P. 1
Cours Telecom Mobiles GSM

Cours Telecom Mobiles GSM

|Views: 1,007|Likes:
Publié parzakariadiap

More info:

Published by: zakariadiap on May 22, 2011
Droits d'auteur :Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/08/2013

pdf

text

original

Chapitre 1 : Généralités sur le GSM

L’apogée du téléphone mobile Le but d’un système de radiotéléphonie est de procurer l’accès au réseau RTCP à partir d’un terminal individuel et portatif, sur un territoire aussi étendu que possible. Ce type de service utilise une liaison radioélectrique entre le terminal et le réseau fixe. Cette liaison radioélectrique est le maillon faible du système. C’est d’elle que dépend la qualité et la fiabilité du service. L’application de radiotéléphonie possède des spécificités qui en font un domaine des télécommunications totalement à part. - La liaison doit être bidirectionnelle et fonctionner en même temps dans les deux sens (full duplex), - Le support de transmission doit être partagé entre tous les utilisateurs (accès multiple) ; - Le canal subit, surtout en milieu urbain, les habituelles perturbations : trajets multiples, brouillages, effet Doppler pour les mobiles embarqués, et ce à un degré qu’on ne retrouve nulle part ailleurs. - Les ondes radioélectriques étant accessibles à tout le monde, les conversations doivent faire l’objet de mesures permettant d’éviter l’indiscrétion, - Enfin, les fréquences radio doivent être gérées avec la stricte économie compte tenu du nombre d’utilisateurs potentiels. Pour couvrir un vaste territoire, l’idée première est de faire appel à des émetteurs de forte puissance. Si cela est possible dans les équipements fixes, cela l’est encore moins sur les terminaux, pour des raisons qui sont faciles à imaginer.

On fait donc appel à des émetteurs de plus faible puissance (BTS), dont la zone de couverture est une ‘’cellule ‘’. L’ensemble du territoire est donc recouvert de cellules contiguës, de telle manière qu’en tout point du territoire, un terminal puisse établir une liaison avec au moins une BTS. Il devient nécessaire de gérer l’itinérance ou Roaming, c’est-à-dire l’éventualité qu’au cours de ses déplacements, un terminal parvienne en limite de couverture de la BTS avec laquelle il était en liaison. Il faut alors changer la BTS qui assure la liaison, et ce, sans perturber la communication. C’est le transfert intercellulaire ou handover. Du ‘’sans fil analogique’’ au ‘’cellulaire numérique’’ Depuis fort longtemps certaines catégories de professionnels utilisent des systèmes de radiotéléphonie : compagnies de taxis, d’ambulances, services de secours, transporteurs aériens et maritimes, etc. Parallèlement à ces systèmes professionnels, dont certains ont connu une évolution technique considérable, grâce au satellite et au numérique, avec une couverture quasiment mondiale, des réseaux destinés à un plus grand public se sont développés. Les systèmes de première génération étaient analogiques. Le signal de parole est transmis par une modulation analogique tout à fait classique, et l’accès multiple fait appel à une répartition en fréquence. Divers systèmes ont été développés dans cet esprit à partir des années 70. Le marché américain était alors dominé par le système AMPS (Advanced Mobile phone System), alors que la France adopte le système NMT (Nordic Mobile Telephone) avec un indéniable succès. Toutefois, une multitude de systèmes nationaux différents ont été adoptés par divers pays.

En 1986, France Telecom a donc fait développer un système propre, commercialisé sous l’appellation Radiocom 2000. Toutefois, en décembre 1987, une autorisation concurrentielle fut accordée à SFR pour exploiter le NMT sous l’appellation de’’ Ligne SFR’’. Certains systèmes de radiotéléphonie ne présentent pas la possibilité d’itinérance et de handover. Toutefois, ces systèmes ne sont pas cellulaires à proprement parler. L’histoire du GSM a débuté en 1979 par la décision d’ouverture de la bande des 900MHz aux services mobiles, puis en 1982 par l’allocation de sous-bande de 25MHz de largeur, l’une de 890MHz à 915MHz pour la communication montante (des terminaux vers les stations de base), et l’autre de 935MHz à 960MHz pour les liaisons descendantes . En 1987, les grands choix technologiques sont faits, et les exploitants des réseaux de 13 pays européens signent un accord pour l’ouverture du GSM en 1991. Ainsi, des réseaux s’ouvrent dans toute l’Europe. L’acronyme GSM, initialement ‘’Groupe Spécial Mobile’’ change de signification pour devenir ‘’Global System for Mobile Communication’’. En 1991, les spécifications du GSM sont adaptées pour mettre le développement de systèmes dans la bande des 1800MHz. De tels systèmes, dénommés DCS 1800 (Digital Cellular Sytem), doivent permettre d’éviter la saturation de réseaux dans les zones de population dense, et donc particulièrement en milieu fortement urbanisé.

Partage des ressources hertziennes . aussi nous ne nous attacherons pas à en exposer l’intégralité. L’interface radio est une des parties les plus sophistiquées du système. nous allons présenter les caractéristiques de base de cette interface (méthode d’accès et technique de transmission) et montrer les différents traitements que subit le signal utilisateur lors d’une communication.Maintien de la communication dans toutes les conditions Partage des ressources .Définition de la méthode d’accès multiple . Chapitre 2 : canaux physiques Les canaux physiques du GSM L’interface radio ‘’air interface’’ du GSM constitue le cœur du système. C’est une norme qui est en pleine évolution.Transport des informations utiles .Bandes de fréquences allouées (Tab1) CT2 Cordless Telephone (‘’Bi-Bop’’) Bande de fréquences (MHz) 864-868 GSM Global System for Mobile Communication 890-915 (Voie montante) 935-960 (voie descendante) 2 x 25 MHz 45 MHz DCS 1800 Digital Cellular System 1710-1785 (voie montante) 1805-1880 (Voie descendante) 2 x 75 MHz 95 MHz DECT Digital European Cordless Communication 1880-1900 Largeur Ecart duplex Tableau 1 4 MHz 0 20 MHz 0 La norme GSM représente un ensemble de document de plus de 8000 pages. Elle doit remplir les fonctions suivantes : . La description de certaines fonctionnalités est souvent disséminée sur plusieurs documents.

AMRF (Répartition en fréquences FDMA)  Applicable aux systèmes analogiques . La bande dédiée au système GSM est de 890 à 915 MHz pour la voie montante et de 935 à 960 MHz pour la voie descendante soit 2×25 MHz. TDMA) Applicable aux systèmes numériques AMRC (Répartition par les codes. On distingue trois grandes familles de méthodes d’accès multiple : . Les bandes de fréquence allouées à son extension DCS sont de 1710 à 1785 MHz pour la voie montante et de 1805 à 1880 MHz pour la voie descendante soit 2×75 MHz. Les concepteurs doivent donc demander une bande de fréquence auprès de l’instance officielle chargée de la gestion du spectre fréquentiel. -souplesse -capacité supérieure au FDMA -pas d’évanouissement -capacité théorique supérieure -pas de planification fréquentielle Un système radio-mobile a besoin d’une partie du spectre radio pour fonctionner. les défendeurs de . Multiplexage FDMA Frequency Division Multiple Access TDMA Time Division Multiple Access Principes Une fréquence porteuse particulière pour chaque liaison Applications Inconvénients Systèmes -sensibilité aux analogiques évanouissements et brouillages . La bande radio représentant une ressource rare.rigidité GSM -égalisation DECT nécessaire Satellites -problèmes de synchronisation IS-95 -traitement du (Système signal complexe satellite -contrôle de globalstar) puissance délicat Avantages -simplicité Chaque liaison n’utilise la ressource que pendant un bref instant répété à intervalles réguliers CDMA Utilisation simultanée de Code Division la ressource commune / Multiple Access Séparation par saut de fréquence rapide ou étalement de spectre par séquence binaire rapide Tableau 2 : Les divers systèmes d’accès multiple.Plusieurs techniques de partage des ressources (accès multiple ou multiplexage) peuvent être mises en œuvre. CDMA)  plus élaborée et réservée aux systèmes à transmission et traitement numériques (Voir tab 2).AMRT (Répartition dans le temps.

Partage en temps (TDMA) Principe : Chaque porteuse est divisée en intervalles de temps appelés slots. il faut veiller à ce que deux BTS voisines n’utilisent pas des porteuses identiques ou proches. La durée élémentaire d’un slot a été fixée pour la norme GSM sur une horloge à 13 MHz et vaut: Tslot = (75/130) × 10-3s soit environ 0. Les slots sont numérotés par un indice TN qui varie de 0 à 7. Sur une même porteuse. Le premier choix architectural a donc été de découper le spectre alloué pour obtenir des canaux physiques qui supporteront une communication téléphonique. Un canal radio est caractérisé par sa fréquence porteuse et sa largeur de bande (200 kHz).5769 ms. Chaque usager utilise un slot par trame TDMA. les slots sont regroupés par paquets de 8. Sur une bande de fréquence sont émis des signaux modulés autour d’une fréquence porteuse qui siège au centre de la bande. Un slot accueille un élément de signal radioélectrique appelé burst. Partage en fréquence (FDMA) Chacune des bandes dédiées au système GSM est divisée en 124 canaux fréquentiels d'une largeur de 200 kHz. de plus. Les fréquences sont allouées d’une manière fixe aux différentes BTS et sont désignées souvent par le terme de "porteuses". La durée d’une trame TDMA est donc: TTDMA = 8×Tslot =4.6152 ms.la norme doivent l’utiliser à bon escient. Un “ canal physique ” est donc constitué par la répétition périodique d’un slot dans la . L’accès TDMA permet à différents utilisateurs de partager une bande de fréquence donnée.

6152 ms.trame TDMA sur une fréquence particulière. ces slots sont numérotés avec un indice TN (Time slot Number) allant de 0 à 7. Elle va servir de base à la création d'un code de temps : "Time code". mais la Super-trame n'a pas de fonction essentielle. la période de la Hyper-trame est de 3h 28mn 53s 760 ms.5769 = 4. et la Multi-trame 51. Composé de 2048 super-trames. Pour gérer ces deux multi-trames. Sa durée est de 6. le "Time code" démarre au même instant pour toutes les fréquences d'une même BTS. sa durée est de 8 x 0. on a créé deux structures de Multi-trames. . composée de 51 trames TDMA. structure rassemblant 26 Multi-trame 51 ou indifféremment 51 Multi-trame 26. son seul rôle est de contribuer à la définition de l'Hyper-trame. Organisation des trames Les slots ou "Time slot" sont groupés par huit afin de définir l'élément essentiel du système GSM : la trame TDMA. Ce compteur va permettre au mobile de se synchroniser finement avec la cellule en se verrouillant dessus. Chaque utilisateur utilise un slot par trame TDMA. on a créé la Super-trame. Cette allocation constitue un canal physique demi-débit par opposition au canal plein débit défini précédemment. chaque trame TDMA composant la Hyper-trame se voit attribuer un numéro : "Frame Number".12 s. Afin de gérer les débits et de définir une périodicité sur les canaux logiques. d'une durée de 235. La Multi-trame 26 est composée de 26 trames TDMA. d'une durée de 120 ms.8 ms. Le compteur est aussi utilisé pour le chiffrement dans l'algorithme A5. Les concepteurs de GSM ont prévus la possibilité de n’allouer à un utilisateur qu’un slot toutes les 2 trames TDMA.

Fig. le canal physique ne siège pas sur une .38 ms Multitrame 26 26 trames TDMA 120 ms Supertrame 26 multitrames 51 ou 51 multitrames 26 1326 trames TDMA 6.12 sec Hypertame 2048 supertrames 3h 28 min 53. : Organisation des trames Implantation du saut de fréquence L’option du saut de fréquence lent (SFH) semble être intéressante pour augmenter la capacité du système GSM. Ici.Trame 8 slots 4. grâce à la diversité en fréquences.61538 ms Multitrames Multitrame 51 51 trames TDMA 235. c’est-à-dire une diminution momentanée de la puissance de l’onde radioélectrique lors de la réception. Le saut de fréquence permet de lutter contre les évanouissements sélectifs. Le saut de fréquence lent permet de lutter contre les évanouissements sélectifs et accroît les performances du réseau en cas de charge importante.760s Tableau : les différentes structures de périodes multiples de la trame.

Canal physique duplex Un canal simplex se rapporte à un slot par trame TDMA sur une porteuse (en l’absence de saut de fréquence). Ce partage entre les bandes montantes (mobile vers réseau) et les bandes descendantes (réseau vers mobile) facilite le filtrage et la séparation des voies. et dans le cas de DCS1800 il vaut DWduplex=95 MHz. Duplexage Séparation des bandes Dans le système GSM le duplexage se fait en fréquence. l’intervalle fréquentiel qui les sépare n’est pas attribué au système. Pour communiquer sur le canal radio. la BTS et la MS associée se voient attribuer dynamiquement 2 fréquences porteuses pour les liaisons uplink et downlink (duplexage). Un canal physique . La bande totale allouée au système est divisée en deux sous-bandes d’égale importance.seule fréquence porteuse mais utilise un ensemble de porteuses parcourues selon un certain ordre défini par une séquence de saut qui peut être cyclique ou pseudo-aléatoire. Dans le GSM l’écart duplex vaut DWduplex=45 MHz.

Compensation du temps de propagation La répartition des ressources radio ne peut pas s’effectuer sans un certain ‘’déchet’’. l’émission et la réception sont décalées dans le temps d’une durée de trois slots. Si la porteuse supportant la voie descendante est fd. fu = fd . la synchronisation de la trame TDMA montante est aussi décalée de 3×Tslot. Dans le système GSM un mobile émet et reçoit à des instants différents. mais pour conserver la même numérotation Tn de 0 à 7 de slots. Au niveau du mobile. pour éviter le chevauchement des différentes sous-bandes.duplex correspond à deux canaux simplex. Son rôle se réduit à rejeter le signal provenant d’une éventuelle autre BTS émettant pendant une phase de réception du mobile. En effet. . la voie montante est sur la fréquence fu. il est nécessaire d’espacer les porteuses un peu plus que ce qui est strictement nécessaire. Ce décalage permet de simplifier le filtre duplex présent dans chaque mobile.DWduplex Un canal physique correspond à la ressource radio qu’il faut utiliser pour supporter une communication téléphonique.

c’est-à-dire de 2 tp par rapport à l’horloge reçue. (fig.. Ceux-ci sont situés à divers endroits à l’intérieur d’une cellule qui peut atteindre 35 Km de largeur dans un système GSM.) Deux solutions pour éviter les collisions entre les bursts : .Cela ne signifie pas. temps de silence entre la fin d’un burst et la fin d’un slot. On définit ainsi des plages de garde entre bandes de fréquences. pendant lequel il n’y a pas de transmission. un tel écart de distance peut se traduire par une différence de plus 100 µs entre le temps de propagation du burst du mobile le plus proche et celui du mobile le plus éloigné. Cette opération est réalisée au moyen d’un paramètre TA (Time Advance). . il aurait fallu le porter à 200µs. S’il n’y avait eu que l’insertion d’un intervalle de garde.Insérer un temps de garde (guard time) de durée importante entre deux burst consécutifs. Le GSM combine les deux procédés. La compensation du temps de propagation permet de se contenter d’un temps de garde de 30µs. . les bursts doivent être espacés dans le temps de manière à assurer qu’ils ne se chevauchent pas. ce qui est plus du tiers (1/3) de la durée d’un slot. Par ailleurs. A raison de 300000 Km/s. mais qu’il faut les moduler à un débit légèrement plus faible afin de réduire l’encombrement spectral autour des fréquences centrales. qu’il est nécessaire de modifier la position des fréquences. en d’autres termes. L’un des problèmes est que les bursts de la voie montante proviennent de l’ensemble des terminaux mobiles qui émettent en direction de la BTS.Compenser le temps de propagation tp en avançant les slots émis par les mobiles d’une durée tp par rapport à l’instant d’émission nominal.

Trame TDMA (descendante) 0 1 tp 2 3 4 5 6 7 tp 0 1 2 3 Trame TDMA (montante) 4 5 6 7 Fig. il permet de transmettre 114 bits. . Effet du tps de propagation des ondes. ce délai sert à compenser les temps de transmission entre le mobile et la station de base. On remarque qu’il y a une période de garde de 30. Format du burst Les bursts issus du codage viennent s'insérer dans les slots des trames TDMA par moitiés du fait de l'entrelacement. C’est le type le plus couramment utilisé.5 µs correspondant à la différence de durée entre un burst et un slot.

Ainsi. L’utilisation de séquences distinctes pour différents BTS permet de différencier les signaux reçus directement de ceux qui seraient reçus sur la même fréquence. Cette faculté permet de corriger le canal au moyen d’un égaliseur. Il peut s’agir de parole ou de données utilisateur. du fait de conditions de propagation exceptionnellement favorables. Chaîne de transmission Le canal de trafic est utilisé pour transmettre l’information utile du système. . des mobiles utilisant des slots consécutifs n'envoient pas de bursts si ces derniers se chevauchent au niveau du récepteur de la station de base. La parole est numérisée et codée (avec compression). ces séquences sont différentes et marquent ainsi leur origine locale. d’une station plus éloignée.Détail d'un slot Structure générale d'un burst:    Séquence d'apprentissage: elle permet une synchronisation fine de chaque burst d’une cellule à l'autre. Elle permet également de déterminer les trajets multiples subis par le signal lors de la propagation. Bits de données Période de garde: c'est la différence temporelle entre un slot et un burst.

la transmission d’une source d’information sur un canal doit mettre en œuvre un codage de source (compressif) et un codage de canal (protecteur) efficaces. le codeur de parole fournit un débit de 13kbits /s. dont on peut . Les techniques cryptographiques permettent d’assurer un service de confidentialité sur un canal de transmission diffusant où des écoutes indiscrètes peuvent être entreprises. Il transforme chaque bloc entrant. Le codeur de la parole traite la parole numérisée par bloc de 20ms.Cas de la parole : La chaîne de transmission qui correspond à la transmission du signal de la parole est décrite par la figure suivante: Chaîne de transmission numérique et canal radio D’après la théorie des télécommunications. Dans le cas d’un canal plein débit.

Bien entendu l’autre moitié de chaque demi-burst véhiculant la parole est utilisée pour transmettre une autre trame de parole. Il en résulte un débit de 260 x 50=13000 bits/s. et dire qu’une trame de parole est transmise toutes les 4 trames TDMA.6152 ms.évaluer le volume à 1280 bits (échantillonnage à 8 khz sur 8 bits en un bloc de 260 bits. On peut donc raisonner d’une manière globale. qui sont donc transmis dans 8 trames TDMA. Transmission de la parole paquetisée : On peut présenter d’une façon synoptique les différents traitements que subit une trame de 20 ms de parole : . c’est-à-dire un peu moins de 5ms. Ces 260 bits sont protégés par un code et entrelacés. Chaque trame ayant une durée de 4. il en résulte un temps de transmission de chaque trame de parole environ 8x5 = 40ms. Il en résulte 8 demi-burst.

6 et 7). Il est découpé en intervalles jointifs de durée 20 ms.Le signal analogique de parole. Chapitre 3 : canaux logiques Canaux logiques L’interface radio est le maillon faible de la chaîne transmission. Une fois obtenu le bloc de parole numérisé. 1. Ces autres fonctions engendrent des transferts de données: informations système. Plusieurs canaux logiques ont été définis pour les différents types de fonction. Cette paire de slots . dans le cas du signal téléphonique ordinaire. peut être vu comme une fonction du temps x (t) avec un spectre limité à la bande [300 Hz. pour établir une communication. Le codage s’effectue paquet par paquet et cette paquetisation introduit un délai de 20 ms. comprimé et protégé. messages de contrôles. Sur une paire de fréquences. En effet pour traiter un morceau de 20 ms il faut l’avoir reçu complètement. relevés de mesures. appelée bloc. 3400 Hz]. pour surveiller son déroulement et assurer des commutations de cellules en cours de communication. Ici. Pour cela on a recours à l’entrelacement. I vaut 8 on va donc transmettre les 456 bits en 57×8 bits. 5. Il faut prévoir un certain nombre de fonctions de contrôle de nature variée pour que le mobile se rattache à une station de base favorable. protégé pour aboutir à une trame codée. Chaque intervalle est numérisé. 2 et 3) ou de la trame suivante (pour les sous-blocs 4. On peut prendre l’exemple des 456 bits de la trame codée de la parole : ces bits sont brassés et divisés en I groupes où I représente le degré d’entrelacement. il faut le transmettre. comprimé (par le codec de parole). Chaque sousbloc est associé avec un sous-bloc de la trame de parole précédente (pour les sous-blocs 0. un (01) slot particulier parmi huit (08) est alloué à une communication téléphonique. Ces huit demi-burst sont numérotés de 0 à 7. de 456 bits.

Une telle structure est définie par une succession d’un slot donné sur des trames TDMA successives. Ces fonctions de contrôle ne requièrent pas un débit comparable à celui de la voix ou des données et ne se voient pas allouer un canal physique plein mais moins d’un slot par trame : des structures multitrames apparaissent. Un ensemble de slots dans une multitrame va permettre de transporter les informations de contrôle et de signalisation avec une périodicité bien définie et forme un canal logique. SCH et SACCH) . dans la même cellule.4 Kbits/s) et le canal de contrôle SACCH (Slow Associated Control CHannel) qui gère les appels et assure une QoS satisfaisante. aucun autre mobile ne peut transmettre ou recevoir dans le même slot à la même fréquence : le canal logique non dédié est simplex et partagé par un ensemble de mobiles. Common Control Channel) contrôler les paramètres physiques avant et pendant les phases actives de transmission (cf. Dans le sens downlink. il permet l’accès multiple. en particulier :    diffuser des informations système (cf. il faut prévoir une multitude de fonctions de contrôle. Dans le sens uplink. D’une manière plus générale. Ce canal physique forme alors une base à deux canaux logiques : le canal de trafic TCH (Trafic CHannel) qui transporte la voix numérisée à plein/demi-débit ou des données à faible débit (2. FACCH.forme un canal physique duplex correspondant à un circuit téléphonique. Broadcoast Control CHannels) prévenir les mobiles des appels rentrant et faciliter leur accès au système (cf. Il existe 2 classes de canaux logiques :   le canal logique dédié est duplex et fournit une ressource réservée à un mobile telle que. il transmet des données de diffusion aux mobiles à l’écoute du canal.

compensation du délai de propagation par le mécanisme d’avance en temps. on utilise alors une partie de la capacité. On obtient donc un autre canal de signalisation.6 Kbits/s en demi-débit (TCH/HS) ou des données à 12 Kbits/s. Si le canal alloué est un SDCCH. deux canaux TCH peuvent « s’installer » sur un seul Time Slot. fournir des supports pour la transmission de signalisation téléphonique (cf.canaux de signalisation SDCCH (Stand-alone Dedicated Control Channel) : débit de 800 bits/s.canaux de trafic TCH (Traffic Channel) : transmission de la parole à 13 Kbits/s (TCH/FS). On distingue les canaux dédiés transportant des informations utilisateur ou provenant des couches hautes du système : . Si le canal alloué est un TCH. le FACCH (Fast Associated Control Channel). gestion des mesures des stations voisines). SACCH On ne peut pas dédier un canal à un mobile sans effectuer un contrôle constant pour ajuster des paramètres afin de conserver une bonne qualité de communication. il ne convient pas aux actions rapides comme le handover. il peut écouler lui-même la signalisation . . on suspend la transmission des informations usagers afin d’écouler la signalisation. SDCCH). Associé aux canaux SCH et SDCCH. le canal de contrôle SACCH (Slow Associated Control CHannel) permet d’en effectuer la supervision (contrôle de puissance. contrôle de la qualité du lien radio. FACCH Le canal SACCH permet d’écouler différents types de contrôles ou de signalisation mais son débit étant trop faible. L’utilisation du Half Rate (canal TCH demi-débit) permet d’augmenter de manière considérable la capacité du réseau. En effet. à 5.

Dans le cadre du GSM. Le mobile mesure la puissance du signal reçu de la voie balise correspondant à une fréquence particulière de l’ensemble des fréquences allouées à cette station. Voie balise : « Beacon Channel » La voie balise permet au mobile de se raccorder en permanence à la station de base la plus favorable. C’est un signal sinusoïdal parfait permettant un calage fin de l’oscillateur du mobile et il est émis environ 20 fois par seconde.comme par exemple un handover. La BTS effectue une estimation du temps de propagation allerretour à partir du burst RACH émis par le mobile.synchronisation fine : détermination du TA (Timing Advance). On peut alors distinguer deux types de synchronisation : . FCCH Le canal FCCH (Frequency Correction CHannel) permet aux mobiles de se caler sur la fréquence nominale de la station de base. le mobile scrute les voies balises pour connaître les stations avoisinantes susceptibles de l’accueillir en cas de handover. et le .une fréquence-balise sur laquelle est émis en permanence un signal modulé de puissance constante et qui permet aux mobiles de faire des mesures en puissance. . la voie balise d’une station correspond aux deux éléments suivants : . Lors d’une mise sous tension.Canaux de broadcast : ils permettent aux mobiles d’accrocher au système local en acquérant tous les paramètres analogiques et logiques nécessaires. pendant l’état de veille et pendant une communication. SCH Le canal SCH (Synchronisation CHannel) fournit au mobile tous les éléments nécessaires à une complète synchronisation avec la station de base et il permet de caractériser la voie balise par un marquage spécial.

. l’appel normal. BCCH Le canal BCCH (Broadcast Control CHannel) permet de diffuser des données caractéristiques de la cellule. La réception du SCH permet donc au mobile de calculer le numéro FN de trame dans l’hypertrame et de se caler sur le slot 0. authentifier et déterminer la demande du mobile. indication au mobile des slots à écouter pour détecter les appels diffusés. Canaux de contrôle communs : « Common Control Channel » RACH Le canal RACH (Random Access CHannel) est un canal de contrôle partagé par un ensemble de mobiles qui leur permet de se signaler au réseau pour effectuer une opération telle que la localisation. les paramètres RACH donnant les règles d’accès aléatoire. et cette diffusion est plus ou moins rapide suivant la nécessité du mobile. Lorsque l’infrastructure désire .paramètre TA ainsi calculé sera transmis de manière logique via le canal AGCH. connaissance des fréquences des voies balises des cellules voisines. ainsi qu’une description du saut de Fréquence FH.synchronisation logique : détermination du FN (Frame Number). description de l’organisation du canal CBCH. l’envoi de messages courts. Il comprend la diffusion régulière d’informations systèmes de plusieurs types. AGCH Le canal AGCH (Access Grant CHannel) permet d’allouer un canal de signalisation lorsque l’infrastructure reçoit une requête du mobile. numéro de zone de localisation. PCH Le canal PCH (Paging CHannel) supporte l’ensemble des appels en diffusion (Paging).. On peut alors identifier. Ces informations déterminent les règles d’accès à la cellule : paramètres de sélection de la cellule.. Le message d’allocation contient le numéro de porteuse et de slot.

CBCH Le canal CBCH (Cell Broadcast CHannel) diffuse aux usagers de la cellule des messages courts comme des informations routières. En pratique. Le GSM utilise donc un réseau maillé. On . Deux émetteurs voisins utilisent des fréquences différentes. elle diffuse l’identité du mobile sur un ensemble de cellules et les messages sont transmis sur le canal PCH. le signal local étant beaucoup plus puissant que le signal lointain. mais des émetteurs éloignés réutilisent les mêmes fréquences selon le principe énoncé plus haut. Le concept de motif cellulaire a donc été introduit pour permettre la réutilisation d'une même fréquence dans des endroits différents. déjà largement sollicitée par ailleurs. Malheureusement. Lorsqu'on se trouve assez loin d'un émetteur. Le principe de la réutilisation des fréquences repose sur l'atténuation que subissent les ondes radio lorsqu'elles se propagent dans l'atmosphère. La réponse du mobile s’effectue alors de manière aléatoire sur la cellule dans laquelle il se trouve sur le canal RACH. le spectre radioélectrique est une ressource limitée. le signal envoyé par celui-ci est très faible. On peut alors utiliser la même fréquence que l'émetteur lointain sans crainte d'interférences. pour un appel ou une authentification par exemple. caractérisées chacune par une fréquence précise.communiquer avec un mobile. formé d’émetteurs disséminés sur la zone à couvrir. météo… Gestion des fréquences Principe de réutilisation des ressources Les ondes radioélectriques sont aujourd'hui le seul moyen que l'on ait trouvé pour rendre possible les communications mobiles. On réunit un certain nombre de cellules utilisant des fréquences différentes pour former un motif. le terrain est "découpé" en petites zones. appelées cellules.

Un réseau de . Exemple de motif à 20 cellules (les cellules portant le même chiffre utilisent la même réquence).répète alors ce motif pour couvrir tout le territoire. Fig. Exemple de couverture cellulaire Chaque émetteur nécessite une infrastructure complexe pour fonctionner et dialoguer tant avec l'ensemble du réseau qu'avec les téléphones mobiles présents sur sa zone de service. On appelle cette infrastructure "station de base". permettant ainsi à partir d’un nombre de fréquences limité de mettre en place un grand nombre d'émetteurs.

radiotéléphonie cellulaire se compose donc d'un ensemble de stations de base réparties sur la zone géographique à couvrir. Code de couleur BSIC La même fréquence peut être utilisée pour supporter la voie balise de deux stations suffisamment éloignées. Les deux stations ne se brouillent pas sur leur zone de service respective mais un mobile situé à mi-distance peut recevoir alternativement l’une ou l’autre station avec un niveau de champ suffisant. Afin de différencier les deux stations, on utilise le code de couleur BSIC. Le couple (fréquence, BSIC) permet sur une zone donnée de déterminer parfaitement une cellule. A l’intérieur d’un motif, on utilise le même BSIC. Ainsi, les cellules voisines (cellules de fréquences de voie balise identique) ne font pas partie du même motif.
Voix Canal de trafic TCH Données plein-débit (13 kbit/s) demi-débit 2,4 kbits/s BCCH = information système Diffusion (voie balise) SCH = synchronisation et identification FCCH = calage sur fréquence porteuse PCH = appel du mobile Contrôle commun RACH = accès aléatoire AGCH = allocation de ressource Canaux de contrôle SACCH CBCH = messages courts diffusés SDCCH = signalisation Contrôle dédié SACCH = supervision de la liaison FACCH = exécution du handover Table des canaux logiques GSM

Classification et caractéristiques
TYPE NOM Frequency Correction CHannel : FCCH Synchronisation CHannel : SCH Broadcoast Control CHannel : BCCH Paging CHannel : PCH FONCTION Calage sur fréquence porteuse Synchronisation (en temps) + Identification Information système Appel du mobile Accès aléatoire du mobile Common Control Channel : CCCH Random Access CHannel : RACH pour effectuer une opération sur le réseau Allocation de ressources Messages courts (SMS) diffusés (informations routières, météo…) Signalisation 36 bits par messages DEBIT 148 bits toutes les 50 ms 148 bits toutes les 50 ms

Broadcoast CHannel : BCH

782 bit/s 456 bits par communication

Access Grant CHannel : AGCH

456 bits par message d’allocation

Cell Broadcoast CHannel : CBCH

Débit variable

Stand-Alone Dedicated Control CHannel : SDCCH Dedicated Control Channel Slow Associated Control CHannel : SACCH

782 bit/s 382bit/s pour de la parole 391 bit/s pour la signalisation

Supervision de la ligne

Fast Associated Contol CHannel : FACCH Trafic CHannel for coded speech : Trafic CHannel TCH Trafic CHannel for data TCH

Exécution du handover

9.2 kbit/s ou 4.6 kbit/s 13 kbit/s (plein débit) 5.6 kbit/s (demidébit) 9.6kbit/s, 4.8 kbit/s ou 2.4 kbit/s

Voix plein/demi débit

Données utilisateur

Gestion des ressources radio
Terminal en veille

Contrairement à un poste téléphonique classique, un mobile qui est sous tension mais en attente d’appel n’est pas un objet inactif et totalement passif. Il doit écouter régulièrement une voie balise et surveiller son environnement radio en permanence, de manière à détecter l’éventuelle sortie de sa cellule. A la mise sous tension, le terminal recherche les porteuses les mieux reçues et sélectionne parmi elle celles qui supportent une voie balise.
Fonction Méthode de multiplexage Un burst particulier toutes les 50 ms sur le slot 0 de la voie balise. Un burst sur le slot 0 de la voie balise, une trame après le burst FCCH 4 burst ‘’normaux’’ à chaque multitrame

BCH
Voie balise (diffusion)

FCCH SCH

Frequency correction channel Synchroniza tion channel Broadcast control channel

Calage sur la porteuse Synchronisation, identification de la BTS Informations système

BCCH

absence d’interdiction (par exemple pour des raisons de surcharge). le terminal est ‘’calé’’ sur la cellule.Fonction CCCH Common Control Channel Accès (partagé) PCH Paging channel Appel des mobiles RACH Random Access channel Accès aléatoires des mobiles AGCH Access Grant channel Allocation de ressources CBCH Cell Broadcast channel Messages courts diffusés (météo. trafic routier. il sélectionne la cellule convenable en fonction de divers critères : . Cela étant. diffusées par le canal BCCH. enfin il écoute le canal PCH sur lequel sont émis les appels provenant du réseau. en cours de communication. il peut être amené à changer de cellule en état de veille (processus de resélection de cellule). . . De même. Eventuellement.etc. Le transfert automatique de communications (Handover) Un terminal en veille est capable de choisir la cellule la meilleure du point de vue radio. il peut établir un appel en émettant une requête sur le canal RACH de la cellule. Parmi ces candidates. Méthode de multiplexage Sous-blocs entrelacés sur 4 bursts ‘’normaux’’ Burst court envoyé sur des slots particuliers en accès aléatoire 8 blocs entrelacés sur 4 burst ‘’normaux’’ Utilise certains slots de la trame à 51 A partir de cela.appartenance au réseau de l’opérateur auquel il est abonné (ou à un réseau autorisé par celui-ci).niveau reçu supérieur à un certain seuil prédéfini. .zone de localisation autorisée (il existe des abonnements géographiquement restreints). Il reçoit les informations concernant le système. il mémorise une liste de voies balise candidates. .

mais aux conditions de propagation localement défectueuses (interférences dans le canal. Dans de telles conditions. Cela peut s’effectuer de deux manières : .soit sans changement de cellule (transfert intracellulaire). Le handover se déroule de la manière suivante : .le mobile peut être amené à changer de conditions de transmission. il est possible de réaffecter au terminal un autre canal physique sans changer de cellule. Le Handoff intra-cellulaire : S’effectue lorsque l’on constate une dégradation de la qualité du signal reçu. Il s’effectue lorsque les mesures montrent un niveau (ou une qualité de signal) médiocre sur la cellule courante et un niveau ou une qualité meilleures sur une autre cellule. Le but de cette opération est d’allouer un nouveau canal dédié à un terminal en cours de communication sur un canal dédié. et que cette dégradation est due non pas à l’éloignement du terminal. Le Handoff intercellulaire : Est décidé sur des critères différents du précédent. . Le processus de transfert en cours de communication (ou handover) est toujours effectué à l’initiative du réseau. De telles conditions indiquent normalement que le mobile est à la frontière de la cellule. évanouissement profond…). afin de maintenir une qualité correcte de la liaison. Un handover intercellulaire peut également être décidé lorsque la cellule courante supporte un trafic trop important (redirection d’appels).Phase d’observation : .soit avec changement de cellule (transfert intercellulaire). Ce type de handover ne modifie pas les circuits de parole en dehors de la BTS (et éventuellement de la BSC).

Le mobile effectue les mesures du niveau de signal reçu (RXLEV) et de la qualité du signal (RXQUAL) dans la cellule courante. ou bien elles dépendent du . selon un algorithme propre à chaque opérateur. Ou bien les deux cellules dépendent du même BSC. qui peut établir une liste de cellules candidates pour le transfert. et il les identifie en décodant le code BSIC (Base Station Identity Code) qu’elles transmettent dans le canal SCH. L’ensemble des mesures est transmis au BSC. à la BTS. .Exécution du handover : Handover intercellulaire Handover inter-BSC Handover inter-MSC Il y a plusieurs cas possibles en fonction des cellules entre lesquelles la commutation doit s’effectuer. et transmises. la BTS courante effectue des mesures de niveau du signal reçu sur la voie montante. D’autre part. Les données sont mémorisées pour les 6 cellules voisines. avec celles de la cellule courante. Il effectue également les mesures de niveau reçu des stations voisines.

le BSC ignore la valeur de l’avance de temps TA à appliquer dans la nouvelle cellule.même MSC mais de BSC différents. suite à un échange bien fait. le terminal peut commencer à émettre des bursts normaux et.  Parmi les cellules cibles définies par le BSC. le BSC réserve un canal sur la nouvelle cellule. on peut néanmoins retenir plusieurs principes de base : 1.  Le MSC qui établit l’appel reste le point de connexion au réseau commuté. en cas de transfert entre BSC. le niveau de puissance à utiliser. Deux cas se présentent :  Si les deux cellules ne sont pas synchronisées entre elles. sur le canal FACCH. Le BSC envoie alors un message au terminal par l’intermédiaire de la BTS. La BTS active le nouveau canal. 2. de la nouvelle cellule. Cas où le Handover se produit entre deux cellules dépendant du même BSC. le . l’avance de temps TA. c’est le MSC qui opère le choix en se fondant notamment sur des critères d’équilibrage du trafic. En l’absence de règles générales. Cela étant fait. et il s’ensuit une procédure d’échange entre le mobile et la nouvelle BTS qui permet de calculer l’avance de temps TA. Dans ce cas. Ce message contient un octet de référence et les caractéristiques du nouveau canal. ou bien elles dépendent de MSC différents. etc. Il s’agit d’un transfert asynchrone. Lorsque la décision est prise.  Le déclenchement du Handoff est décidé par la BSC. le mobile émet un message contenant la référence du handover.

le BSC peut calculer la nouvelle valeur de TA à partir de l’ancienne et la transmettre au terminal. on peut représenter schématiquement un réseau radiomobile de la manière suivante : . Nous n’aborderons pas les cas de Handoff qui font intervenir les MSC. Cela lui permettrait d’appliquer directement cette valeur et d’émettre directement des burst normaux sur le nouveau canal.terminal émet un message signalant que le handover s’est correctement déroulé. Chapitre 4 : Architecture d’un réseau radiomobile GSM Un réseau GSM est constitué de trois sous-systèmes :    le sous-système Radio BSS Base Station Sub-system le sous-système Réseau NSS Network and Switching Subsystem le sous-système d'exploitation OSS Operation Sub-system Ainsi. Toutefois. qui commande à l’ancienne BTS de libérer l’ancien canal. Ce message est alors transmis par la BTS au BSC. il se produit tout de même un bref échange de messages avant la mise en service de la nouvelle liaison et la libération de l’ancien canal. d’une manière similaire au cas précédent. les principes sont semblables mais les échanges sont plus complexes car les éléments qui interviennent sont plus nombreux et plus éloignés.  Lorsque les BTS sont synchronisées.

Il est donc possible de continuer à recevoir et à émettre des appels et d'utiliser tous ces services simplement grâce à l'insertion de la carte SIM dans un terminal quelconque. Mobile Equipment : Le Mobile Equipment est identifié (exclusivement) à l'intérieur de n'importe quel réseau GSM par l'International Mobile Equipment Identity (IMEI). qui sert à identifier l'abonné indépendamment du terminal utilisé.Mobile Station La Mobile Station (MS) est composée du Mobile Equipment (le terminal GSM) et du Subscriber Identity Module (SIM). L'IMEI est un numéro à 15 chiffres qui présente la structure suivante: IMEI = TAC / FAC / SNR / sp . une petite carte dotée de mémoire et de microprocesseur.

qui varie entre un maximum de 20 Watt et un minimum de 0. identifie le constructeur (2 chiffres) · SNR = Serial Number (6 chiffres) · sp = Chiffre supplémentaire de réserve (1 chiffre) Les terminaux GSM sont divisés en cinq classes en fonction de leur puissance maximale de transmission sur le canal radio. Ces deux derniers aspects sont gérés par le ‘’Discontinuous Transmit . et les dépenses en énergie du terminal. Tab. Une particularité de la MS consiste en la capacité de changer la puissance d'émission du signal sur le canal radio de façon dynamique sur 18 niveaux et ceci pour pouvoir conserver à tout instant la puissance de transmission optimale.8 Watt. en réduisant ainsi les interférences entre canaux. déterminé par le corps central du GSM (6 chiffres) · FAC = Final Assembly Code.Où: · TAC = Type Approval Code. qui interviennent sur les cellules adjacentes. résumant les caractéristiques de ces 5 classes La puissance de la MS détermine la capacité de cette dernière à s'éloigner des stations émetteurs/récepteurs (BTS) du réseau tout en continuant d'utiliser le service.

MMS…) et enfin les mots de passe qui empêchent l'utilisation de la carte et l'accès à d'autres fonctions supplémentaires. indépendamment des abonnés. L'augmentation ou la diminution de la puissance du signal est transmise à la MS par la BSS qui fait de façon constante le monitoring de la qualité de la communication. comporte les procédures de cryptage ainsi que d'autres données telles que la mémoire alphanumérique du téléphone et la mémoire relative aux messages (SMS.(DTX)’’ qui bloque la transmission lorsque l'utilisateur n'est pas en conversation grâce à la fonction ‘’Voice Activity Detection (VAD)’’. pour le Togo: 615) · MNC = Mobile Network Code (2 chiffres. pour Moov Togo : 03) · MSIN = Mobile Station Identification Number (maximum 10 chiffres) Le sous-système radio BSS (Base Station Sub-system) Sa fonction principale est la gestion de l'attribution des ressources radio. de leur identité ou de leur communication. On distingue dans le BSS : . SIM : La carte SIM contient l'International Mobile Subscriber Identity (IMSI). La VAD vérifie la présence ou l'absence d'activité vocale. qui sert à identifier l’abonné dans n’importe quel système GSM. L'IMSI présente la structure suivante: MCC / MNC / MSIN Où: · MCC = Mobile Country Code (2 ou 3 chiffres.

Calcul du Timing Advance (avance de temps) pour la synchronisation temporelle. . afin d'améliorer la qualité du service à travers la diversité dans la fréquence. Le Frequency Hopping (FH)(Saut de Fréquence): la variation de fréquence utilisée dans un canal radio à des intervalles réguliers. autrement dit l'utilisation de deux antennes de réception afin d’améliorer la qualité du signal reçu (les deux antennes reçoivent le même signal.La station de base BTS (Base Transceiver Station) : La Base Transceiver Station contient tous les émetteurs-récepteurs appelés TRX reliés à la cellule et dont la fonction est de transmettre et recevoir des informations sur le canal radio en proposant une interface physique entre la Mobile Station et le BSC. selon la distance qui sépare la BTS du mobile. Détection des demandes d'accès des mobiles envoyées sur le canal de contrôle commun (RACH). La gestion de la Diversité d'Antennes. Mesures sur la liaison montante (uplink). indépendamment l'une de l'autre et sont atteintes différemment par le fading: la probabilité qu'elles soient atteintes en même temps par un fading important est presque nulle). La supervision du Rapport des Ondes Statiques (ROS) en antenne. servant à l'algorithme de décision du handover. La BTS exerce une série de fonctions décrites ci-après :           Mesures des interférences sur les canaux non alloués à des communications (idle channels). Discontinuous Transmission (DTX) soit dans l’uplink que dans le downlink. Détection des messages de handover access (HO ACCESS). La capacité de gérer les canaux Full Rate et Half Rate.

autrement dit. le moment pour effectuer le handover. ces relevés sont ensuite envoyés au BSC afin d'assurer un haut niveau de qualité à la communication radio. . L'algorithme de cryptage qui doit être utilisé est transmis au BTS par le BSC sur la base des indications reçues par le MSC et la clef du cryptage est unique pour chaque utilisateur. à l'intérieur de la surface de couverture de sa compétence. La gestion de handover intra BSC : il décide. le changement de cellule lors des déplacements de l'utilisateur pendant une conversation. à travers les canaux radio. à travers le monitoring de la connexion entre la BTS et les MSC et aussi. dans le but d’améliorer l’efficacité du spectre.   Le Contrôle Dynamique de la Puissance (DPC) de la MS et des BTS: le BSC détermine la puissance optimale avec laquelle la MS et le BTS effectuent la transmission sur le canal radio (grâce à l’exploitation des relevés effectués par le MS et le BTS). sur la base des relevés reçus par la BTS. le frequency hopping et les handovers. Le standard GSM Phase II supporte 8 algorithmes de chiffrement. Le contrôleur de station de base (BSC) : Le contrôleur de station de base (BSC) gère les ressources radio pour une ou plusieurs BTS. La gestion des algorithmes de chiffrement: l'information de l'utilisateur est cryptée afin de garantir à l'abonné une certaine sécurité sur le canal du trafic et sur celui de codage. Le monitoring de la connexion radio se fait en relevant les signaux radiofréquences. le codage. Il permet plus précisément :   La gestion et la configuration du canal radio : il doit choisir pour chaque appel la cellule la mieux adaptée et doit sélectionner à l'intérieur de celle-ci le canal radio le plus adapté à la mise en route de la communication.

de la sécurité et de la confidentialité qui sont implantées dans la norme GSM. A l'intérieur de la surface de service on peut retrouver plusieurs MSC et chacun d'entre eux est responsable de la gestion du trafic d'un ou de plusieurs BSS et à partir du moment où les usagers se déplacent sur toute la surface de couverture. et il assure la commutation des appels en cours entre des BSC différents ou vers un autre MSC. on y retrouve les fonctions de gestion de la mobilité. Le MSC (Mobile Services Switching Center) : Le Mobile Switching Center (MSC) est l'élément central du NSS. les MSC doivent être capables de gérer un nombre d'utilisateurs variables quant à la typologie et à la quantité et être capables d'assurer à chacun un niveau de service constant. Il gère grâce aux informations reçues par le HLR et le VLR. Il développe aussi la fonctionnalité du gateway face aux autres composants du système et de la gestion des processus de handover. C'est donc lui qui permet l'accès au réseau public RTCP ou RNIS. Les fonctions de décodage des canaux radio Full Rate (16 kbps) ou Half Rate (8 kbps) pour des canaux à 64 kbps. Le sous-système réseau NSS (Network Station Sub-system) Il assure principalement les fonctions de commutation et de routage. En plus des fonctions indispensables de commutation. ISDN. la mise en route et la gestion du codage de tous les appels directs et en provenance de différents types de réseau tels que PSTN. PLMN et PDN. D'autres fonctions fondamentales du MSC sont décrites ci-après : .

il franchit les limites de la cellule dans laquelle il se trouve.  Le processus de handover: Un utilisateur peut. pour pouvoir garantir la réserve sur son identité sur le canal radio. Le HLR (Home Location Register) : . le système se garde toujours de transmettre l'IMSI attribué lors de la signature du contrat par l'usager. 2.   L'authentification de l'auteur de l'appel: l'identification de la MS à l'origine de l'appel est nécessaire pour déterminer si l'utilisateur est en droit de bénéficier du service. Il peut se présenter deux cas: 1. pendant une conversation. il doit lui attribuer un nouveau TMSI. La nouvelle cellule dans laquelle la MS évolue. par contre l'on attribue le Temporary Mobile Subscriber Identity (TMSI). continuer d'utiliser le service même quand. La MS se déplace dans une cellule contrôlée toujours par le même MSC. est sous le contrôle d'un autre MSC. même si toutes les informations sont cryptées. La discrétion quant à l'identité de l'utilisateur. dans le cas présent le processus de handover est effectué par deux MSC sur la base des relevés du signal effectués par les BTS récepteurs de la MS. au moment de l'appel car il ne présente qu'une utilité temporaire. le MSC a aussi pour mission de mettre en relation le TMSI et le IMSI et lorsque le mobile se déplace sur l'aire de location contrôlée par un autre MSC. dans ce cas le processus de handover est géré par le même MSC. sur le réseau GSM.

chacun d'eux se voit attribuer une aire de numérotation c'est à dire un ensemble de Mobile Station ISDN Number (MSISDN). indicatif national de l'abonné sans le zéro SN = Subscriber Number. indicatif international (le CC Togo est 228) NDC = National Destination Code. comme toutes les autres bases des données que l'on va examiner par la suite. mais connectés à celle d'autres MSC. toutes les informations qui concernent son identification sont mémorisées sur le HLR. Le HLR. à partir du moment où ces derniers se déplacent d'une location area à une autre. Dans le cas où il existe plusieurs HLR. A l'intérieur du HLR les abonnés sont identifiés comme suit : MSISDN = CC / NDC / SN Où :    CC = Country Code. numéro qui identifie l'utilisateur mobile Le Home Location Register (HLR) est une base de données qui peut être soit unique pour tout le réseau soit multiple. Il contient toutes les données relatives aux abonnés et ses informations détaillées : .Lorsqu'un utilisateur souscrit à un nouvel abonnement au réseau GSM. est inséré dans un équipement dont les éléments (mémoire. Le MSISDN identifie exclusivement un abonnement d'un téléphone mobile sur le plan de numérotation du réseau public international commuté. processeurs. Il a pour mission de communiquer au VLR quelques données relatives aux abonnés. Il peut ainsi y avoir des MSC privés de HLR. capacité des disques) peuvent être mis à jour au fur et à mesure de l'augmentation du nombre d'abonnés.

Le VLR (Visitor Location Register) : Le Visitor Location Register (VLR) est une base de données qui mémorise de façon temporaire les données concernant tous les abonnés qui appartiennent à la surface géographique qu'elle contrôle. service de donnés. et d'autres services complémentaires). autrement dit l'adresse de VLR sur lequel elle a été enregistrée.Les informations de type permanent :    L'International Mobile Subscriber Identity (IMSI). Les informations de type dynamique :   La position courante de la station mobile MS. .L'enregistrement de la position : dialogue avec le VLR et avec le MSC. SMS. information qui identifie exclusivement l'abonné à l'intérieur de tout réseau GSM et qui se trouve inscrite dans la carte SIM. Généralement pour simplifier les données réclamées et ainsi la structure du système. Le Mobile Station ISDN Number (MSISDN). Eventuellement la situation d'un certain nombre de services auxiliaires. Ces données sont réclamées à l'HLR auquel l'abonné appartient.La gestion des données relatives à l'abonné : dialogue avec l'OMC et le VLR. les fonctions exercées par le HLR sont : La sécurité : dialogue avec l'AUC et le VLR. les constructeurs installent le VLR et le . . Si l'on veut résumer. éventuels verrouillages des appels internationaux. Tous les services auxquels l'abonné a souscrit et auxquels il est capable d'accéder (voix.

MSC côte à côte. Call Barring. d'autres services auxiliaires). Les types de services auxquels l'abonné à souscrit et auxquels il a droit d'accès (voix. éteinte) L'état des services complémentaires comme Call Waiting. etc. il est employé comme garant de la sécurité de l’IMSI et est attribué à chaque changement de LA La condition de la MS (en veille. occupée. de telle sorte que la surface géographique contrôlée par le MSC et celle contrôlée par le VLR correspondent. service de données. La Location Area Identity (LAI) L'AuC (Authentication Center) : Le Centre d'authentification est une fonction du système qui a pour but de vérifier si le service est demandé par un abonné autorisé. SMS. . et ceci en fournissant soit les codes pour l'authentification soit pour le chiffrement. Le mécanisme d'authentification vérifie la légitimité de la SIM sans transmettre sur le canal radio les informations personnelles de l'abonné (telles que l’IMSI et la clef de chiffrement) afin de s’assurer si l'abonné qui essaye d'accéder au service est autorisé ou pas. Les codes d'authentification et de chiffrement sont générés de façon aléatoire pour chaque abonné grâce à un ensemble d'algorithmes définis et mémorisés dans l'AUC et sur la SIM. Call Divert. Le chiffrement par contre génère des codes secrets qui serviront pour crypter tous les échanges qui auront lieu sur le canal radio. Plus précisément il contient les informations suivantes :      Temporary Mobile Subscriber Identity (TMSI).

L'AUC est une base de données qui échange avec le HLR. Enfin l'OMC/M (Maintenance) contrôle l'OMC/R et l'OMC/S. Mise en service de sites. . de cessation d'activité ou de l'utilisation des services supplémentaires. A chaque mise à jour de la position de la MS (location updating). on distingue l'OMC/R (Radio) qui est relié à toutes les entités du BSS. Modification de paramétrage. C'est la fonction dont l'implémentation est laissée avec le plus de liberté. Les interfaces L'interface Um : C'est l'interface entre les deux sous-systèmes MS et la BTS. Le sous-système d’exploitation (OSS. La supervision du réseau intervient à de nombreux niveaux :     Détection de pannes. Dans les OMC (Operation and Maintenance Center). A chaque demande de mise en activité. Réalisation de statistiques. On la nomme couramment "interface radio" ou "interface air". Operating Sub-System) Il assure la gestion et la supervision du réseau.L'authentification se fait de façon systématique chaque fois que la MS se connecte au réseau et aussi dans les cas suivants :    Chaque fois que la MS reçoit ou émet un appel. l'OMC/S (System) qui est relié au sous-système NSS à travers les MSC. à travers les BSC.

L'interface A : C'est l'interface entre les deux sous systèmes BSS (Base Station Sub System) et le NSS (Network Sub System). .L'interface Abis : C'est l'interface entre les deux composants du sous-système BSS : la BTS (Base Station Transceiver) et le BSC (Base Station Controler).

Cela permet par exemple : . dans un câble coaxial ou un guide d'onde) Le domaine des fréquences des ondes radio s'étend de 9 kHz à 3 000 GHz. Voyons à présent les différents traitements que subit le signal utilisateur lors d’une communication.Chapitre 5 : Les caractéristiques de l'interface Air L’interface radio est une des parties les plus sophistiquées du système et très vulnérable. Propagation des ondes radio Les ondes radioélectriques ou ondes hertziennes sont des ondes électromagnétiques qui se propagent de deux façons : * dans l'espace libre (propagation rayonnée. autour de la Terre par exemple) * dans des lignes (propagation guidée. Intérêt de l'étude de la propagation des ondes radio Il est essentiel de comprendre les principes de la propagation des ondes pour pouvoir prédire les chances et les conditions d'établissement d'une liaison radio entre deux points de la surface de la Terre ou entre la Terre et un satellite.

* le calcul du champ électromagnétique à proximité d'un équipement d'émission (radar. émetteur de télévision. la direction et la distance entre l'émetteur et la station réceptrice. l'heure du jour.* Le calcul de la puissance minimale d'un émetteur de radiodiffusion afin d'assurer une réception confortable sur une zone déterminée . Le niveau du signal reçu à l'extrémité du parcours sera plus ou moins élevé donc plus ou moins exploitable en fonction de la fréquence d'émission. Dans l'espace . l'époque par rapport au cycle solaire. * l'étude des phénomènes d'interférence entre émetteurs . * la détermination de la position d'un relais pour la radiotéléphonie mobile . relais...) pour déterminer les risques encourus par la population se trouvant à proximité. * l'estimation des chances d'établissement d'une liaison transcontinentale sur ondes courtes . la saison. L'étude des lignes de transmission et des phénomènes de propagation d'un signal dans une ligne peut aider à optimiser les câbles utilisés dans l'établissement d'un réseau de transmission ou pour l'alimentation d'une antenne. etc.

Ces deux champs oscillants sont perpendiculaires entre eux et perpendiculaires à la direction de propagation. Si le milieu de propagation n'est pas isotrope et homogène. la sphère a 600 000 km de diamètre. Comme une onde radio est une vibration. l'onde aura parcouru une distance lambda appelée longueur d'onde. Pour cette raison. Le rapport E/H entre l'amplitude de ces deux champs est égal à 377 ohms. Dès que l'onde électromagnétique s'est suffisamment éloignée de sa source (à une distance de l'ordre de la longueur d'onde). le front de l'onde ne sera pas une sphère. On peut imaginer une bulle se gonflant très vite.* Déplacement d'une onde électromagnétique dans l'espace Les ondes provoquées par la chute d'un caillou à la surface d'un étang se propagent comme des cercles concentriques. on peut la considérer comme constituée par l'association d'un champ électrique E et d'un champ magnétique H. très proche de 300 000 km/s. La longueur d'onde est une caractéristique essentielle dans l'étude de . au bout d'une période. L'onde radio émise par l'antenne isotopique (c'est-à-dire rayonnant de façon uniforme dans toutes les directions de l'espace) peut être représentée par une succession de sphères concentriques. à la vitesse de la lumière c. on définit en général l'amplitude de l'onde par l'amplitude de son champ électrique. La connaissance de l'un entraine la connaissance de l'autre. Au bout d'une seconde.

( dès que l'on atteint une distance dite de Fraunhofer) Le champ électrique de l'onde est. par exemple. Cette variation est régulière dans un espace homogène. une antenne filaire verticale émettra une onde polarisée verticalement. elle dépend de la vitesse de propagation de l'onde. Mais on peut trouver des ondes dont le sommet du vecteur E décrit une ellipse: La polarisation est elliptique. On appelle polarisation d'une onde radio la direction du champ électrique. Il faut également définir l'antenne : doublet électrique élémentaire. c'est à dire avec un champ E vertical. . plus l'intensité du champ électromagnétique rayonné est faible. Une onde à polarisation elliptique peut être considérée comme la superposition des deux ondes "linéaires" polarisées à 90° l'une de l'autre. Dans ce cas. dipôle demi-onde. dans le vide. etc. antenne isotrope. inversement proportionnel à la distance: le champ est divisé par deux si on se trouve deux fois plus loin. il est important de définir si E désigne l'amplitude maximale du champ. Pour calculer le champ à une distance D de l'antenne. la puissance transportée par l'onde par unité de surface est inversement proportionnelle au carré de la distance à la source. lui. * Variations du champ électrique Plus on s'éloigne de l'antenne. ou bien la valeur efficace du champ. pour une fréquence donnée. Par exemple.la propagation .

la valeur maximum du champ électrique E rayonné en un point situé à une distance D de cette antenne. Si on considère une source isotrope rayonnant une puissance P (on dit alors que P est la P. en radioélectricité.Si P est la puissance (non modulée) appliquée à un doublet électrique élémentaire. de l'antenne.R. alors k = 60. en dB/iso. (Voir bibliographie : Goudet) Ainsi. perpendiculairement à l'antenne (sens du vecteur de Poynting). Les calculs de champ sont d'abord effectués en fonction de l'antenne isotrope. ce qui. le concept d'antenne isotrope. le coefficient k sera égal à 98. . une puissance de 10W appliquée à ce doublet produira un champ d'amplitude maximum de 1 mV/m à une distance de 30 km. P en W. Si on considère non plus un doublet électrique élémentaire (qui n'a pas d'existence réelle) mais un dipôle demi-onde.E. notamment en CEM. Si on considère une antenne isotrope ( voir ci-dessous) . n'est pas un champ négligeable. D en m.). On corrige ensuite le calcul en tenant compte du gain réel. On utilise souvent. est donnée par la relation : Eo=\frac{\sqrt{k P}}{D}~ avec k = 90 Eo en V/m.I.

ou des éléments qui pourront provoquer des réflexions. En particulier. Cette zone commence à une distance de l'ordre de la longueur d'onde pour les antennes petites. en terrain plat. dans la zone dite zone de Fraunhofer des éléments rayonnants. il faudra qu'elles soient à 15 mètres au-dessus du sol pour obtenir la visibilité optique. mais peut être nettement plus éloignée pour les antennes à fort gain. il y aura toujours une distance à laquelle la source d'émission n'est plus en visibilité de l'antenne de réception. . si les antennes d'émission et de réception sont distantes de 30 km.et si on considère le champ efficace (champ max divisé par racine de 2) alors on a la relation suivante : Eeff=\frac {\sqrt{30 P}}{D}~ Ainsi. Dans les conditions réelles de propagation. on aura presque toujours des obstacles à proximité du trajet de l'onde. comme la terre est ronde. il y aura déjà une atténuation aux fréquences basses. Et même dans ce cas. une puissance non modulée de 10 W appliquée à une antenne isotrope produira un champ E efficace de 5. Par exemple. Toutes ces relations ne sont valables que pour D suffisamment grand. du fait que l'ellipsoïde de Fresnel n'est pas dégagé aux fréquences basses.7 V/m à une distance de 3 m.

l'atténuation entre les deux antennes est: A = 22dB + 20 log (D/ lambda) Par exemple. du gain de l'antenne et du confort d'écoute souhaité. à moins que l'on soit dans le cas de réflexions ionosphériques (voir plus loin). et si les deux antennes ont même polarisation.Il faudra alors compter sur le phénomène de diffraction pour recevoir un signal. La valeur minimale de ce niveau dépend de la sensibilité du récepteur. à une fréquence de 150 MHz. Dans le cas des transmissions numériques le confort d'écoute est remplacé par le taux d'erreur requis pour la transmission. on peut calculer ce que recevra une autre antenne isotrope placée à 1km: . si une antenne isotrope reçoit de la part de l'émetteur une puissance PE de 10 W. il est nécessaire que le champ électrique de l'onde captée ait un niveau suffisant. * Atténuation entre deux antennes Dans le cas de la propagation en espace libre. c'est-à-dire ellipsoïde de Fresnel dégagé. Pour une bonne réception. Si l'antenne d'émission et l'antenne de réception sont isotropes (gain 0db iso). en fonction de la distance à l'antenne d'émission et de la puissance de l'émetteur. il est possible de connaître le niveau de puissance reçu par une antenne de réception.

76 dB = -36 dBm Ces formules avec l'antenne isotrope hypothétique permettent les calculs avec des antennes réelles.Lambda = 2m PE = 10 w = 40 dBm A= 22dB +20 log (1000/2) = 76 dB PR = 40 dBm ..) s'appliquent aussi dans la propagation des ondes hertziennes. Dans la pratique il est fréquent que deux ou plusieurs phénomènes s'appliquent simultanément au trajet d'une onde : réflexion et diffusion. diffusion et réfraction. Évidemment l'influence de la fréquence de l'onde est déterminante pour sa propagation mais la plupart des phénomènes d'optique géométrique (réflexion. Réflexion des ondes radio . en tenant alors compte du gain /iso de celles -ci. Ces phénomènes appliqués aux ondes radioélectriques permettent souvent d'établir des liaisons entre des points qui ne sont pas en vue directe... quelques centaines de Térahertz pour la seconde. Phénomènes de propagation des ondes radio Une onde radio se distingue d'un rayonnement lumineux par sa fréquence : quelques dizaines de kilohertz ou gigahertz pour la première..

un mur ou une voiture. Une antenne ou un miroir parabolique fonctionnant de façon similaire. une onde radio peut subir un changement de direction dépendant à la fois de sa fréquence et de la variation de l'indice de réfraction. la réflexion que subit une onde décamétrique dans l'ionosphère est en fait une suite continue de réfractions. Une onde dont la fréquence est de l'ordre de quelques mégahertz peut se réfléchir sur une des couches ionisées de la haute atmosphère. Il est possible de reproduire avec une onde radio dont la longueur d'onde est de quelques centimètres à quelques décimètres le phénomène observé avec une lentille ou un prisme en optique classique. On parle de réflexion spéculaire lorsque l'onde se réfléchit comme un rayon lumineux comme elle le ferait sur un miroir. La réflexion d'une onde est plus généralement diffuse.Une onde peut se réfléchir sur une surface comme le sol. Réfraction des ondes radio Comme un rayon lumineux est dévié lorsqu'il passe d'un milieu d'indice de réfraction n1 à un autre d'indice n2. l'onde se réfléchissant dans plusieurs directions ainsi qu'un rayon lumineux frappant une surface mate. Diffraction des ondes radio . la surface de l'eau. Ce phénomène est particulièrement important dans le cas de la propagation ionosphérique.

Ainsi.Lorsqu'une onde rencontre un obstacle de grande dimension par rapport à la longueur d'onde.. alors qu'une émission décimétrique sera pratiquement arrêtée. à partir des limites de cet obstacle. les calculs sont difficiles.. Pour connaître l'atténuation supplémentaire apportée par l'obstacle. et on utilise des logiciels de prévision de propagation. mais pourra continuer à se propager à partir du sommet de la montagne. Cependant. Une émission centimétrique sera arrêtée même par une petite colline. l'onde pourra contourner l'obstacle et continuer à se propager derrière celui-ci. dans une certaine mesure. Diffusion des ondes radio Le phénomène de diffusion peut se produire quand une onde rencontre un obstacle dont la surface n'est pas parfaitement plane et . d'une montagne. une onde ne sera pas entièrement arrêtée par une montagne. celle-ci pourra être arrêtée par cet obstacle.. La diffraction sera plus importante pour les fréquences basses : une émission kilométrique (de quelques centaines de KHz) n'aura pas de difficulté pour franchir une montagne.. il faudra considérer "l'ellipsoïde de Fresnel" En pratique. parfois très importante. Ce sera le cas d'une colline. etc. Ce franchissement de l'obstacle se fera avec une atténuation. vers la plaine qui se trouve derrière.

* déphasage d'un multiple d'une demi-période : les signaux sont en opposition de phase et l'amplitude du plus faible se déduit de celle du plus fort. de la surface du sol dans les régions vallonnées (pour les longueurs d'ondes les plus grandes) ou de la surface des obstacles (falaises. constructions. Plusieurs cas peuvent alors se présenter : * déphasage égal à un multiple de la période : les signaux sont en phase et se renforcent mutuellement. du phénomène d'interférence apparaissant lorsque l'onde directe rayonnée par un émetteur est reçue en même temps qu'une onde réfléchie.) pour les ondes ultra-courtes (au-dessus de quelques centaines de mégahertz). Ces derniers peuvent être aussi variés que des rideaux de pluie (en hyperfréquences) ou les zones ionisées de la haute atmosphère lors des aurores polaires. Interférence de deux ondes radio Il faut distinguer le brouillage occasionné par deux signaux indépendants.. les temps de parcours des deux ondes sont différents et les deux signaux reçus sont déphasés. forêts. mais possédant des fréquences très proches. Dans ce dernier cas. Si les deux signaux ont la même amplitude. Leurs amplitudes s'ajoutent. C'est le cas des couches ionisées.. le niveau du signal résultant est nul. .lisse. la diffusion dépend du rapport entre la longueur d'onde et les dimensions des obstacles ou des irrégularités à la surface des obstacles réfléchissants. Comme en optique.

radiogoniométrie. on parlera alors de d'interférences par trajets multiples. on utilise aujourd'hui pour certains systèmes radio à haut débit le codage par "étalement de spectre". Pour réduire ces phénomènes. En transmissions numériques.Si la différence temporelle entre les trajets est inférieure à la durée d'un symbole numérique (moment) . .Si la différence temporelle entre les trajets est supérieure à la durée des moments. On peut distinguer les cas suivants: . . Le phénomène d'interférence est utilisé dans des applications couvrant de nombreux domaines : mesure de vitesse. Les phénomènes d'interférences peuvent être très gênants lorsque le temps de parcours de l'onde indirecte varie : l'amplitude du signal reçu varie alors à un rythme plus ou moins rapide. l'interférence se traduira par des variations de niveaux du signal radio reçu. Effet Faraday . dans ce cas on pourra observer un taux d'erreurs sur les bits (BER) important. on aura une distorsion du signal démodulé. Le phénomène d'interférence est particulièrement gênant dans le cas des transmissions de signaux numériques: en effet...* déphasage quelconque : l'amplitude du signal résultant est intermédiaire entre ces deux valeurs extrêmes.

. La puissance de ces émetteurs est énorme : souvent plusieurs mégawatts pour obtenir une portée pouvant aller jusqu'à 1000 km. . Applications courantes : radiodiffusion sur Grandes Ondes (FranceInter.. Les ondes de fréquence très basse pénètrent un peu sous la surface du sol ou de la mer. ce qui permet de communiquer avec des sous-marins en plongée. Pour cette raison. Propagation en fonction de la gamme de fréquence Ondes kilométriques Elles se propagent principalement à très basse altitude. diffusion des signaux horaires (horloges radiopilotées).Lorsqu'une onde radio se propage dans un milieu ionisé. par onde de sol. RTL. afin d'éviter que l'onde reçue par l'antenne de réception n'ait une polarisation croisée avec cette antenne. Leur grande longueur d'onde permet le contournement des obstacles. le niveau du signal reçu est très stable. Ce niveau décroît d'autant plus vite que la fréquence est élevée. les télécommunications spatiales qui traversent l’ionosphère utilisent une polarisation circulaire.. sa direction de polarisation tourne. Pour une même distance de l'émetteur.. comme l’ionosphère.). ce qui produirait un évanouissement de la liaison.

bien connues des radioamateurs. permettent des liaisons intercontinentales avec des puissances de quelques milliwatts si la propagation ionosphérique le permet car l'onde de sol au-dessus de 2 ou 3 MHz ne porte guère au-delà de quelques dizaines de kilomètres. Ondes décamétriques Les ondes courtes. Entre 1 et 30 MHz. la réflexion des ondes sur les couches de l'ionosphère permet de s'affranchir du problème de l'horizon optique et d'obtenir en un seul bond une portée de plusieurs milliers de kilomètres. Elles utilisent encore l'onde de sol pour couvrir une zone ne dépassant guère une région française mais bénéficient après le coucher du soleil des phénomènes de propagation ionosphérique. Les ondes décamétriques ont cédé le pas aux satellites même si des calculs de prévision de propagation permettent de prédire avec une bonne fiabilité les heures d'ouverture. de l'heure de la journée ou de la saison.Voir basse fréquence Ondes hectométriques Les stations de radiodiffusion sur la bande des Petites Ondes (entre 600 et 1500kHz) ont des puissances pouvant aller jusqu'à plusieurs centaines de kilowatts. les fréquences maxima utilisables et le niveau du signal . Mais ces résultats sont très variables et dépendent des modes de propagation du cycle solaire.

la portée d'un émetteur de 10 watts avec une antenne omnidirective est de quelques dizaines de kilomètres. Pour que cette courbure ait lieu. Mais il arrive que l'indice de réfraction pour ces fréquences fasse s'incurver vers le sol une onde qui se serait perdue dans l'espace.. Elles se réfléchissent sur les murs. Des liaisons à quelques centaines de kilomètres sont . les transmissions VHF des avions. la bande radioamateur des 2m. Elles se propagent principalement en ligne droite mais réussissent à contourner les obstacles de dimensions ne dépassant pas quelques mètres. cette courbure augmente et peut être supérieure à la courbure de la terre. on prend un rayon terrestre fictif de 8400 km. vers 110 km d'altitude ce qui permet des liaisons à plus de 1000 km..qui sera reçu. l'air est plus chaud en altitude. Ainsi. rochers. plus grand que la réalité. du fait de la diminution de pression. il faut que l'indice de l'air soit plus faible en altitude. On les appelle aussi ondes ultra-courtes (OUC). En temps normal. véhicules et exceptionnellement sur des nuages ionisés situés dans la couche E. l'onde arrive alors à se propager très au-delà de l'horizon radioélectrique. Mais si en plus. Ondes métriques Les ondes métriques correspondent à des fréquences comprises entre 30 et 300 MHz incluant la bande de radiodiffusion FM. quand on cherche à calculer l'horizon radioélectrique. ce qui est presque toujours le cas.

propagations en UHF en hiver). et seules les antennes situées à cette altitude subissent ce phénomène. Les conditions météorologiques particulièrement favorables : inversion de température avec brouillard au sol ( canal de propagation à quelques centaines de mètres d'altitude. et une portée réduite audelà de la centaine de km. 24 heures avant une perturbation ( canal de propagation entre 1000 et 3000m d'altitude. comme le Télégraphe de Chappe. Ondes décimétriques et hyperfréquences Plus sa fréquence augmente. plus le comportement d'une onde ressemble à celui d'un rayon lumineux. l'air peut être beaucoup plus chaud près du sol. distances possibles audelà de 1000km). nuit fraîche au sol et temps très calme comme certaines matinées d'automne.alors possibles. l'onde reste confinée à une certaine altitude. apparition d'un front chaud météorologique. Certains radioamateurs effectuent des liaisons à grandes distances en profitant de la réflexion des ondes métriques sur les traces ionisées par les chutes de météorites et aussi sur les zones ionisées associées aux aurores polaires. si la courbure suivie par l'onde est égale à la courbure de la terre.. Les faisceaux hertziens permettent des liaisons à vue. mais par tous les temps et avec des débits d'informations des milliards de .. et la courbure est réduite: on observe alors un déficit de propagation. en milieu de journée ensoleillée. Par contre.

il est possible d'effectuer des liaisons à plusieurs centaines de kilomètres de distance en se servant d'une montagne élevée comme réflecteur. le phénomène de diffusion peut se manifester sur des nuages de pluie (rain scatter). Ces phénomènes météorologiques peuvent également provoquer une atténuation: Sur les ondes centimétriques. C'est grâce aux réflexions sur les bâtiments qu'il est possible d'utiliser un téléphone portable sans être en vue directe de l'antenne du relais. ce phénomène est exploité par les radars. Sur 10 GHz avec une puissance de quelques watts et des antennes paraboliques de moins d'un mètre de diamètre. Au-dessus de 10 gigahertz. y compris ceux utilisés aux bords des routes.fois plus élevés. une forte pluie peut même interrompre une liaison. permettant à l'onde d'atteindre des endroits situés au-delà de l'horizon optique (sur des distances pouvant aller jusqu'à 800-900Km en 10Ghz). la propagation en hyperfréquences peut être perturbée par la variation de l'indice de . Des obstacles de petites dimensions peuvent perturber la liaison (voir ellipsoïde de Fresnel). La réception TV satellite est ainsi parfois interrompue. mais les interférences entre ondes réfléchies rendent la communication difficile. Comme pour les ondes métriques. Ces ondes se réfléchissent facilement sur des obstacles de quelques mètres de dimension . obligeant l'utilisateur à changer d'endroit ou à se déplacer de quelques mètres simplement.

Du fait des phénomènes troposphériques. ce qui conduira encore à des évanouissements par trajets multiples. le phénomène est le même que pour les ondes métriques. Voir ellipsoïde de Fresnel Prévisions de propagation Le niveau du signal émis par une station d'émission (émetteur et antenne) en un point de l'espace (ou de la surface de la Terre) peut être calculé avec une bonne précision si les principaux facteurs . Ces phénomènes de propagation anormales sont considérés comme des perturbations pour les systèmes de faisceaux hertziens. on définit pour une liaison à FH le pourcentage de temps pour lequel la liaison est garantie. on pourra observer parfois des propagations en hyperfréquence et pas en ondes métriques. par exemple si le faisceau est dévié dans une autre direction que celle du récepteur. ou à des distorsions très dommageables pour les FH du fait de leur modulation numérique.l'air. Par ailleurs. on observera souvent plusieurs trajets de l'onde. On pourra observer des portées de plusieurs centaines de km quand l'onde rencontrera une diminution de l'indice de l'air (inversion de température par exemple) . car ils peuvent donner lieu à des évanouissements. mais comme le phénomène de guidage troposphérique implique des couches d'air d'au moins une centaine de longueur d'ondes d'épaisseur.

* La distance entre émetteur et point de réception . Si on ajoute les caractéristiques de la station de réception (antenne + récepteur). Nous n'effectuerons évidemment pas ici les calculs. qui donnera la différence de niveau entre le signal utile et le bruit radioélectrique. etc. des possibilités de réflexion. Liaison utilisant une réflexion sur la couche E Les informations nécessaires sont: .déterminant la transmission sont connus. Des logiciels plus ou moins sophistiqués permettent de faire rapidement ce genre de calcul qui peut éventuellement tenir compte de la conductivité du sol. À titre d'exemple prenons deux cas : liaison en vue directe sur 100 MHz et liaison à grande distance sur 10 MHz utilisant une réflexion sur la couche E. tenant compte de la rotondité de la Terre . * Le profil du terrain entre la station d'émission et le point de réception. on pourra alors calculer le bilan de liaison. * Le diagramme de rayonnement de l'antenne d'émission et en particulier le gain de celle-ci dans la direction qui nous intéresse et sa hauteur par rapport au sol . Liaison directe sur 100 MHz On connaît : * La puissance de sortie de l'émetteur .

on parle alors de ligne coaxiale. constituée en général par deux conducteurs parallèles. . * le diagramme de rayonnement de l'antenne . * la position géographique de chacune des deux stations mais aussi * la capacité de la couche E à réfléchir les ondes radio. mais aussi la date et l'heure du jour de la tentative de liaison qui permettra au logiciel de calculer les possibilités de propagation ionosphérique. on n'utilise pas une rallonge électrique ordinaire mais une ligne de transmission aux caractéristiques appropriées..* La puissance de l'émetteur . téflon polyéthylène. en abrégé : « SSN »). Une ligne peut être constituée soit par un guide d'onde.). C'est le nombre de Wolf (ou Sun Spot Number. tube métallique à l'intérieur duquel se propage l'onde.. Propagation guidée Pour transporter de l'énergie à haute fréquence d'un point à un autre. Si l'un des conducteurs est entouré par l'autre. très bon isolant aux fréquences utilisées (air. On connaîtra la probabilité d'établissement de la liaison en fonction de la fréquence pour un rapport signal sur bruit donné. soit par une ligne en "mode TEM". La ligne TEM est composée de deux conducteurs électriques parallèles séparés par un diélectrique.

. Exemples de lignes de transmission * De l'émetteur à l'antenne on utilisera un câble coaxial pouvant supporter des tensions de plusieurs centaines ou milliers de volts sans claquage électrique. * Une fibre optique n'est rien d'autre qu'une ligne de transmission pour une onde optique. * Entre l'antenne parabolique et le récepteur de télévision par satellite les signaux de faible amplitude seront transportés par un câble coaxial présentant de faibles pertes à très haute fréquence. on utilisera un guide d'onde qui. Avec une ligne bifilaire. * Sur un circuit imprimé. tuyau métallique à l'intérieur duquel se déplace l'onde. * L'antenne d'un radar utilisé pour le contrôle aérien est reliée aux équipements de détection à l'aide d'un guide d'onde. la distance entre les deux conducteurs doit être très petite par rapport à la longueur d'onde. une piste au-dessus d'un plan de masse est une ligne transmettant le signal d'un point du circuit à un autre. aura moins de pertes qu'un câble coaxial. Aux hyperfréquences.Une ligne de transmission est censée ne pas rayonner. et aucun obstacle ne doit se situer à proximité des deux conducteurs. à longueur égale. Cette condition est en pratique satisfaite avec un câble coaxial. * Sur ondes courtes les radioamateurs utilisent parfois des lignes bifilaires pour alimenter leur antenne.

(longueur d'onde = célérité dans le milieu / fréquence) Dans une ligne coaxiale. Cette vitesse est inférieure à la célérité de la lumière mais dépasse fréquemment 200 000 km/s. et on constate par ailleurs que la longueur d'onde dans le guide est plus grande que dans l'air : Un guide d'onde est dispersif. Ce phénomène peut poser des problèmes dans le cas d'émissions large bande numériques: si le signal transporté est large bande. pour une fréquence donnée. et il y aura distorsion (distorsion de temps de propagation de groupe) . les fréquences aux deux extrémités du spectre du signal n'arriveront pas en même temps au récepteur. on dit que la ligne n'est pas dispersive. la vitesse de propagation est la même quelle que soit la fréquence. ce qui implique que.Propagation d'une onde dans une ligne Un générateur relié à une charge à l'aide d'une ligne va provoquer dans chacun des deux conducteurs de la ligne l'établissement d'un courant électrique et la formation d'une onde se déplaçant dans le diélectrique à une vitesse très grande. celle-ci dépend de la fréquence. Le problème est différent dans le cas de la propagation dans un guide d'ondes: Bien que la vitesse de propagation de l'énergie soit toujours inférieure à celle de la lumière. la longueur de l'onde dans la ligne est plus petite que dans l'espace.

Une partie de l'énergie qui arrive sur la charge va être réfléchie. condition remplie lorsque l'impédance d'entrée de la charge est égale à l'impédance caractéristique de la ligne. cette dernière est parcourue seulement par des ondes progressives. Ondes stationnaires Si la condition évoquée précédemment n'est pas remplie. La tension mesurable entre les deux fils ne sera plus constante sur toute la longueur de la ligne et vont apparaître : * des maxima de tension encore appelés ventres de tension correspondants à des nœuds de courant * des minima de tension ou nœuds de tension associés à des maxima de courant (ventres de courant). interférences entre l'onde directe et l'onde réfléchie.Voir guide d'onde. La ligne va alors être le siège d'ondes stationnaires. . Dans ce cas idéal la différence de potentiel entre les conducteurs et le courant qui circule dans ceux-ci ont la même valeur quel que soit l'endroit où la mesure est effectuée sur la ligne. et une onde va se propager dans l'autre sens. ce qui arrive si l'impédance de la charge est différente de l'impédance caractéristique de la ligne. vitesse de phase et vitesse de groupe Ondes progressives Lorsque la ligne est parfaitement adaptée à la charge.

Les surtensions correspondant aux ventres de tension peuvent endommager l'émetteur. Pertes dans la ligne La résistance électrique (non nulle) des conducteurs constituant la ligne et l'isolement (non infini) du diélectrique. provoquent un affaiblissement de l'amplitude de l'onde progressive parcourant la ligne. et l'énergie émise par la source va revenir sur celle-ci. voire la ligne.Ce type de fonctionnement est généralement redouté si le taux d'ondes stationnaires (TOS) est élevé. Ces pertes ont un double inconvénient : * affaiblissement du signal reçu et diminution de la sensibilité du système de réception. Le TOS élevé signifiera un Q élevé pour le résonateur. Les pertes en ligne s'expriment en dB/m (décibel/mètre de longueur) et dépendent de nombreux facteurs : . On peut utiliser des lignes en court-circuit ou ouvertes pour réaliser des résonateurs et des filtres. * réduction de la puissance transmise à l'antenne par l'émetteur. Les pertes par réflexion sur la charge sont élevées.

à un numéro correspond une adresse physique fixe (une prise de téléphone). À la fréquence de 6MHz on retrouvera 95 watts et la perte n'est plus que de 1 décibel. La gestion de cette itinérance nécessite la mise en œuvre d’une identification spécifique de l'utilisateur.A cette fréquence. avec une perte de 6dB. alors que pour le réseau GSM. sont proportionnelles à la longueur de la ligne. Les pertes. si elles sont exprimées en décibels.* nature du diélectrique (matière. forme. En effet.. Sécurité & Confidentialité Gestion de la sécurité du réseau et des appels: L’introduction de la mobilité dans les réseaux GSM a nécessité la création de nouvelles fonctions par rapport aux réseaux fixes classiques. De plus.) * type de ligne (bifilaire ou coaxiale) * fréquence de travail Exemple : un câble coaxial très commun (ref. dans un réseau fixe. si l'on applique une puissance de 100 watts à l'entrée de cette ligne on ne retrouvera que 25 watts à son extrémité. Le système doit pouvoir connaître à tout moment la localisation d’un abonné de façon plus ou moins précise. le numéro d’un terminal mobile est une adresse logique constante à laquelle il faut associer une adresse physique qui varie au gré des déplacements de l’usager du terminal. RG58A) d'une longueur de 30 mètres présente 6dB de pertes à 130MHz.. l'emploi d’un canal radio rend les communications .

chiffrement (ou cryptage) des communications.L’IMSI (identité invariante de l’abonné) n’est connu qu’à l’intérieur du réseau GSM. Le TMSI. A l’intérieur d’une zone gérée par un VLR.Le MSRN est un numéro attribué lors de l’établissement d’un appel.Le MSISDN est le numéro de l’abonné. codé sur 4 octets.authentification de chaque abonné avant de lui autoriser l’accès à un service. . est attribué au mobile de façon locale. . .vulnérables aux écoutes et aux utilisations frauduleuses Le système GSM a donc recours aux procédés suivants : . cette identité doit rester secrète autant que possible. c’est-à-dire uniquement pour la zone gérée par le VLR courant du mobile. Sa principale fonction est de permettre l’acheminement des appels par les commutateurs (MSC et GMSC).Le TMSI est une identité temporaire utilisée pour identifier le mobile lors des interactions Station Mobile / Réseau.utilisation d’une identité temporaire. c’est le seul identifiant de l’abonné mobile connu à l’extérieur du réseau GSM. Exemple de mise en œuvre des différentes identités d’abonné dans GSM lors d’un appel entrant: . . un abonné dispose d’une identité temporaire. Numérotation liée à la mobilité Le système GSM utilise quatre types d’adressage liés à l’abonné : . Le TMSI est utilisé pour identifier le mobile appelé ou appelant lors de l’établissement d’une communication. .

Confidentialité de l’identité de l’abonné . Le système GSM intègre donc des fonctions de sécurité visant à protéger à la fois les abonnés et les opérateurs : .Authentification et chiffrement A cause de l’utilisation du canal radioélectrique pour transporter les informations. .authentification d’un abonné pour protéger l’accès aux services. .confidentialité des informations de signalisation.à la possibilité de voir leurs communications écoutées lors du transit des informations sur le canal radio.à la possibilité d’utilisation frauduleuse de leur compte par des personnes disposant de mobiles "pirates". qui se présentent avec l’identité d’abonnés autorisés. . .confidentialité des données usager.confidentialité de l’IMSI. les abonnés sont particulièrement vulnérables : .

Ainsi. . . à chaque intervention du mobile. il devient difficile de suivre un abonné mobile en interceptant les messages de signalisations échangés. Son envoi à la station mobile a lieu en mode chiffré. A chaque abonné est attribué une clé Ki propre. Le meilleur moyen d’éviter l’interception de l’IMSI est de la transmettre le plus rarement possible.un algorithme A3 fournissant un nombre SRES à partir des arguments d’entrée RAND et de la clé Ki. C’est pourquoi le système GSM a recours au TMSI et c’est le réseau qui gère des bases de données et établit la correspondance entre IMSI et TMSI. et suivant le choix de l’opérateur.un algorithme A8 pour la détermination de la clé Kc à partir des arguments d’entrée RAND et Ki. Les algorithmes A3.des nombres aléatoires RAND. Ce n’est qu’en cas de perte du TMSI ou lorsque le VLR courant ne la reconnaît pas (par exemple après une panne) que l’IMSI peut être transmise.Il s’agit d’éviter l’interception de l’IMSI lors de son transfert sur la voie radio par des entités non autorisées. En général. . . Principes généraux d’authentification et de chiffrement : Pour mettre en œuvre les fonctions d’authentification et de chiffrement des informations transmises sur la voie radio.un algorithme A5 pour le chiffrement / déchiffrement des données à partir de la clé Kc.une clé Ki pour l’authentification et la détermination de la clé Kc. L’allocation d’une nouvelle TMSI est faite au minimum à chaque changement de VLR. . l’IMSI est transmise lors de la mise sous tension du mobile et ensuite les TMSI successives du mobile seront transmises. GSM utilise les éléments suivants : .

est envoyé par le mobile au réseau . noté SRES. . . Le résultat calculé. Le déroulement global de la procédure est le suivant : . L’utilisation de ces différents éléments pour la mise en œuvre des fonctions de sécurité peut être schématisée par la figure suivante: Authentification de l’identité de l’abonné : L’authentification de l’identité de l’abonné peut être exigée du mobile par le réseau à chaque mise à jour de localisation. l’accès au réseau est refusé au mobile.A5 et A8 sont quant à eux les mêmes pour tous les abonnés d’un même réseau. Dans le cas où la procédure d’authentification de l’abonné échouerait.la carte SIM du mobile calcule la signature de RAND grâce à l’algorithme A3 et la clé Ki. à chaque établissement d’appel et avant d’activer ou de désactiver certains services supplémentaires.le réseau transmet un nombre aléatoire RAND au mobile .

Cette confidentialité est obtenue grâce au . elle sert plus particulièrement à protéger les éléments suivants : IMEI (identité du terminal).le réseau compare SRES au résultat calculé de son côté. Si les deux résultats sont identiques. l’abonné est identifié. IMSI (identité de l’abonné) et numéro appelant ou appelé. Ce déroulement peut être schématisé par la figure suivante : Confidentialité des données transmises sur la voie radio : La confidentialité des données permet d’interdire l’interception et le décodage des informations par des entités non autorisées ..

La procédure de chiffrement fait intervenir les éléments suivants : l’algorithme de chiffrement. Elle ne concerne que les informations circulant sur l’interface Station Mobile / BTS.chiffrement des données. On peut noter . le mode d’établissement de la clé de chiffrement et le déclenchement des processus de chiffrement / déchiffrement à chaque bout de la liaison. L’activation se fait sur demande du MSC mais le dialogue est géré par la BTS. Etablissement de la clé Les informations transmises sur les canaux dédiés sont chiffrées grâce à la clé Kc calculée à partir du nombre aléatoire RAND et de l’algorithme A8 selon la figure suivante : Activation du chiffrement L’algorithme A5 est implanté dans la BTS.

Les couples TMSI (ou IMSI) et la clé de chiffrement Kc le sont aussi. l’algorithme de chiffrement A5. l’algorithme de génération de la clé de chiffrement A8 et les clés Ki des différents abonnés du réseau GSM. l’algorithme de génération des clés de chiffrements A8. le numéro de séquence de la clé de chiffrement et le TMSI. RAND. Gestion des données de sécurité au sein du réseau Gestion de la clé d’authentification Ki La clé Ki est attribuée à l’usager. ni entre les équipements fixes. la clé d’authentification individuelle de l’utilisateur Ki. Afin de limiter les possibilités de lecture de la clé Ki. lors de l’abonnement. La station mobile contient dans la carte SIM de l’abonné : l’algorithme d’authentification A3. avec l’IMSI. Elle est stockée dans la carte SIM de l’abonné et dans l’AUC au niveau du réseau. SRES) pour chaque IMSI. ni sur l’interface radio. la clé de chiffrement Kc. SRES) sont enregistrés pour chaque IMSI. RAND. La BTS peut stocker l’algorithme de chiffrement A5 pour les données usager et pour les données de signalisation. Autres mécanismes . Le HLR peut stocker plusieurs triplets (Kc.que ce chiffrement ne peut être activé dès les premiers messages mais se fait après une procédure d’authentification puisqu’il nécessite la connaissance de la clé Kc par le mobile. celleci n’est jamais transmise à travers le réseau. Dans le VLR plusieurs triplets (Kc. Entités du réseau où sont enregistrées les données de sécurité Le centre d’authentification AUC stocke l’algorithme d’authentification A3.

Mais aucun système de sécurité n'est fiable à 100%. L’opérateur du réseau GSM peut vérifier l’identité IMEI d’un terminal. On a donc recours à des systèmes de sécurité internes propres aux terminaux mobiles. .Les mécanismes de sécurité mis en œuvre dans GSM permettent d’obtenir des niveaux de protection très élevés pour le système et pour les abonnés. Le réseau peut aussi mémoriser l’identité IMSI de l’abonné utilisant le terminal douteux. l’accès du mobile au réseau est alors refusé. Personnal Identity Number. tel le code PIN. En effet il faudrait par exemple plusieurs milliards de couples (RAND. Il est intéressant de noter que la carte SIM contient également des codes personnalisables par l’usager et utilisés pour identifier l’abonné. Si celle-ci n’est pas reconnue par le réseau ou si elle fait partie d’une liste de terminaux dérobés ou pirates. demandé à l’utilisateur à chaque mise sous tension du terminal. La carte peut aussi contenir d’autres codes selon la volonté de l’utilisateur. afin d’interdire l’accès à certains services. SRES) afin de déterminer l’algorithme A3.

You're Reading a Free Preview

Télécharger
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->