutilisation d'une même fréquence dans des endroits
différents.
Le principe de la réutilisation des fréquences repose sur
l'atténuation que subissent les ondes radio lorsqu'elles se
propagent dans l'atmosphère. Lorsqu'on se trouve assez loin
d'un émetteur, le signal envoyé par celui-ci est très faible. On
peut alors utiliser la même fréquence que l'émetteur lointain
sans crainte d'interférences, le signal local étant beaucoup plus
puissant que le signal lointain.
Le GSM utilise donc un réseau maillé, formé d’émetteurs
disséminés sur la zone à couvrir. Deux émetteurs voisins
utilisent des fréquences différentes, mais des émetteurs
éloignés réutilisent les mêmes fréquences selon le principe
énoncé plus haut. En pratique, le terrain est "découpé" en
petites zones, appelées cellules, caractérisées chacune par une
fréquence précise. On réunit un certain nombre de cellules
utilisant des fréquences différentes pour former un motif. On
répète alors ce motif pour couvrir tout le territoire, permettant
ainsi à partir d’un nombre de fréquences limité de mettre en
place un grand nombre d'émetteurs.
Exemple de motif à 20 cellules
(les cellules portant le même chiffre utilisent la même

réquence).

Fig. Exemple de couverture cellulaire

Chaque émetteur nécessite une infrastructure complexe pour


fonctionner et dialoguer tant avec l'ensemble du réseau qu'avec
les téléphones mobiles présents sur sa zone de service. On
appelle cette infrastructure "station de base". Un réseau de
radiotéléphonie cellulaire se compose donc d'un ensemble de
stations de base réparties sur la zone géographique à couvrir.
Code de couleur BSIC
La même fréquence peut être utilisée pour supporter la voie
balise de deux stations suffisamment éloignées. Les deux
stations ne se brouillent pas sur leur zone de service respective
mais un mobile situé à mi-distance peut recevoir
alternativement l’une ou l’autre station avec un niveau de
champ suffisant. Afin de différencier les deux stations, on utilise
le code de couleur BSIC. Le couple (fréquence, BSIC) permet sur
une zone donnée de déterminer parfaitement une cellule. A
l’intérieur d’un motif, on utilise le même BSIC. Ainsi, les cellules
voisines (cellules de fréquences de voie balise identique) ne
font pas partie du même motif.

Voix plein-débit (13 kbit/s)

Canal de trafic TCH demi-débit


Données 2,4 kbits/s
BCCH = information système

Diffusion (voie balise) SCH = synchronisation et


identification
FCCH = calage sur fréquence
porteuse
PCH = appel du mobile

Contrôle commun RACH = accès aléatoire


AGCH = allocation de
ressource
Canaux de contrôle SACCH
CBCH = messages courts
diffusés
SDCCH = signalisation

Contrôle dédié SACCH = supervision de la


liaison
FACCH = exécution du
handover

Table des canaux logiques GSM


Classification et caractéristiques
TYPE NOM FONCTION DEBIT
Frequency Calage sur
148 bits toutes les
Correction fréquence
50 ms
Broadcoast CHannel : FCCH porteuse
CHannel : Synchronisation
Synchronisation 148 bits toutes les
(en temps) +
BCH CHannel : SCH 50 ms
Identification
Broadcoast
Information
Control CHannel : 782 bit/s
système
BCCH
Paging CHannel : 456 bits par
Appel du mobile
PCH communication
Accès aléatoire du
mobile
Random Access 36 bits par
CHannel : RACH pour effectuer messages
Common Control
une opération sur
Channel :
le réseau
CCCH 456 bits par
Access Grant Allocation de
message
CHannel : AGCH ressources
d’allocation
Messages courts
(SMS) diffusés
Cell Broadcoast
(informations Débit variable
CHannel : CBCH
routières,
météo…)
Stand-Alone
Dedicated Control Signalisation 782 bit/s
CHannel : SDCCH
Dedicated Control 382bit/s pour de
Channel Slow Associated
Supervision de la la parole
Control CHannel :
ligne 391 bit/s pour la
SACCH
signalisation
Fast Associated
Contol CHannel : Exécution du 9.2 kbit/s ou 4.6
handover kbit/s
FACCH
13 kbit/s (plein
Trafic CHannel for
débit)
coded speech : Voix plein/demi
débit
Trafic CHannel 5.6 kbit/s (demi-
TCH
débit)
TCH 9.6kbit/s, 4.8
Trafic CHannel for Données kbit/s
data utilisateur
ou 2.4 kbit/s

Gestion des ressources radio


Terminal en veille
Contrairement à un poste téléphonique classique, un mobile qui est
sous tension mais en attente d’appel n’est pas un objet inactif et
totalement passif. Il doit écouter régulièrement une voie balise et
surveiller son environnement radio en permanence, de manière à
détecter l’éventuelle sortie de sa cellule.
A la mise sous tension, le terminal recherche les porteuses les mieux
reçues et sélectionne parmi elle celles qui supportent une voie balise.

Fonction Méthode de
multiplexage
BCH FCCH Frequency Calage sur la Un burst particulier
Voie balise correction toutes les 50 ms sur le
channel
porteuse slot 0 de la voie balise.
(diffusion)
SCH Synchroniza Synchronisation, Un burst sur le slot 0 de la
tion voie balise, une trame
channel identification de après le burst FCCH
la BTS
BCCH Broadcast Informations 4 burst ‘’normaux’’ à
control chaque multitrame
channel système
Fonction Méthode de
multiplexage
CCCH PCH Paging channel Appel des mobiles Sous-blocs
Common entrelacés sur 4
Control bursts
Channel ‘’normaux’’
Accès RACH Random Access Accès aléatoires Burst court
(partagé) channel des mobiles envoyé sur des
slots particuliers
en accès
aléatoire
AGCH Access Grant channel Allocation de 8 blocs
ressources entrelacés sur 4
burst
‘’normaux’’
CBCH Cell Broadcast channel Messages courts Utilise certains
diffusés (météo, slots de la trame
trafic routier,etc. à 51

A partir de cela, il mémorise une liste de voies balise candidates.


Parmi ces candidates, il sélectionne la cellule convenable en fonction
de divers critères :
- appartenance au réseau de l’opérateur auquel il est abonné (ou
à un réseau autorisé par celui-ci),
- absence d’interdiction (par exemple pour des raisons de
surcharge),
- zone de localisation autorisée (il existe des abonnements
géographiquement restreints),
- niveau reçu supérieur à un certain seuil prédéfini.
Cela étant, le terminal est ‘’calé’’ sur la cellule. Il reçoit les
informations concernant le système, diffusées par le canal
BCCH, il peut établir un appel en émettant une requête sur le
canal RACH de la cellule, enfin il écoute le canal PCH sur lequel
sont émis les appels provenant du réseau.

Le transfert automatique de communications (Handover)


Un terminal en veille est capable de choisir la cellule la
meilleure du point de vue radio. Eventuellement, il peut être
amené à changer de cellule en état de veille (processus de
resélection de cellule). De même, en cours de communication,
le mobile peut être amené à changer de conditions de
transmission, afin de maintenir une qualité correcte de la
liaison.
Le processus de transfert en cours de communication (ou
handover) est toujours effectué à l’initiative du réseau.
Le but de cette opération est d’allouer un nouveau canal dédié
à un terminal en cours de communication sur un canal dédié.
Cela peut s’effectuer de deux manières :
- soit sans changement de cellule (transfert intracellulaire),
- soit avec changement de cellule (transfert intercellulaire).

Le Handoff intra-cellulaire :
S’effectue lorsque l’on constate une dégradation de la qualité
du signal reçu, et que cette dégradation est due non pas à
l’éloignement du terminal, mais aux conditions de propagation
localement défectueuses (interférences dans le canal,
évanouissement profond…). Dans de telles conditions, il est
possible de réaffecter au terminal un autre canal physique sans
changer de cellule. Ce type de handover ne modifie pas les
circuits de parole en dehors de la BTS (et éventuellement de la
BSC).

Le Handoff intercellulaire :
Est décidé sur des critères différents du précédent. Il s’effectue
lorsque les mesures montrent un niveau (ou une qualité de signal)
médiocre sur la cellule courante et un niveau ou une qualité
meilleures sur une autre cellule. De telles conditions indiquent
normalement que le mobile est à la frontière de la cellule. Un
handover intercellulaire peut également être décidé lorsque la
cellule courante supporte un trafic trop important (redirection
d’appels).

Le handover se déroule de la manière suivante :


- Phase d’observation :
Le mobile effectue les mesures du niveau de signal reçu (RXLEV) et
de la qualité du signal (RXQUAL) dans la cellule courante. Il
effectue également les mesures de niveau reçu des stations
voisines, et il les identifie en décodant le code BSIC (Base Station
Identity Code) qu’elles transmettent dans le canal SCH. Les
données sont mémorisées pour les 6 cellules voisines, et
transmises, avec celles de la cellule courante, à la BTS.
D’autre part, la BTS courante effectue des mesures de niveau du
signal reçu sur la voie montante.
L’ensemble des mesures est transmis au BSC, qui peut établir une
liste de cellules candidates pour le transfert, selon un algorithme
propre à chaque opérateur.

- Exécution du handover :

Handover Handover Handover


intercellulaire inter-BSC inter-MSC

Il y a plusieurs cas possibles en fonction des cellules entre


lesquelles la commutation doit s’effectuer. Ou bien les deux
cellules dépendent du même BSC, ou bien elles dépendent du
même MSC mais de BSC différents, ou bien elles dépendent de
MSC différents.
En l’absence de règles générales, on peut néanmoins retenir
plusieurs principes de base :

1. Cas où le Handover se produit entre deux cellules


dépendant du même BSC.

 Le déclenchement du Handoff est décidé par la BSC.


 Parmi les cellules cibles définies par le BSC, en cas de
transfert entre BSC, c’est le MSC qui opère le choix en se
fondant notamment sur des critères d’équilibrage du trafic.
 Le MSC qui établit l’appel reste le point de connexion au
réseau commuté.
2. Lorsque la décision est prise, le BSC réserve un canal sur la
nouvelle cellule. La BTS active le nouveau canal. Le BSC
envoie alors un message au terminal par l’intermédiaire
de la BTS, sur le canal FACCH. Ce message contient un
octet de référence et les caractéristiques du nouveau
canal, de la nouvelle cellule, le niveau de puissance à
utiliser, l’avance de temps TA, etc.
Deux cas se présentent :
 Si les deux cellules ne sont pas synchronisées entre
elles, le BSC ignore la valeur de l’avance de temps TA à
appliquer dans la nouvelle cellule. Il s’agit d’un transfert
asynchrone. Dans ce cas, le mobile émet un message
contenant la référence du handover, et il s’ensuit une
procédure d’échange entre le mobile et la nouvelle BTS
qui permet de calculer l’avance de temps TA.
Cela étant fait, le terminal peut commencer à émettre des
bursts normaux et, suite à un échange bien fait, le
terminal émet un message signalant que le handover s’est
correctement déroulé.
Ce message est alors transmis par la BTS au BSC, qui
commande à l’ancienne BTS de libérer l’ancien canal.
 Lorsque les BTS sont synchronisées, le BSC peut calculer
la nouvelle valeur de TA à partir de l’ancienne et la
transmettre au terminal. Cela lui permettrait
d’appliquer directement cette valeur et d’émettre
directement des burst normaux sur le nouveau canal.
Toutefois, il se produit tout de même un bref échange de
messages avant la mise en service de la nouvelle liaison et
la libération de l’ancien canal, d’une manière similaire au
cas précédent.
Nous n’aborderons pas les cas de Handoff qui font
intervenir les MSC, les principes sont semblables mais les
échanges sont plus complexes car les éléments qui
interviennent sont plus nombreux et plus éloignés.

Chapitre 4 : Architecture d’un réseau radiomobile GSM

Un réseau GSM est constitué de trois sous-systèmes :

 le sous-système Radio BSS Base Station Sub-system


 le sous-système Réseau NSS Network and Switching Sub-
system
 le sous-système d'exploitation OSS Operation Sub-system

Ainsi, on peut représenter schématiquement un réseau radiomobile


de la manière suivante :
Mobile Station

La Mobile Station (MS) est composée du Mobile Equipment (le


terminal GSM) et du Subscriber Identity Module (SIM), une petite
carte dotée de mémoire et de microprocesseur, qui sert à identifier
l'abonné indépendamment du terminal utilisé. Il est donc possible de
continuer à recevoir et à émettre des appels et d'utiliser tous ces
services simplement grâce à l'insertion de la carte SIM dans un
terminal quelconque.

Mobile Equipment :

Le Mobile Equipment est identifié (exclusivement) à l'intérieur de


n'importe quel réseau GSM par l'International Mobile Equipment
Identity (IMEI).

L'IMEI est un numéro à 15 chiffres qui présente la structure suivante:


IMEI = TAC / FAC / SNR / sp
Où:

· TAC = Type Approval Code, déterminé par le corps central du GSM


(6 chiffres)

· FAC = Final Assembly Code, identifie le constructeur (2 chiffres)

· SNR = Serial Number (6 chiffres)

· sp = Chiffre supplémentaire de réserve (1 chiffre)

Les terminaux GSM sont divisés en cinq classes en fonction de leur


puissance maximale de transmission sur le canal radio, qui varie
entre un maximum de 20 Watt et un minimum de 0.8 Watt.

Tab. résumant les caractéristiques de ces 5 classes

La puissance de la MS détermine la capacité de cette dernière à


s'éloigner des stations émetteurs/récepteurs (BTS) du réseau tout
en continuant d'utiliser le service.

Une particularité de la MS consiste en la capacité de changer la


puissance d'émission du signal sur le canal radio de façon dynamique
sur 18 niveaux et ceci pour pouvoir conserver à tout instant la
puissance de transmission optimale, en réduisant ainsi les
interférences entre canaux, qui interviennent sur les cellules
adjacentes, et les dépenses en énergie du terminal.
Ces deux derniers aspects sont gérés par le ‘’Discontinuous Transmit
(DTX)’’ qui bloque la transmission lorsque l'utilisateur n'est pas en
conversation grâce à la fonction ‘’Voice Activity Detection (VAD)’’.

La VAD vérifie la présence ou l'absence d'activité vocale.


L'augmentation ou la diminution de la puissance du signal est
transmise à la MS par la BSS qui fait de façon constante le monitoring
de la qualité de la communication.

SIM :

La carte SIM contient l'International Mobile Subscriber Identity


(IMSI), qui sert à identifier l’abonné dans n’importe quel
système GSM, comporte les procédures de cryptage ainsi que
d'autres données telles que la mémoire alphanumérique du
téléphone et la mémoire relative aux messages (SMS, MMS…) et
enfin les mots de passe qui empêchent l'utilisation de la carte et
l'accès à d'autres fonctions supplémentaires.

L'IMSI présente la structure suivante: MCC / MNC / MSIN

Où:

· MCC = Mobile Country Code (2 ou 3 chiffres, pour le Togo: 615)

· MNC = Mobile Network Code (2 chiffres, pour Moov Togo : 03)

· MSIN = Mobile Station Identification Number (maximum 10


chiffres)

Le sous-système radio BSS (Base Station Sub-system)

Sa fonction principale est la gestion de l'attribution des ressources


radio, indépendamment des abonnés, de leur identité ou de leur
communication. On distingue dans le BSS :
La station de base BTS (Base Transceiver Station) :

La Base Transceiver Station contient tous les émetteurs-récepteurs


appelés TRX reliés à la cellule et dont la fonction est de transmettre
et recevoir des informations sur le canal radio en proposant une
interface physique entre la Mobile Station et le BSC. La BTS exerce
une série de fonctions décrites ci-après :

 Mesures des interférences sur les canaux non alloués à


des communications (idle channels).
 Mesures sur la liaison montante (uplink), servant à
l'algorithme de décision du handover.
 Calcul du Timing Advance (avance de temps) pour la
synchronisation temporelle, selon la distance qui sépare la
BTS du mobile.
 Détection des demandes d'accès des mobiles envoyées
sur le canal de contrôle commun (RACH).
 Détection des messages de handover access (HO ACCESS).
 La capacité de gérer les canaux Full Rate et Half Rate.
 La gestion de la Diversité d'Antennes, autrement dit
l'utilisation de deux antennes de réception afin
d’améliorer la qualité du signal reçu (les deux antennes
reçoivent le même signal, indépendamment l'une de
l'autre et sont atteintes différemment par le fading: la
probabilité qu'elles soient atteintes en même temps par
un fading important est presque nulle).
 La supervision du Rapport des Ondes Statiques (ROS) en
antenne.
 Le Frequency Hopping (FH)(Saut de Fréquence): la
variation de fréquence utilisée dans un canal radio à des
intervalles réguliers, afin d'améliorer la qualité du service
à travers la diversité dans la fréquence.
 Discontinuous Transmission (DTX) soit dans l’uplink que
dans le downlink.
 Le Contrôle Dynamique de la Puissance (DPC) de la MS et
des BTS: le BSC détermine la puissance optimale avec
laquelle la MS et le BTS effectuent la transmission sur le
canal radio (grâce à l’exploitation des relevés effectués
par le MS et le BTS), dans le but d’améliorer l’efficacité du
spectre.
 La gestion des algorithmes de chiffrement: l'information
de l'utilisateur est cryptée afin de garantir à l'abonné une
certaine sécurité sur le canal du trafic et sur celui de
codage. L'algorithme de cryptage qui doit être utilisé est
transmis au BTS par le BSC sur la base des indications
reçues par le MSC et la clef du cryptage est unique pour
chaque utilisateur. Le standard GSM Phase II supporte 8
algorithmes de chiffrement.
 Le monitoring de la connexion radio se fait en relevant les
signaux radiofréquences, ces relevés sont ensuite envoyés
au BSC afin d'assurer un haut niveau de qualité à la
communication radio.
Le contrôleur de station de base (BSC) :

Le contrôleur de station de base (BSC) gère les ressources radio pour


une ou plusieurs BTS, à travers le monitoring de la connexion entre la
BTS et les MSC et aussi, à travers les canaux radio, le codage, le
frequency hopping et les handovers. Il permet plus précisément :

 La gestion et la configuration du canal radio : il doit choisir


pour chaque appel la cellule la mieux adaptée et doit
sélectionner à l'intérieur de celle-ci le canal radio le plus
adapté à la mise en route de la communication.
 La gestion de handover intra BSC : il décide, sur la base
des relevés reçus par la BTS, le moment pour effectuer le
handover, autrement dit, le changement de cellule lors
des déplacements de l'utilisateur pendant une
conversation, à l'intérieur de la surface de couverture de
sa compétence.
 Les fonctions de décodage des canaux radio Full Rate (16
kbps) ou Half Rate (8 kbps) pour des canaux à 64 kbps.

Le sous-système réseau NSS (Network Station Sub-system)

Il assure principalement les fonctions de commutation et de routage.


C'est donc lui qui permet l'accès au réseau public RTCP ou RNIS. En
plus des fonctions indispensables de commutation, on y retrouve les
fonctions de gestion de la mobilité, de la sécurité et de la
confidentialité qui sont implantées dans la norme GSM.

Le MSC (Mobile Services Switching Center) :

Le Mobile Switching Center (MSC) est l'élément central du NSS. Il


gère grâce aux informations reçues par le HLR et le VLR, la mise en
route et la gestion du codage de tous les appels directs et en
provenance de différents types de réseau tels que PSTN, ISDN, PLMN
et PDN. Il développe aussi la fonctionnalité du gateway face aux
autres composants du système et de la gestion des processus de
handover, et il assure la commutation des appels en cours entre des
BSC différents ou vers un autre MSC.

A l'intérieur de la surface de service on peut retrouver plusieurs MSC


et chacun d'entre eux est responsable de la gestion du trafic d'un ou
de plusieurs BSS et à partir du moment où les usagers se déplacent
sur toute la surface de couverture, les MSC doivent être capables de
gérer un nombre d'utilisateurs variables quant à la typologie et à la
quantité et être capables d'assurer à chacun un niveau de service
constant.

D'autres fonctions fondamentales du MSC sont décrites ci-après :


 L'authentification de l'auteur de l'appel: l'identification de
la MS à l'origine de l'appel est nécessaire pour déterminer
si l'utilisateur est en droit de bénéficier du service.
 La discrétion quant à l'identité de l'utilisateur, pour
pouvoir garantir la réserve sur son identité sur le canal
radio, même si toutes les informations sont cryptées, le
système se garde toujours de transmettre l'IMSI attribué
lors de la signature du contrat par l'usager; par contre l'on
attribue le Temporary Mobile Subscriber Identity (TMSI),
au moment de l'appel car il ne présente qu'une utilité
temporaire.
 le MSC a aussi pour mission de mettre en relation le TMSI

et le IMSI et lorsque le mobile se déplace sur l'aire de


location contrôlée par un autre MSC, il doit lui attribuer
un nouveau TMSI.

 Le processus de handover: Un utilisateur peut, sur le


réseau GSM, continuer d'utiliser le service même quand,
pendant une conversation, il franchit les limites de la
cellule dans laquelle il se trouve. Il peut se présenter deux
cas:

1. La MS se déplace dans une cellule contrôlée toujours par le même


MSC, dans ce cas le processus de handover est géré par le même
MSC.

2. La nouvelle cellule dans laquelle la MS évolue, est sous le contrôle


d'un autre MSC, dans le cas présent le processus de handover est
effectué par deux MSC sur la base des relevés du signal effectués par
les BTS récepteurs de la MS.

Le HLR (Home Location Register) :


Lorsqu'un utilisateur souscrit à un nouvel abonnement au réseau
GSM, toutes les informations qui concernent son identification sont
mémorisées sur le HLR. Il a pour mission de communiquer au VLR
quelques données relatives aux abonnés, à partir du moment où ces
derniers se déplacent d'une location area à une autre. A l'intérieur du
HLR les abonnés sont identifiés comme suit : MSISDN = CC / NDC / SN

Où :

 CC = Country Code, indicatif international (le CC Togo est


228)
 NDC = National Destination Code, indicatif national de
l'abonné sans le zéro
 SN = Subscriber Number, numéro qui identifie l'utilisateur
mobile

Le Home Location Register (HLR) est une base de données qui peut
être soit unique pour tout le réseau soit multiple. Il peut ainsi y avoir
des MSC privés de HLR, mais connectés à celle d'autres MSC. Dans le
cas où il existe plusieurs HLR, chacun d'eux se voit attribuer une aire
de numérotation c'est à dire un ensemble de Mobile Station ISDN
Number (MSISDN).

Le MSISDN identifie exclusivement un abonnement d'un téléphone


mobile sur le plan de numérotation du réseau public international
commuté.

Le HLR, comme toutes les autres bases des données que l'on va
examiner par la suite, est inséré dans un équipement dont les
éléments (mémoire, processeurs, capacité des disques) peuvent être
mis à jour au fur et à mesure de l'augmentation du nombre
d'abonnés. Il contient toutes les données relatives aux abonnés et ses
informations détaillées :
Les informations de type permanent :

 L'International Mobile Subscriber Identity (IMSI),


information qui identifie exclusivement l'abonné à
l'intérieur de tout réseau GSM et qui se trouve inscrite
dans la carte SIM.
 Le Mobile Station ISDN Number (MSISDN).
 Tous les services auxquels l'abonné a souscrit et auxquels
il est capable d'accéder (voix, service de donnés, SMS,
éventuels verrouillages des appels internationaux, et
d'autres services complémentaires).
Les informations de type dynamique :

 La position courante de la station mobile MS, autrement


dit l'adresse de VLR sur lequel elle a été enregistrée.
 Eventuellement la situation d'un certain nombre de
services auxiliaires.

Si l'on veut résumer, les fonctions exercées par le HLR sont :

- La sécurité : dialogue avec l'AUC et le VLR.

- L'enregistrement de la position : dialogue avec le VLR et avec le


MSC.

- La gestion des données relatives à l'abonné : dialogue avec


l'OMC et le VLR.

Le VLR (Visitor Location Register) :

Le Visitor Location Register (VLR) est une base de données qui


mémorise de façon temporaire les données concernant tous les
abonnés qui appartiennent à la surface géographique qu'elle
contrôle. Ces données sont réclamées à l'HLR auquel l'abonné
appartient. Généralement pour simplifier les données réclamées et
ainsi la structure du système, les constructeurs installent le VLR et le
MSC côte à côte, de telle sorte que la surface géographique contrôlée
par le MSC et celle contrôlée par le VLR correspondent.

Plus précisément il contient les informations suivantes :

 Temporary Mobile Subscriber Identity (TMSI), il est


employé comme garant de la sécurité de l’IMSI et est
attribué à chaque changement de LA
 La condition de la MS (en veille, occupée, éteinte)
 L'état des services complémentaires comme Call Waiting,
Call Divert, Call Barring, etc.
 Les types de services auxquels l'abonné à souscrit et
auxquels il a droit d'accès (voix, service de données, SMS,
d'autres services auxiliaires).
 La Location Area Identity (LAI)
L'AuC (Authentication Center) :

Le Centre d'authentification est une fonction du système qui a pour


but de vérifier si le service est demandé par un abonné autorisé, et
ceci en fournissant soit les codes pour l'authentification soit pour le
chiffrement.

Le mécanisme d'authentification vérifie la légitimité de la SIM sans


transmettre sur le canal radio les informations personnelles de
l'abonné (telles que l’IMSI et la clef de chiffrement) afin de s’assurer
si l'abonné qui essaye d'accéder au service est autorisé ou pas.

Le chiffrement par contre génère des codes secrets qui serviront pour
crypter tous les échanges qui auront lieu sur le canal radio. Les codes
d'authentification et de chiffrement sont générés de façon aléatoire
pour chaque abonné grâce à un ensemble d'algorithmes définis et
mémorisés dans l'AUC et sur la SIM.
L'authentification se fait de façon systématique chaque fois que la
MS se connecte au réseau et aussi dans les cas suivants :

 Chaque fois que la MS reçoit ou émet un appel.


 A chaque mise à jour de la position de la MS (location
updating).
 A chaque demande de mise en activité, de cessation
d'activité ou de l'utilisation des services supplémentaires.

L'AUC est une base de données qui échange avec le HLR.

Le sous-système d’exploitation (OSS, Operating Sub-System)

Il assure la gestion et la supervision du réseau. C'est la fonction dont


l'implémentation est laissée avec le plus de liberté. La supervision du
réseau intervient à de nombreux niveaux :

 Détection de pannes,
 Mise en service de sites,
 Modification de paramétrage,
 Réalisation de statistiques,

Dans les OMC (Operation and Maintenance Center), on distingue


l'OMC/R (Radio) qui est relié à toutes les entités du BSS, à travers les
BSC, l'OMC/S (System) qui est relié au sous-système NSS à travers les
MSC.

Enfin l'OMC/M (Maintenance) contrôle l'OMC/R et l'OMC/S.

Les interfaces

L'interface Um :

C'est l'interface entre les deux sous-systèmes MS et la BTS. On la


nomme couramment "interface radio" ou "interface air".
L'interface Abis :

C'est l'interface entre les deux composants du sous-système

BSS :

la BTS (Base Station Transceiver) et le BSC (Base Station Controler).

L'interface A :

C'est l'interface entre les deux sous systèmes BSS (Base Station Sub
System) et le NSS (Network Sub System).
Chapitre 5 : Les caractéristiques de l'interface Air
L’interface radio est une des parties les plus sophistiquées
du système et très vulnérable. Voyons à présent les différents
traitements que subit le signal utilisateur lors d’une
communication.

Propagation des ondes radio

Les ondes radioélectriques ou ondes hertziennes sont des ondes


électromagnétiques qui se propagent de deux façons :

* dans l'espace libre (propagation rayonnée, autour de la Terre par


exemple)
* dans des lignes (propagation guidée, dans un câble coaxial ou un
guide d'onde)

Le domaine des fréquences des ondes radio s'étend de 9 kHz à 3 000


GHz.

Intérêt de l'étude de la propagation des ondes radio

Il est essentiel de comprendre les principes de la propagation des


ondes pour pouvoir prédire les chances et les conditions
d'établissement d'une liaison radio entre deux points de la surface de
la Terre ou entre la Terre et un satellite.

Cela permet par exemple :


* Le calcul de la puissance minimale d'un émetteur de
radiodiffusion afin d'assurer une réception confortable sur une zone
déterminée ;
* la détermination de la position d'un relais pour la
radiotéléphonie mobile ;
* l'estimation des chances d'établissement d'une liaison
transcontinentale sur ondes courtes ;
* l'étude des phénomènes d'interférence entre émetteurs ;
* le calcul du champ électromagnétique à proximité d'un
équipement d'émission (radar, relais, émetteur de télévision...) pour
déterminer les risques encourus par la population se trouvant à
proximité.

Le niveau du signal reçu à l'extrémité du parcours sera plus ou moins


élevé donc plus ou moins exploitable en fonction de la fréquence
d'émission, l'époque par rapport au cycle solaire, la saison, l'heure du
jour, la direction et la distance entre l'émetteur et la station
réceptrice, etc. L'étude des lignes de transmission et des
phénomènes de propagation d'un signal dans une ligne peut aider à
optimiser les câbles utilisés dans l'établissement d'un réseau de
transmission ou pour l'alimentation d'une antenne.

Dans l'espace
* Déplacement d'une onde électromagnétique dans l'espace

Les ondes provoquées par la chute d'un caillou à la surface d'un


étang se propagent comme des cercles concentriques. L'onde radio
émise par l'antenne isotopique (c'est-à-dire rayonnant de façon
uniforme dans toutes les directions de l'espace) peut être
représentée par une succession de sphères concentriques. On peut
imaginer une bulle se gonflant très vite, à la vitesse de la lumière c,
très proche de 300 000 km/s. Au bout d'une seconde, la sphère a
600 000 km de diamètre. Si le milieu de propagation n'est pas
isotrope et homogène, le front de l'onde ne sera pas une sphère.

Dès que l'onde électromagnétique s'est suffisamment éloignée de sa


source (à une distance de l'ordre de la longueur d'onde), on peut la
considérer comme constituée par l'association d'un champ électrique
E et d'un champ magnétique H. Ces deux champs oscillants sont
perpendiculaires entre eux et perpendiculaires à la direction de
propagation. Le rapport E/H entre l'amplitude de ces deux champs
est égal à 377 ohms. La connaissance de l'un entraine la connaissance
de l'autre. Pour cette raison, on définit en général l'amplitude de
l'onde par l'amplitude de son champ électrique.

Comme une onde radio est une vibration, au bout d'une période,
l'onde aura parcouru une distance lambda appelée longueur d'onde.
La longueur d'onde est une caractéristique essentielle dans l'étude de
la propagation ; pour une fréquence donnée, elle dépend de la
vitesse de propagation de l'onde.

On appelle polarisation d'une onde radio la direction du champ


électrique. Par exemple, une antenne filaire verticale émettra une
onde polarisée verticalement, c'est à dire avec un champ E vertical.
Mais on peut trouver des ondes dont le sommet du vecteur E décrit
une ellipse: La polarisation est elliptique. Une onde à polarisation
elliptique peut être considérée comme la superposition des deux
ondes "linéaires" polarisées à 90° l'une de l'autre.

* Variations du champ électrique

Plus on s'éloigne de l'antenne, plus l'intensité du champ


électromagnétique rayonné est faible. Cette variation est régulière
dans un espace homogène, dans le vide, par exemple. Dans ce cas, la
puissance transportée par l'onde par unité de surface est
inversement proportionnelle au carré de la distance à la source.( dès
que l'on atteint une distance dite de Fraunhofer) Le champ électrique
de l'onde est, lui, inversement proportionnel à la distance: le champ
est divisé par deux si on se trouve deux fois plus loin. Pour calculer le
champ à une distance D de l'antenne, il est important de définir si E
désigne l'amplitude maximale du champ, ou bien la valeur efficace du
champ. Il faut également définir l'antenne : doublet électrique
élémentaire, dipôle demi-onde, antenne isotrope, etc.
Si P est la puissance (non modulée) appliquée à un doublet électrique
élémentaire, la valeur maximum du champ électrique E rayonné en
un point situé à une distance D de cette antenne,
perpendiculairement à l'antenne (sens du vecteur de Poynting), est
donnée par la relation :

Eo=\frac{\sqrt{k P}}{D}~

avec k = 90

Eo en V/m; P en W; D en m.

(Voir bibliographie : Goudet)

Ainsi, une puissance de 10W appliquée à ce doublet produira un


champ d'amplitude maximum de 1 mV/m à une distance de 30 km,
ce qui, en radioélectricité, n'est pas un champ négligeable.

Si on considère non plus un doublet électrique élémentaire (qui n'a


pas d'existence réelle) mais un dipôle demi-onde, le coefficient k sera
égal à 98. Si on considère une antenne isotrope ( voir ci-dessous) ,
alors k = 60.
On utilise souvent, notamment en CEM, le concept d'antenne
isotrope. Les calculs de champ sont d'abord effectués en fonction de
l'antenne isotrope. On corrige ensuite le calcul en tenant compte du
gain réel, en dB/iso, de l'antenne. Si on considère une source
isotrope rayonnant une puissance P (on dit alors que P est la P.I.R.E.),
et si on considère le champ efficace (champ max divisé par racine de
2) alors on a la relation suivante :

Eeff=\frac {\sqrt{30 P}}{D}~

Ainsi, une puissance non modulée de 10 W appliquée à une antenne


isotrope produira un champ E efficace de 5,7 V/m à une distance
de 3 m.

Toutes ces relations ne sont valables que pour D suffisamment grand,


dans la zone dite zone de Fraunhofer des éléments rayonnants. Cette
zone commence à une distance de l'ordre de la longueur d'onde pour
les antennes petites, mais peut être nettement plus éloignée pour les
antennes à fort gain.
Dans les conditions réelles de propagation, on aura presque toujours
des obstacles à proximité du trajet de l'onde, ou des éléments qui
pourront provoquer des réflexions. En particulier, comme la terre est
ronde, il y aura toujours une distance à laquelle la source d'émission
n'est plus en visibilité de l'antenne de réception. Par exemple, en
terrain plat, si les antennes d'émission et de réception sont distantes
de 30 km, il faudra qu'elles soient à 15 mètres au-dessus du sol pour
obtenir la visibilité optique. Et même dans ce cas, il y aura déjà une
atténuation aux fréquences basses, du fait que l'ellipsoïde de Fresnel
n'est pas dégagé aux fréquences basses.
Il faudra alors compter sur le phénomène de diffraction pour recevoir
un signal, à moins que l'on soit dans le cas de réflexions
ionosphériques (voir plus loin).

Pour une bonne réception, il est nécessaire que le champ électrique


de l'onde captée ait un niveau suffisant. La valeur minimale de ce
niveau dépend de la sensibilité du récepteur, du gain de l'antenne et
du confort d'écoute souhaité. Dans le cas des transmissions
numériques le confort d'écoute est remplacé par le taux d'erreur
requis pour la transmission.

* Atténuation entre deux antennes

Dans le cas de la propagation en espace libre, c'est-à-dire ellipsoïde


de Fresnel dégagé, et si les deux antennes ont même polarisation, il
est possible de connaître le niveau de puissance reçu par une
antenne de réception, en fonction de la distance à l'antenne
d'émission et de la puissance de l'émetteur. Si l'antenne d'émission
et l'antenne de réception sont isotropes (gain 0db iso), l'atténuation
entre les deux antennes est:

A = 22dB + 20 log (D/ lambda)

Par exemple, si une antenne isotrope reçoit de la part de l'émetteur


une puissance PE de 10 W, à une fréquence de 150 MHz, on peut
calculer ce que recevra une autre antenne isotrope placée à 1km:
Lambda = 2m

PE = 10 w = 40 dBm

A= 22dB +20 log (1000/2) = 76 dB

PR = 40 dBm - 76 dB = -36 dBm

Ces formules avec l'antenne isotrope hypothétique permettent les


calculs avec des antennes réelles, en tenant alors compte du gain /iso
de celles -ci.
Phénomènes de propagation des ondes radio

Une onde radio se distingue d'un rayonnement lumineux par sa


fréquence : quelques dizaines de kilohertz ou gigahertz pour la
première, quelques centaines de Térahertz pour la seconde.
Évidemment l'influence de la fréquence de l'onde est déterminante
pour sa propagation mais la plupart des phénomènes d'optique
géométrique (réflexion...) s'appliquent aussi dans la propagation des
ondes hertziennes. Dans la pratique il est fréquent que deux ou
plusieurs phénomènes s'appliquent simultanément au trajet d'une
onde : réflexion et diffusion, diffusion et réfraction... Ces
phénomènes appliqués aux ondes radioélectriques permettent
souvent d'établir des liaisons entre des points qui ne sont pas en vue
directe.

Réflexion des ondes radio


Une onde peut se réfléchir sur une surface comme le sol, la surface
de l'eau, un mur ou une voiture. On parle de réflexion spéculaire
lorsque l'onde se réfléchit comme un rayon lumineux comme elle le
ferait sur un miroir. Une onde dont la fréquence est de l'ordre de
quelques mégahertz peut se réfléchir sur une des couches ionisées
de la haute atmosphère. La réflexion d'une onde est plus
généralement diffuse, l'onde se réfléchissant dans plusieurs
directions ainsi qu'un rayon lumineux frappant une surface mate.
Une antenne ou un miroir parabolique fonctionnant de façon
similaire.

Réfraction des ondes radio

Comme un rayon lumineux est dévié lorsqu'il passe d'un milieu


d'indice de réfraction n1 à un autre d'indice n2, une onde radio peut
subir un changement de direction dépendant à la fois de sa
fréquence et de la variation de l'indice de réfraction. Ce phénomène
est particulièrement important dans le cas de la propagation
ionosphérique, la réflexion que subit une onde décamétrique dans
l'ionosphère est en fait une suite continue de réfractions. Il est
possible de reproduire avec une onde radio dont la longueur d'onde
est de quelques centimètres à quelques décimètres le phénomène
observé avec une lentille ou un prisme en optique classique.

Diffraction des ondes radio


Lorsqu'une onde rencontre un obstacle de grande dimension par
rapport à la longueur d'onde, celle-ci pourra être arrêtée par cet
obstacle. Ce sera le cas d'une colline, d'une montagne, etc...
Cependant, dans une certaine mesure, l'onde pourra contourner
l'obstacle et continuer à se propager derrière celui-ci, à partir des
limites de cet obstacle. Ainsi, une onde ne sera pas entièrement
arrêtée par une montagne, mais pourra continuer à se propager à
partir du sommet de la montagne, vers la plaine qui se trouve
derrière... Ce franchissement de l'obstacle se fera avec une
atténuation, parfois très importante.

Pour connaître l'atténuation supplémentaire apportée par l'obstacle,


il faudra considérer "l'ellipsoïde de Fresnel"

En pratique, les calculs sont difficiles, et on utilise des logiciels de


prévision de propagation.

La diffraction sera plus importante pour les fréquences basses : une


émission kilométrique (de quelques centaines de KHz) n'aura pas de
difficulté pour franchir une montagne, alors qu'une émission
décimétrique sera pratiquement arrêtée. Une émission
centimétrique sera arrêtée même par une petite colline.
Diffusion des ondes radio

Le phénomène de diffusion peut se produire quand une onde


rencontre un obstacle dont la surface n'est pas parfaitement plane et
lisse. C'est le cas des couches ionisées, de la surface du sol dans les
régions vallonnées (pour les longueurs d'ondes les plus grandes) ou
de la surface des obstacles (falaises, forêts, constructions...) pour les
ondes ultra-courtes (au-dessus de quelques centaines de mégahertz).
Comme en optique, la diffusion dépend du rapport entre la longueur
d'onde et les dimensions des obstacles ou des irrégularités à la
surface des obstacles réfléchissants. Ces derniers peuvent être aussi
variés que des rideaux de pluie (en hyperfréquences) ou les zones
ionisées de la haute atmosphère lors des aurores polaires.
Interférence de deux ondes radio

Il faut distinguer le brouillage occasionné par deux signaux


indépendants, mais possédant des fréquences très proches, du
phénomène d'interférence apparaissant lorsque l'onde directe
rayonnée par un émetteur est reçue en même temps qu'une onde
réfléchie. Dans ce dernier cas, les temps de parcours des deux ondes
sont différents et les deux signaux reçus sont déphasés. Plusieurs cas
peuvent alors se présenter :

* déphasage égal à un multiple de la période : les signaux sont en


phase et se renforcent mutuellement. Leurs amplitudes s'ajoutent.
* déphasage d'un multiple d'une demi-période : les signaux sont en
opposition de phase et l'amplitude du plus faible se déduit de celle
du plus fort. Si les deux signaux ont la même amplitude, le niveau du
signal résultant est nul.
* déphasage quelconque : l'amplitude du signal résultant est
intermédiaire entre ces deux valeurs extrêmes.

Les phénomènes d'interférences peuvent être très gênants lorsque le


temps de parcours de l'onde indirecte varie : l'amplitude du signal
reçu varie alors à un rythme plus ou moins rapide. Le phénomène
d'interférence est utilisé dans des applications couvrant de nombreux
domaines : mesure de vitesse, radiogoniométrie, ...

Le phénomène d'interférence est particulièrement gênant dans le cas


des transmissions de signaux numériques: en effet, dans ce cas on
pourra observer un taux d'erreurs sur les bits (BER) important. En
transmissions numériques, on parlera alors de d'interférences par
trajets multiples. On peut distinguer les cas suivants:

- Si la différence temporelle entre les trajets est inférieure à la durée


d'un symbole numérique (moment) , l'interférence se traduira
par des variations de niveaux du signal radio reçu.

- Si la différence temporelle entre les trajets est supérieure à la durée


des moments, on aura une distorsion du signal démodulé.

Pour réduire ces phénomènes, on utilise aujourd'hui pour certains


systèmes radio à haut débit le codage par "étalement de spectre".
Effet Faraday
Lorsqu'une onde radio se propage dans un milieu ionisé, comme
l’ionosphère, sa direction de polarisation tourne. Pour cette raison,
les télécommunications spatiales qui traversent l’ionosphère utilisent
une polarisation circulaire, afin d'éviter que l'onde reçue par
l'antenne de réception n'ait une polarisation croisée avec cette
antenne, ce qui produirait un évanouissement de la liaison.

Propagation en fonction de la gamme de fréquence

Ondes kilométriques

Elles se propagent principalement à très basse altitude, par onde de


sol. Leur grande longueur d'onde permet le contournement des
obstacles. Pour une même distance de l'émetteur, le niveau du signal
reçu est très stable. Ce niveau décroît d'autant plus vite que la
fréquence est élevée. Les ondes de fréquence très basse pénètrent
un peu sous la surface du sol ou de la mer, ce qui permet de
communiquer avec des sous-marins en plongée.
Applications courantes : radiodiffusion sur Grandes Ondes (France-
Inter, RTL...), diffusion des signaux horaires (horloges radio-
pilotées)... La puissance de ces émetteurs est énorme : souvent
plusieurs mégawatts pour obtenir une portée pouvant aller jusqu'à
1000 km.
Voir basse fréquence

Ondes hectométriques

Les stations de radiodiffusion sur la bande des Petites Ondes (entre


600 et 1500kHz) ont des puissances pouvant aller jusqu'à plusieurs
centaines de kilowatts. Elles utilisent encore l'onde de sol pour
couvrir une zone ne dépassant guère une région française mais
bénéficient après le coucher du soleil des phénomènes de
propagation ionosphérique.
Ondes décamétriques

Les ondes courtes, bien connues des radioamateurs, permettent des


liaisons intercontinentales avec des puissances de quelques
milliwatts si la propagation ionosphérique le permet car l'onde de sol
au-dessus de 2 ou 3 MHz ne porte guère au-delà de quelques
dizaines de kilomètres. Entre 1 et 30 MHz, la réflexion des ondes sur
les couches de l'ionosphère permet de s'affranchir du problème de
l'horizon optique et d'obtenir en un seul bond une portée de
plusieurs milliers de kilomètres. Mais ces résultats sont très variables
et dépendent des modes de propagation du cycle solaire, de l'heure
de la journée ou de la saison. Les ondes décamétriques ont cédé le
pas aux satellites même si des calculs de prévision de propagation
permettent de prédire avec une bonne fiabilité les heures
d'ouverture, les fréquences maxima utilisables et le niveau du signal
qui sera reçu.
Ondes métriques

Les ondes métriques correspondent à des fréquences comprises


entre 30 et 300 MHz incluant la bande de radiodiffusion FM, les
transmissions VHF des avions, la bande radioamateur des 2m... On
les appelle aussi ondes ultra-courtes (OUC). Elles se propagent
principalement en ligne droite mais réussissent à contourner les
obstacles de dimensions ne dépassant pas quelques mètres. Elles se
réfléchissent sur les murs, rochers, véhicules et exceptionnellement
sur des nuages ionisés situés dans la couche E, vers 110 km d'altitude
ce qui permet des liaisons à plus de 1000 km. En temps normal, la
portée d'un émetteur de 10 watts avec une antenne omnidirective
est de quelques dizaines de kilomètres.

Mais il arrive que l'indice de réfraction pour ces fréquences fasse


s'incurver vers le sol une onde qui se serait perdue dans l'espace.
Pour que cette courbure ait lieu, il faut que l'indice de l'air soit plus
faible en altitude, ce qui est presque toujours le cas, du fait de la
diminution de pression. Ainsi, quand on cherche à calculer l'horizon
radioélectrique, on prend un rayon terrestre fictif de 8400 km, plus
grand que la réalité. Mais si en plus, l'air est plus chaud en altitude,
cette courbure augmente et peut être supérieure à la courbure de la
terre; l'onde arrive alors à se propager très au-delà de l'horizon
radioélectrique. Des liaisons à quelques centaines de kilomètres sont
alors possibles. Les conditions météorologiques particulièrement
favorables : inversion de température avec brouillard au sol ( canal
de propagation à quelques centaines de mètres d'altitude,
propagations en UHF en hiver), apparition d'un front chaud
météorologique, 24 heures avant une perturbation ( canal de
propagation entre 1000 et 3000m d'altitude, distances possibles au-
delà de 1000km), nuit fraîche au sol et temps très calme comme
certaines matinées d'automne... si la courbure suivie par l'onde est
égale à la courbure de la terre, l'onde reste confinée à une certaine
altitude, et seules les antennes situées à cette altitude subissent ce
phénomène. Par contre, en milieu de journée ensoleillée, l'air peut
être beaucoup plus chaud près du sol, et la courbure est réduite: on
observe alors un déficit de propagation, et une portée réduite au-
delà de la centaine de km.

Certains radioamateurs effectuent des liaisons à grandes distances en


profitant de la réflexion des ondes métriques sur les traces ionisées
par les chutes de météorites et aussi sur les zones ionisées associées
aux aurores polaires.
Ondes décimétriques et hyperfréquences

Plus sa fréquence augmente, plus le comportement d'une onde


ressemble à celui d'un rayon lumineux. Les faisceaux hertziens
permettent des liaisons à vue, comme le Télégraphe de Chappe, mais
par tous les temps et avec des débits d'informations des milliards de
fois plus élevés. Des obstacles de petites dimensions peuvent
perturber la liaison (voir ellipsoïde de Fresnel). Ces ondes se
réfléchissent facilement sur des obstacles de quelques mètres de
dimension ; ce phénomène est exploité par les radars, y compris ceux
utilisés aux bords des routes. C'est grâce aux réflexions sur les
bâtiments qu'il est possible d'utiliser un téléphone portable sans être
en vue directe de l'antenne du relais, mais les interférences entre
ondes réfléchies rendent la communication difficile, obligeant
l'utilisateur à changer d'endroit ou à se déplacer de quelques mètres
simplement. Sur 10 GHz avec une puissance de quelques watts et des
antennes paraboliques de moins d'un mètre de diamètre, il est
possible d'effectuer des liaisons à plusieurs centaines de kilomètres
de distance en se servant d'une montagne élevée comme réflecteur.
Au-dessus de 10 gigahertz, le phénomène de diffusion peut se
manifester sur des nuages de pluie (rain scatter), permettant à l'onde
d'atteindre des endroits situés au-delà de l'horizon optique (sur des
distances pouvant aller jusqu'à 800-900Km en 10Ghz). Ces
phénomènes météorologiques peuvent également provoquer une
atténuation: Sur les ondes centimétriques, une forte pluie peut
même interrompre une liaison. La réception TV satellite est ainsi
parfois interrompue.

Comme pour les ondes métriques, la propagation en


hyperfréquences peut être perturbée par la variation de l'indice de
l'air. On pourra observer des portées de plusieurs centaines de km
quand l'onde rencontrera une diminution de l'indice de l'air
(inversion de température par exemple) ; le phénomène est le même
que pour les ondes métriques, mais comme le phénomène de
guidage troposphérique implique des couches d'air d'au moins une
centaine de longueur d'ondes d'épaisseur, on pourra observer parfois
des propagations en hyperfréquence et pas en ondes métriques. Ces
phénomènes de propagation anormales sont considérés comme des
perturbations pour les systèmes de faisceaux hertziens, car ils
peuvent donner lieu à des évanouissements, par exemple si le
faisceau est dévié dans une autre direction que celle du récepteur.
Par ailleurs, on observera souvent plusieurs trajets de l'onde, ce qui
conduira encore à des évanouissements par trajets multiples, ou à
des distorsions très dommageables pour les FH du fait de leur
modulation numérique.

Du fait des phénomènes troposphériques, on définit pour une liaison


à FH le pourcentage de temps pour lequel la liaison est garantie.

Voir ellipsoïde de Fresnel

Prévisions de propagation

Le niveau du signal émis par une station d'émission (émetteur et


antenne) en un point de l'espace (ou de la surface de la Terre) peut
être calculé avec une bonne précision si les principaux facteurs
déterminant la transmission sont connus. À titre d'exemple prenons
deux cas : liaison en vue directe sur 100 MHz et liaison à grande
distance sur 10 MHz utilisant une réflexion sur la couche E. Nous
n'effectuerons évidemment pas ici les calculs.

Liaison directe sur 100 MHz

On connaît :

* La puissance de sortie de l'émetteur ;


* Le diagramme de rayonnement de l'antenne d'émission et en
particulier le gain de celle-ci dans la direction qui nous intéresse et sa
hauteur par rapport au sol ;
* Le profil du terrain entre la station d'émission et le point de
réception, tenant compte de la rotondité de la Terre ;
* La distance entre émetteur et point de réception ;

Des logiciels plus ou moins sophistiqués permettent de faire


rapidement ce genre de calcul qui peut éventuellement tenir compte
de la conductivité du sol, des possibilités de réflexion, etc.

Si on ajoute les caractéristiques de la station de réception (antenne +


récepteur), on pourra alors calculer le bilan de liaison, qui donnera la
différence de niveau entre le signal utile et le bruit radioélectrique.
Liaison utilisant une réflexion sur la couche E

Les informations nécessaires sont:


* La puissance de l'émetteur ;
* le diagramme de rayonnement de l'antenne ;
* la position géographique de chacune des deux stations mais aussi
* la capacité de la couche E à réfléchir les ondes radio.

C'est le nombre de Wolf (ou Sun Spot Number. en abrégé : « SSN »),
mais aussi la date et l'heure du jour de la tentative de liaison qui
permettra au logiciel de calculer les possibilités de propagation
ionosphérique. On connaîtra la probabilité d'établissement de la
liaison en fonction de la fréquence pour un rapport signal sur bruit
donné.
Propagation guidée

Pour transporter de l'énergie à haute fréquence d'un point à un


autre, on n'utilise pas une rallonge électrique ordinaire mais une
ligne de transmission aux caractéristiques appropriées. Une ligne
peut être constituée soit par un guide d'onde, tube métallique à
l'intérieur duquel se propage l'onde, soit par une ligne en "mode
TEM", constituée en général par deux conducteurs parallèles. La ligne
TEM est composée de deux conducteurs électriques parallèles
séparés par un diélectrique, très bon isolant aux fréquences utilisées
(air, téflon polyéthylène...). Si l'un des conducteurs est entouré par
l'autre, on parle alors de ligne coaxiale.
Une ligne de transmission est censée ne pas rayonner. Cette
condition est en pratique satisfaite avec un câble coaxial. Avec une
ligne bifilaire, la distance entre les deux conducteurs doit être très
petite par rapport à la longueur d'onde, et aucun obstacle ne doit se
situer à proximité des deux conducteurs.

Aux hyperfréquences, on utilisera un guide d'onde qui, à longueur


égale, aura moins de pertes qu'un câble coaxial.
Exemples de lignes de transmission

* De l'émetteur à l'antenne on utilisera un câble coaxial pouvant


supporter des tensions de plusieurs centaines ou milliers de volts
sans claquage électrique.
* Entre l'antenne parabolique et le récepteur de télévision par
satellite les signaux de faible amplitude seront transportés par un
câble coaxial présentant de faibles pertes à très haute fréquence.
* L'antenne d'un radar utilisé pour le contrôle aérien est reliée aux
équipements de détection à l'aide d'un guide d'onde, tuyau
métallique à l'intérieur duquel se déplace l'onde.
* Sur ondes courtes les radioamateurs utilisent parfois des lignes
bifilaires pour alimenter leur antenne.
* Sur un circuit imprimé, une piste au-dessus d'un plan de masse
est une ligne transmettant le signal d'un point du circuit à un autre.
* Une fibre optique n'est rien d'autre qu'une ligne de transmission
pour une onde optique.
Propagation d'une onde dans une ligne

Un générateur relié à une charge à l'aide d'une ligne va provoquer


dans chacun des deux conducteurs de la ligne l'établissement d'un
courant électrique et la formation d'une onde se déplaçant dans le
diélectrique à une vitesse très grande. Cette vitesse est inférieure à la
célérité de la lumière mais dépasse fréquemment 200 000 km/s, ce
qui implique que, pour une fréquence donnée, la longueur de l'onde
dans la ligne est plus petite que dans l'espace.

(longueur d'onde = célérité dans le milieu / fréquence)

Dans une ligne coaxiale, la vitesse de propagation est la même quelle


que soit la fréquence, on dit que la ligne n'est pas dispersive.

Le problème est différent dans le cas de la propagation dans un guide


d'ondes: Bien que la vitesse de propagation de l'énergie soit toujours
inférieure à celle de la lumière, celle-ci dépend de la fréquence, et on
constate par ailleurs que la longueur d'onde dans le guide est plus
grande que dans l'air : Un guide d'onde est dispersif. Ce phénomène
peut poser des problèmes dans le cas d'émissions large bande
numériques: si le signal transporté est large bande, les fréquences
aux deux extrémités du spectre du signal n'arriveront pas en même
temps au récepteur, et il y aura distorsion (distorsion de temps de
propagation de groupe)
Voir guide d'onde, vitesse de phase et vitesse de groupe
Ondes progressives

Lorsque la ligne est parfaitement adaptée à la charge, condition


remplie lorsque l'impédance d'entrée de la charge est égale à
l'impédance caractéristique de la ligne, cette dernière est parcourue
seulement par des ondes progressives. Dans ce cas idéal la différence
de potentiel entre les conducteurs et le courant qui circule dans
ceux-ci ont la même valeur quel que soit l'endroit où la mesure est
effectuée sur la ligne.
Ondes stationnaires

Si la condition évoquée précédemment n'est pas remplie, ce qui


arrive si l'impédance de la charge est différente de l'impédance
caractéristique de la ligne, Une partie de l'énergie qui arrive sur la
charge va être réfléchie, et une onde va se propager dans l'autre
sens. La ligne va alors être le siège d'ondes stationnaires,
interférences entre l'onde directe et l'onde réfléchie. La tension
mesurable entre les deux fils ne sera plus constante sur toute la
longueur de la ligne et vont apparaître :

* des maxima de tension encore appelés ventres de tension


correspondants à des nœuds de courant
* des minima de tension ou nœuds de tension associés à des
maxima de courant (ventres de courant).
Ce type de fonctionnement est généralement redouté si le taux
d'ondes stationnaires (TOS) est élevé. Les surtensions correspondant
aux ventres de tension peuvent endommager l'émetteur, voire la
ligne. Les pertes par réflexion sur la charge sont élevées, et l'énergie
émise par la source va revenir sur celle-ci.

On peut utiliser des lignes en court-circuit ou ouvertes pour réaliser


des résonateurs et des filtres. Le TOS élevé signifiera un Q élevé pour
le résonateur.
Pertes dans la ligne

La résistance électrique (non nulle) des conducteurs constituant la


ligne et l'isolement (non infini) du diélectrique, provoquent un
affaiblissement de l'amplitude de l'onde progressive parcourant la
ligne.

Ces pertes ont un double inconvénient :

* affaiblissement du signal reçu et diminution de la sensibilité du


système de réception.
* réduction de la puissance transmise à l'antenne par l'émetteur.

Les pertes en ligne s'expriment en dB/m (décibel/mètre de longueur)


et dépendent de nombreux facteurs :
* nature du diélectrique (matière, forme...)
* type de ligne (bifilaire ou coaxiale)
* fréquence de travail

Exemple : un câble coaxial très commun (ref. RG58A) d'une longueur


de 30 mètres présente 6dB de pertes à 130MHz.A cette fréquence, si
l'on applique une puissance de 100 watts à l'entrée de cette ligne on
ne retrouvera que 25 watts à son extrémité, avec une perte de 6dB. À
la fréquence de 6MHz on retrouvera 95 watts et la perte n'est plus
que de 1 décibel.

Les pertes, si elles sont exprimées en décibels, sont proportionnelles


à la longueur de la ligne.

Sécurité & Confidentialité


Gestion de la sécurité du réseau et des appels:

L’introduction de la mobilité dans les réseaux GSM a nécessité la


création de nouvelles fonctions par rapport aux réseaux fixes
classiques. Le système doit pouvoir connaître à tout moment la
localisation d’un abonné de façon plus ou moins précise. En effet,
dans un réseau fixe, à un numéro correspond une adresse physique
fixe (une prise de téléphone), alors que pour le réseau GSM, le
numéro d’un terminal mobile est une adresse logique constante à
laquelle il faut associer une adresse physique qui varie au gré des
déplacements de l’usager du terminal. La gestion de cette itinérance
nécessite la mise en œuvre d’une identification spécifique de
l'utilisateur.
De plus, l'emploi d’un canal radio rend les communications
vulnérables aux écoutes et aux utilisations frauduleuses
Le système GSM a donc recours aux procédés suivants :
- authentification de chaque abonné avant de lui autoriser l’accès à
un service,
- utilisation d’une identité temporaire,
- chiffrement (ou cryptage) des communications.

Numérotation liée à la mobilité

Le système GSM utilise quatre types d’adressage liés à l’abonné :


- L’IMSI (identité invariante de l’abonné) n’est connu qu’à l’intérieur
du réseau GSM, cette identité doit rester secrète autant que possible,
- Le TMSI est une identité temporaire utilisée pour identifier le
mobile lors des interactions Station Mobile / Réseau.
A l’intérieur d’une zone gérée par un VLR, un abonné dispose d’une
identité temporaire. Le TMSI, codé sur 4 octets, est attribué au
mobile de façon locale, c’est-à-dire uniquement pour la zone gérée
par le VLR courant du mobile. Le TMSI est utilisé pour identifier le
mobile appelé ou appelant lors de l’établissement d’une
communication.
- Le MSISDN est le numéro de l’abonné, c’est le seul identifiant de
l’abonné mobile connu à l’extérieur du réseau GSM,
- Le MSRN est un numéro attribué lors de l’établissement d’un appel.
Sa principale fonction est de permettre l’acheminement des appels
par les commutateurs (MSC et GMSC).

Exemple de mise en œuvre des différentes identités d’abonné dans


GSM lors d’un appel entrant:
Authentification et chiffrement
A cause de l’utilisation du canal radioélectrique pour transporter les
informations, les abonnés sont particulièrement vulnérables :
- à la possibilité d’utilisation frauduleuse de leur compte par des
personnes disposant de mobiles "pirates", qui se présentent avec
l’identité d’abonnés autorisés,
- à la possibilité de voir leurs communications écoutées lors du transit
des informations sur le canal radio.
Le système GSM intègre donc des fonctions de sécurité visant à
protéger à la fois les abonnés et les opérateurs :
- confidentialité de l’IMSI,
- authentification d’un abonné pour protéger l’accès aux services,
- confidentialité des données usager,
- confidentialité des informations de signalisation.

Confidentialité de l’identité de l’abonné


Il s’agit d’éviter l’interception de l’IMSI lors de son transfert sur la
voie radio par des entités non autorisées. Ainsi, il devient difficile de
suivre un abonné mobile en interceptant les messages de
signalisations échangés.
Le meilleur moyen d’éviter l’interception de l’IMSI est de la
transmettre le plus rarement possible. C’est pourquoi le système
GSM a recours au TMSI et c’est le réseau qui gère des bases de
données et établit la correspondance entre IMSI et TMSI. En général,
l’IMSI est transmise lors de la mise sous tension du mobile et ensuite
les TMSI successives du mobile seront transmises. Ce n’est qu’en cas
de perte du TMSI ou lorsque le VLR courant ne la reconnaît pas (par
exemple après une panne) que l’IMSI peut être transmise.

L’allocation d’une nouvelle TMSI est faite au minimum à chaque


changement de VLR, et suivant le choix de l’opérateur, à chaque
intervention du mobile. Son envoi à la station mobile a lieu en mode
chiffré.

Principes généraux d’authentification et de chiffrement :

Pour mettre en œuvre les fonctions d’authentification et de


chiffrement des informations transmises sur la voie radio, GSM
utilise les éléments suivants :
- des nombres aléatoires RAND,
- une clé Ki pour l’authentification et la détermination de la clé Kc,
- un algorithme A3 fournissant un nombre SRES à partir des
arguments d’entrée RAND et de la clé Ki,
- un algorithme A8 pour la détermination de la clé Kc à partir des
arguments d’entrée RAND et Ki,
- un algorithme A5 pour le chiffrement / déchiffrement des données
à partir de la clé Kc.
A chaque abonné est attribué une clé Ki propre. Les algorithmes A3,
A5 et A8 sont quant à eux les mêmes pour tous les abonnés d’un
même réseau.
L’utilisation de ces différents éléments pour la mise en œuvre des
fonctions de sécurité peut être schématisée par la figure suivante:

Authentification de l’identité de l’abonné :

L’authentification de l’identité de l’abonné peut être exigée du


mobile par le réseau à chaque mise à jour de localisation, à chaque
établissement d’appel et avant d’activer ou de désactiver certains
services supplémentaires. Dans le cas où la procédure
d’authentification de l’abonné échouerait, l’accès au réseau est
refusé au mobile.
Le déroulement global de la procédure est le suivant :
- le réseau transmet un nombre aléatoire RAND au mobile ;
- la carte SIM du mobile calcule la signature de RAND grâce à
l’algorithme A3 et la clé Ki. Le résultat calculé, noté SRES, est envoyé
par le mobile au réseau ;
- le réseau compare SRES au résultat calculé de son côté. Si les deux
résultats sont identiques, l’abonné est identifié.
Ce déroulement peut être schématisé par la figure suivante :

Confidentialité des données transmises sur la voie radio :

La confidentialité des données permet d’interdire l’interception et le


décodage des informations par des entités non autorisées ; elle sert
plus particulièrement à protéger les éléments suivants : IMEI
(identité du terminal), IMSI (identité de l’abonné) et numéro
appelant ou appelé. Cette confidentialité est obtenue grâce au
chiffrement des données. Elle ne concerne que les informations
circulant sur l’interface Station Mobile / BTS.
La procédure de chiffrement fait intervenir les éléments suivants :
l’algorithme de chiffrement, le mode d’établissement de la clé de
chiffrement et le déclenchement des processus de chiffrement /
déchiffrement à chaque bout de la liaison.
Etablissement de la clé
Les informations transmises sur les canaux dédiés sont chiffrées
grâce à la clé Kc calculée à partir du nombre aléatoire RAND et de
l’algorithme A8 selon la figure suivante :

Activation du chiffrement
L’algorithme A5 est implanté dans la BTS. L’activation se fait sur
demande du MSC mais le dialogue est géré par la BTS. On peut noter
que ce chiffrement ne peut être activé dès les premiers messages
mais se fait après une procédure d’authentification puisqu’il
nécessite la connaissance de la clé Kc par le mobile.

Gestion des données de sécurité au sein du réseau


Gestion de la clé d’authentification Ki

La clé Ki est attribuée à l’usager, lors de l’abonnement, avec l’IMSI.


Elle est stockée dans la carte SIM de l’abonné et dans l’AUC au niveau
du réseau. Afin de limiter les possibilités de lecture de la clé Ki, celle-
ci n’est jamais transmise à travers le réseau, ni sur l’interface radio, ni
entre les équipements fixes.
Entités du réseau où sont enregistrées les données de sécurité
Le centre d’authentification AUC stocke l’algorithme
d’authentification A3, l’algorithme de génération de la clé de
chiffrement A8 et les clés Ki des différents abonnés du réseau GSM.
Le HLR peut stocker plusieurs triplets (Kc, RAND, SRES) pour chaque
IMSI.
Dans le VLR plusieurs triplets (Kc, RAND, SRES) sont enregistrés pour
chaque IMSI. Les couples TMSI (ou IMSI) et la clé de chiffrement Kc le
sont aussi.
La BTS peut stocker l’algorithme de chiffrement A5 pour les données
usager et pour les données de signalisation.
La station mobile contient dans la carte SIM de l’abonné :
l’algorithme d’authentification A3, l’algorithme de chiffrement A5,
l’algorithme de génération des clés de chiffrements A8, la clé
d’authentification individuelle de l’utilisateur Ki, la clé de chiffrement
Kc, le numéro de séquence de la clé de chiffrement et le TMSI.

Autres mécanismes
Les mécanismes de sécurité mis en œuvre dans GSM permettent
d’obtenir des niveaux de protection très élevés pour le système et
pour les abonnés. En effet il faudrait par exemple plusieurs milliards
de couples (RAND, SRES) afin de déterminer l’algorithme A3. Mais
aucun système de sécurité n'est fiable à 100%. On a donc recours à
des systèmes de sécurité internes propres aux terminaux mobiles.
L’opérateur du réseau GSM peut vérifier l’identité IMEI d’un terminal.
Si celle-ci n’est pas reconnue par le réseau ou si elle fait partie d’une
liste de terminaux dérobés ou pirates, l’accès du mobile au réseau est
alors refusé. Le réseau peut aussi mémoriser l’identité IMSI de
l’abonné utilisant le terminal douteux.
Il est intéressant de noter que la carte SIM contient également des
codes personnalisables par l’usager et utilisés pour identifier
l’abonné, tel le code PIN, Personnal Identity Number, demandé à
l’utilisateur à chaque mise sous tension du terminal. La carte peut
aussi contenir d’autres codes selon la volonté de l’utilisateur, afin
d’interdire l’accès à certains services.

Vous aimerez peut-être aussi