Vous êtes sur la page 1sur 106

UE

RADIO COMMUNICATION MOBILE 2

Dr Lambert KADJO
lamberttanon_k@yahoo.fr
http://www.kadjo-lambert.c4.fr

1
PIGIER CI 2012-2013
UE- RADIO COMMUNICATION MOBILE 2

Chapitre 1 : INTRODUCTION AUX RESEAUX CELLULAIRES


Chapitre 2 : RESEAUX GSM/DCS
Chapitre 3 : RESEAU GPRS et SES EVOLUTIONS
Chapitre 4 : RESEAU UMTS ET ÉVOLUTIONS
Documentations:
- GSM: architecture, Protocols and Services. Auteurs: Jörg Eberspächer, Hans-Joerg Vögel, Christian Bettstetter,
Christian Hartmann
- IP-Based Next-Generation Wireless Networks: Systems, Architectures, and Protocols. Auteurs: Jyh-Cheng
Chen, Tao Zhang
- Radio Interface System Planning for GSM/GPRS/UMTS. Auteurs: ukka Lempiäinen, Matti Manninen
- Réseaux GSM. Auteurs: Xavier Lagrange, Philippe Godlewski, Sami Tabbane
- Les réseaux radiomobiles. Auteur: Xavier Lagrange,
- Principes et évolutions de l'UMTS. Auteur: Xavier Lagrange.

2
www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.1 Généralités

Motivations
Les systèmes 1G énumérés dans le chapitre 1 utilise la technique FDMA pour offrir un accès
multiple aux utilisateurs. Cependant ces systèmes présentent un certain nombre de défauts :
 Les différents réseaux européens sont incompatibles entre eux, faute d'accord entre les
différents pays.
 ces réseaux sont limités en capacité : peu de fréquences allouées, faible efficacité
spectrale. Malgré le faible nombre d'abonnés, les réseaux sont rapidement saturés.
 La qualité des communications est relativement mauvaise : souffle, parasites...
 Les services proposés se limitent aux simples communications téléphoniques.
 nécessité d’une nouvelle norme: GSM dont le cahier des charges est le suivant :
Compatibilité européenne
Utilisation efficace de la ressource radio
Confidentialité des communications et protection de l’accès au réseau
Grande capacité en abonnés
Services comparables à ceux du RNIS (Réseau Numérique à Intégration de Services)

3
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.1 Généralités

Evolution
1979 : Conférence Administrative de Radiocommunication(CAMR) à Genève. Ouverture de la
bande de 900 MHz aux services mobiles.
 1982 : Stockholm. La conférence européenne des Télécommunications(CEPT) réserve deux
sous-bandes de 25 MHz chacune : 890-915 MHz pour les transmissions des terminaux vers
les réseaux et de 935-960 MHz pour les transmissions dans le sens inverse. Le CEPT crée le
« Groupe Spécial Mobile » (GSM) et lui confie la tâche d’élaborer le réseau futur.
1987 : Le GSM choisi le numérique pour le nouveau système. En matière de transmission
radio, la solution adoptée est l’Accès Multiple à Division de Temps (TDMA sur chaque
fréquence, on envoie des infos à des intervalles de temps différents). Le GSM conserve
également le saut de fréquence.
1988 : La charte européenne du GSM (Mémorandum of Understanding ou MoU) est ratifiée
par 17 organisations européennes des télécommunications.
1991 : Etablissement de la première communication mobile. L’exposition Télécom 91 de
Genève consacre l’avènement des premiers terminaux GSM.
- Sous l’impulsion britannique, les spécifications GSM sont adaptées pour permettre de
développer des systèmes DCS 1800 (Digital Cellular System) dans la bande des 1800 MHz.
L’objectif est d’éviter une saturation des réseaux GSM dans les zones très denses.

4
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.1 Généralités

Evolution
 1992 : Tout en conservant son abréviation, le GSM est rebaptisé Global System for Mobile
Communications. Au terme de ces travaux, le standard GSM(Global System for Mobile
communication) se définit comme un système de téléphonie cellulaire dans la bande des 900
MHz, entièrement numérique et basé sur les technologies d’accès TDMA et FDMA. Le GSM
utilise une technique de commutation de réseau, c'est à dire que lorsque la communication est
établie, un canal complet est utilisé pour maintenir la liaison et ce pendant toute la durée de la
communication téléphonique, qu'il y ait des sons à transmettre ou pas.

1995 : Phase 2 des recommandations GSM :


Unification du GSM 900 et du DCS 1800
Amélioration du codage de la parole (codeur EFR : Enhanced Full Rate)
Ajout de services non vocaux : fax, messages courts (SMS)
Ajout de services supplémentaires : renvoi d’appel, double appel, appel en conférence,
facturation…

5
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.1 Généralités

Evolution
Depuis 1996 : GSM Phase 2+ avec plusieurs versions
 Release 96 : Spécification des terminaux bi-modes permettant un interfonctionnement
total GSM 900 - DCS 1800, transmission d’information à haut débit en mode circuit
(HSCSD : High Speed Circuit Switched Data), spécifications de mécanismes basés sur
les réseaux intelligents pour le roaming (CAMEL : Customized Applications for Mobile
network Enhanced Logic)
 Release 97 : Transmission de données par paquets (GPRS : General Packet Radio
Service)
 Release 98 : Augmentation du débit par utilisation d’une modulation de phase à 8 états
(EDGE : Enhanced Data rates for GSM Evolution).
 Les versions suivantes concernent l’interconnexion avec le système de troisième
génération UMTS (Universal Mobile Telecommunications System).

 En Fin 2004, le GSM revendique plus de 747 millions d’abonnés repartis sur environ 180 pays.
La côte d’Ivoire compte environ 1,5 million d’abonnés repartis sur trois réseaux (Telecel, Ivoiris,
COMSTAR). La France revendique plus de 40millions d’abonnés sur ses trois réseaux (Itineris
de France Telecom, SFR, Bouygues Telecom).
 Aujourd’hui, c’est plus de 6 milliards d’abonnés de téléphonie mobile dans le monde

6
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.1 Généralités

Services offerts par le GSM


 Les services fournis par un réseau GSM sont répartis en 3 groupes :

 Les services supports (bearer services) offrant une certaine capacité de transmission
entre le terminal et le réseau caractérisée par :
Un débit pouvant varier de 300 bit/s à 9.6 kbit/s
Un circuit de transmission de données : transmission numérique de bout en bout
(connexion au RNIS) ou avec passage en analogique (connexion au RTCP)
Un accès à un réseau de données à commutation par paquets : synchrone ou
asynchrone

 Les téléservices (teleservices) : les services offerts à l’abonné :


Transmission de la parole (téléphonie)
Transmission de messages courts
Transmission de fax
 Transmission de données numériques (max. 14.4kbit/s)

7
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.1 Généralités

Services offerts par le GSM


 Les services supplémentaires (supplementary services) qui regroupent toutes les
facilités d’utilisation pouvant être proposées en complément des services précédents :
- Identification du numéro
* de l’appelant
* de l’appelé
* Appel masqué
- Renvoi d’appels
* systématique (toujours)
* sur occupation (en cas de conversation en cours)
* sur non-réponse (en cas ou l’appelé ne « décroche » pas le téléphone)
* sur non accessibilité (téléphone débranché)
- Double appel
* avertissement de l’arrivé d’un appel au cours d’une conversation
* Mise en attente de l’appel en cours
- Conférence
* appels multi partie
* organisation de groupe fermé d’usagers
- Facturation
* indication du temps de la communication/du montant
* interdiction d’appels
* facturation sur mesure (flotte)
* de l’appelant
-Restriction d’appels
* en émission
* en réception
* entrant
-Tonalité d’attente
* pour l’appelant
* pour l’appelé
- Service diffusion 8
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Multiplexage fréquentiel

L’émission et la réception se font sur différentes fréquences :


- Fd de BTS vers MS (direction descendante)
- Fu de MS vers BTS (direction montante)

9
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Multiplexage fréquentiel


 Le GSM-900 et le P-GSM
 Deux bandes de fréquences:
- bande 890-915 MHz: communications montantes ou Uplink (sens Mobile vers Station de base)
- bande 935-960 MHz: communications descendantes ou Downlink(sens Station de base vers Mobile)
 La largeur des canaux étant de 200 kHz, on obtient 124 canaux duplex. Les bandes des
deux liaisons ont en outre été séparées par 20 MHz, ce qui porte à 45 MHz l'écart duplex.
Sur une bande, on émet des signaux modulés autour d'une fréquence porteuse qui siège au
centre de la bande.

10
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Multiplexage fréquentiel


 Le GSM-900 et le P-GSM

 Ecart duplex: Différence entre deux fréquences correspondantes UpLink et Downlink. Pour
le GSM 900, Il est constant et vaut 45 MHz.

 Ecart adjacent : Différence entre deux fréquences consécutives UpLink ou Downlink. Pour le
GSM 900, Il est constant et vaut 200 KHz.
 Chaque porteuse (canal) GSM est identifiée de manière unique par un numéro n, désigné
par le sigle ARFCN Absolute Radio Frequency Channel Number, codé sur 10 bits où la
fréquence de la voie descendante est exprimée en MHz.

 Pour le P-GSM 900, si on indique par Fu les fréquences porteuses montantes et par Fd les
fréquences porteuses descendantes, les valeurs de fréquence porteuse valent:
Fu (n)=890 + 0,2 x n avec 1 ≤ n ≤ 124
Fd (n)= Fu (n)+ 45 MHz avec 1 ≤ n ≤ 124

11
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Multiplexage fréquentiel


 Le DCS-1800
 Deux bandes de fréquences:
- bande 1710-1785 MHz: communications montantes (Mobile vers Station de base)
- bande 1805-1880 MHz: communications descendantes (Station de base vers Mobile)
 Chaque canal fréquentiel utilisé pour une communication a une largeur de bande de 200 kHz
 Ce qui donne 374 canaux fréquentiels en tout, à partager entre les différents opérateurs
afin de d’accroitre les capacités du réseau.

 Ecart duplex: ici, il est également constant et vaut 95 MHz.


 Ecart adjacent : Pour le DCS1800, Il est constant et vaut 200 KHz.
 Pour le DCS-1800, si on indique par Fu les fréquences porteuses montantes et par Fd les
fréquences porteuses descendantes, les valeurs de fréquence porteuse valent:
Fu (n)= 1710,2 + 0,2 (n-512) avec n = 512…885
Fd (n)= Fu(n) + 95 MHz 12
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Multiplexage fréquentiel

 Le GSM-900 et le E-GSM
 Deux bandes de fréquences:
- bande 880-890 MHz: communications montantes ou Uplink (sens Mobile vers Station de base)
- bande 925-935 MHz: communications descendantes ou Downlink(sens Station de base vers Mobile)
 La largeur des canaux étant de 200 kHz, on obtient 99 canaux duplex. Les bandes des deux
liaisons ont en outre été séparées par 20 MHz, ce qui porte à 45 MHz l'écart duplex. Sur une
bande, on émet des signaux modulés autour d'une fréquence porteuse qui siège au centre
de la bande.
 Ecart duplex: Différence entre deux fréquences correspondantes UpLink et Downlink. Pour
le GSM 900, Il est constant et vaut 45 MHz.
 Ecart adjacent : Différence entre deux fréquences consécutives UpLink ou Downlink. Pour le
GSM 900, Il est constant et vaut 200 KHz.

 Pour le E-GSM 900, si on indique par Fu les fréquences porteuses montantes et par Fd les
fréquences porteuses descendantes, les valeurs de fréquence porteuse valent:
Fu (n)=890 + 0,2 x (n-1024) avec 975 ≤ n ≤ 1023
Fd (n)= Fu (n) + 45 MHz avec 975 ≤ n ≤ 1023
13
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Multiplexage temporel


Le multiplexage temporel consiste à
diviser chaque canal de communication
en 8 intervalles de temps de 0, 577 ms
=75/130ms
chacun appelé time slot (TS).

Au niveau de la BTS (Base Transceivers


Station ), le fait d’utiliser un mode TDMA
permet avec un seul récepteur / émetteur
radio de gérer en même temps 8
mobiles. Ceci diminue beaucoup la
complexité de la partie radio des stations
de base.

14
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Multiplexage temporel


Par exemple, si dans un premier intervalle de temps T1, d’une durée de 577µs, la porteuse est utilisée pour
transmettre vers un mobile M1, les autres mobiles devront recevoir les informations pendant les times slots
suivants. A la fin du time slot T1, le mobile M1 devra attendre pendant 7 time slots avant de recevoir à nouveau.
 Une conversation se fait alors de manière discontinue: multiplexage temporel ou TDMA. La
transmission vers le mobile M1 s’effectue pendant le time slot T1 et la restitution du signal occupe 8 time
slots, soit 4,615 ms.

15
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Multiplexage temporel

Sur la figure ci-contre, nous disposons le


format des bits transmis pendant un time slot.
Il est composé d’un train de 148 bits (soit
3,69µs par bit) appelé burst. Ce qui correspond
à 547,6µs. Un burst comprend:
- 2 séries de 57+1 bits contenant l’information utile (voix numérisée
ou données);
- 2 séries de 3 bits de synchronisation en début et fin du time slot;
- 1 séquence de 26 bits fixes (connus du mobile et de la station de base) utilisée pour
corriger l’altération des signaux due au trajet multiples.

NB: Le train de 148 bits est suivi d’une interruption de la transmission appelée Guard period
d’une durée de 29,4 µs permettant de séparer le contenu de 2 time slots successifs.

La durée d'une trame TDMA est donc :


TTDMA = 8 * TSLOT = 4.6152 ms
16
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Multiplexage temporel


Comme il est exclu de transmettre toutes les informations une seule fois, il faut découper
l'information et la transmettre au moyen de plusieurs trames consécutives. La norme GSM
prévoit une organisation spécifique de structure hiérarchique de trames.

La norme GSM définit deux structures différentes de multitrame :


 la multitrame à 26 trames d'une durée de 119.9952 ms
la multitrame à 51 trames d'une durée de 235.3752 ms.

Afin de disposer d'une structure commune à ces deux types de multitrames, on définit la
supertrame composée de 26 multitrames à 51 ou de façon équivalente de 51 multitrames
à 26.

Sur cette structure de supertrame, on définit à nouveau une structure d'hypertrame


composée de 2048 supertrames. La structure de supertrame est secondaire. Seules sont
importantes les multitrames, permettant de définir les canaux logiques, et l'hypertrame.

17
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Multiplexage temporel

18
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Multiplexage temporel


Disposition dans le temps des slots temporel TSi en émission et en réception

Les TSi « vides » entre les moments d’émission et de réception sont utilisés par les autres
mobiles qui utilisent la même fréquence. De plus avec cette structure particulière, le mobile et
la BTS ont le temps de traiter les informations reçues et de préparer les informations à
émettre. Ainsi:
1 utilisateur (MS) → 1 Time Slot - TSi
1 Trame TDMA → 8 utilisateurs (MS)
1 fréquence → 1 trame TDMA (8 utilisateurs)
19
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio :saut de fréquence


Le saut de fréquence est un mécanisme de protection contre les interférences radio-
électriques. La fréquence de transmission, entre un mobile et une station de base, est modifiée
à chaque burst. Le procédé est appelé Frequency hopping (effectué dans les deux sens)

Dans cet exemple, il se pourrait que la réception sur la fréquence f3 soit de moins bonne
qualité que sur f1 et f2. cela peut etre dû :
-Une autre BTS ou toute autre émetteur située à une bonne distance, utilise également cette
fréquence f3.
- les réflexions sur le sol et sur les bâtiments, etc.

NB: En pratique, une BTS GSM utilise au moins 3 ou 4 fréquences sur lesquelles les sauts
peuvent etre effectués (des cas de 20 fréquences).
Pratique très utile quand le réseau se densifie.
20
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio :Transmission discontinue


Lors d’une communication avec un téléphone GSM, la transmission est interrompue lorsque
son utilisateur ne parle pas (en fait il ne subsiste que des bursts séparés par un intervalle d’une
durée de quelques secondes au lieu d’un burst de 4,625 ms lorsque l’utilisateur parle).

Cette fonction est appelée discontinuous transmission dont le but est de réduire la
consommation électrique du téléphone afin d’accroitre l’autonomie de la batterie mais
également réduire l’exposition aux champs électromagnétiques émis par le téléphone.

Pour le contexte, un bruit artificiel (confort noise) est rajouté à la réception dans le but
remédier à cette interruption

21
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio :duplexage


Le canal physique duplex
Le canal physique duplex correspond à deux canaux physiques simplex, un canal physique
simplex se rapportant à un slot par trame TDMA.
Dans le GSM, le mobile émet et reçoit à des instants différents séparés d'une durée de 3 slots.

22
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio :trames GSM


En GSM il y a deux grandes classes de structures des données numériques sur les slots
temporels:
La première classe comporte 4 types de slots temporels (TS) différents. Ces TS sont utilisés
par un canal radio particulier appelé BCH (Broadcast CHannel) ou voie balise.
Dans la direction descendante, ce canal est continuellement émis par chaque BTS et
comporte toutes les informations nécessaires pour se connecter au réseau. La voie
balisée est toujours émise sur le time slot TS0.
Dans la direction montante, ce canal est utilisé par les MS quand elle se connectent au
réseau, quand elle effectuent un appel ou quand elle communiquent des informations de
service avec le réseau.

 La deuxième classe comporte un seul type de TS. Ce TS est utilisé une fois la
communication établie et forme ce qu’on appelle un canal dédié.
Les fréquences des porteuses de la voie balisée et du canal dédie peuvent être les mêmes
ou différentes. Le BCH se trouve toujours sur TS0. Le canal dédié peut utiliser tous les TSi
(i=0 … 7).

23
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio :trames GSM


 Voie balisée – BCH (Broadcast CHannel)

 C’est une structure cyclique qui comporte 51 trames TDMA ou 51*8 = 408 slot temporels TS.
La durée de la multi trame 51 est :

T51 = 51 * 4.6152ms = 235.3752 ms


 L’information émise par la BTS se répète continuellement environ 4 fois par seconde.

 Sur le BCH on peut retrouver 4 types de slot temporels :

- FCB (BTS → MS) : Pendant le FCB(Frequency Correction Burst), la station de base émet
une séquence continue de zéro. Le FCB sert à découvrir la présence d’une BTS et à
effectuer la synchronisation en fréquence et en phase du mobile.
- Sync (BTS → MS) : Ce slot temporel comporte l’identité de la station de base ainsi que des
information pour accéder à cette station de base.
- Access (BTS ← MS) : Ce TS est utilisé par le mobile quand il veut commencer une
communication avec BTS.
- Normal (BTS → MS et BTS ← MS) : Ce TS est utilisé dans les deux directions et sert à
communiquer des données entre MS et BTS.
24
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio :trames GSM


 Voie balisée – BCH (Broadcast CHannel)

25
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio :trames GSM


 Voie balisée – BCH (Broadcast CHannel)

Le BCH peut avoir plusieurs structures différentes. Nous donnons ici une structure possible
représentée ci-dessous

On voit que le FCB (F) se répète tous l0*4.615=46.15ms ou environ 21 fois par seconde.

26
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio :trames GSM


 Canal dédié (données + signalisation)

Le canal dédié est utilisé une fois que la communication entre MS et BTS est établie.
C’est une structure de 26 trames TDMA et qui se répète continuellement toutes les 120ms.
La fréquence f et le slot temporel TSi du canal dédié sont fixés par le réseau

27
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio :trames GSM


 Canal dédié (données + signalisation)

La structure de la trame pour un canal dédié est :

- T pour Trafic (données)


- A pour Signalisation

Pendant les TSi indiqués par T, on transmet des données.


Pendant le slot A, on transmet des informations spécifiques (signalisation) qui sont nécessaires
au maintien du canal radio. C’est le bit S du slot temporel qui fixe le type de TS, à savoir T ou A.

Bit S : 0 – Données (trafic)


1 – Information de contrôle (signalisation)

Pendant le dernier slot i, il n’y a pas de communication. Pendant ce temps, le mobile


effectue des mesures sur les signaux reçus des stations de base qui l’entourent.

28
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio chaine de transmission numérique

Codeur Codeur Formatage


A/D Segmentation Entrelacement Cryptage
de parole de canal des bursts

8 kHz 160 échantillons 456 bits


(125 ms) de 13 bits 260 bits / 20 ms 22,8 kbit/s Emetteur Modulation
13 bits = 13 kbit/s
Parole
Il est découpé en intervalles
jointifs de durée 20 ms.
Récepteur Démodulation
Ecoute

Décodeur Décodeur
A/D Désentrelacement Décryptage Egaliseur
de parole de canal

29
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio chaine de transmission numérique

 Codage du canal : protection de l’information à transmettre contre les erreurs

 Le principe de base du codage de canal consiste à remplacer le message à transmettre par


un message plus long qui contient de la redondance.
 Sans redondance, chaque donnée du message est indispensable à la compréhension du
message entier. Toute erreur dans une partie du message est donc susceptible de
changer la signification du message.
 L'objectif de la redondance est de faire en sorte que les erreurs ne compromettent pas la
compréhension globale du message.
 Du fait de l'adjonction d'une redondance, le message effectivement transmis est plus
long. Un code se caractérise par son rendement R. Si le codeur génère n+p bits à partir
de n bits d'information, le rendement R vaut n/(n+p).

Avant d’être traité par le codage du canal, les 260 bits de la trame de voix sont divisés
en 3 classes selon leur fonction et leur importance.
Par des tests subjectifs, on a établi que certains bits sont plus importants pour la
perception de la qualité de la voix que d’autres:
•Classe Ia 50 bits: les plus sensibles aux erreurs de bit;
•- Classe Iib 132 bits: sensibilité modérée aux erreurs de bit; 30
•- Classe II 78 bits: sensibilité la plus faible aux erreurs de bit.
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio chaine de transmission numérique

 Entrelacement :
En communications radio, les erreurs au cours de la transmission se produisent souvent par
bloc. La procédure d’entrelacement distribue les blocs de données protégées sur différents slot
temporels. Ainsi si on perd les données d’un slot temporel il est souvent possible de
reconstituer les données originales.
Dans le cas général, l'entrelacement des 456 bits se fait sur 8 demi-bursts de la manière
suivante :
 les 456 bits de chaque bloc sont mélangés suivant un ordre défini par la norme ;
 les 456 bits sont regroupés en 8 groupes de 57 bits(8×57 = 456) ;
 chaque groupe est inséré dans une moitié de burst ;l'autre moitié du burst est occupée par
un autre groupe de 57 bits d'un autre bloc de 456 bits.
 Ces huit demi-burst sont numérotés de 0 à 7. Chaque sous-bloc est associé avec un
sous-bloc de la trame de parole précédente (pour les sous-blocs 0, 1, 2 et 3) ou de la
trame suivante (pour les sous-blocs 4, 5, 6 et 7).

31
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio chaine de transmission numérique

Un slot de données perdues, implique un bloc de Un slot de données perdues, implique 1/3 de bloc
données perdues et impossible de récupérer de données perdues et récupération possible

32
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio chaine de transmission numérique

 Egalisation : La propagation des ondes radio sur plusieurs chemins (Fading) introduit des
interférences entre les bits de données (symboles). La procédure qui essaye de compenser les
distorsions introduites par le canal s’appelle égalisation.

Principe de l’égalisation : essayer de compenser les distorsions introduites par le canal en


filtrant le signal reçu par un filtre spécifique. La procédure comporte les étapes suivants :

§1. Estimer le canal à partir des séquences envoyés par l’émetteur et connues du récepteur –
signal de référence. (26 Sync bits du Burst Normal)
§2. Synthétiser un filtre « inverse » à celui du canal
§3. Traiter le signal reçu par ce filtre.
§4. Réévaluer le canal à chaque burst (4.615 ms) et répéter la procédure à partit de §1

33
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio chaine de transmission numérique

Modulation: Chaque porteuse est modulée en phase (modulation de phase gaussienne - GMSK
Gaussian Modulation Shift Keying).
Le débit brut est de 270,8 kbit/s sur l'Interface Air
La porteuse RF est modulée par un train de données , le BURST

La modulation GMSK consiste en


une modulation de fréquence à
deux états portant non pas sur la
séquence originale mais sur une
nouvelle séquence dont le bit n est
produit comme le résultat de la
fonction du OU exclusif (XOR)
entre le bit courant et le bit
précédent. Après application du
XOR, le signal est filtré

34
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Récapitulatifs des canaux logiques

TCH : canal de traffic qui transporte les données utilisateur : parole (13kbit/s, 5.6kbit/s),
données (jusqu’a 14.4kbit/s)
SACCH (Slow Associated Control Channel) : canal de faible débit (380bit/s ) utilisé pour
contrôler la liaison pendant une communication normale
- compensation du retard aller – retour (Timing Advance)
- contrôle de la puissance du mobile
- contrôle de la qualité de la liaison
- renvoi des résultats des mesures que
MS effectue sur 6 BTS qui l’entourent.
.
Par exemple pour la Compensation du retard
aller – retour: Etant donné le caractère
synchrone du GSM, toutes les informations
en provenance des mobiles doivent arriver à
la station de base dans un ordre temporel
défini en respectant la structure des trames.
Ainsi si deux mobiles travaillent sur les slot
TS0 et TS1 et émettent aux temps TE1 et
TE2 distantes de 577µs (durée d’un slot
temporel) les informations vont arriver à la
station de base décalées du temps T et la 35
structure en trames ne serra pas respecté
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Récapitulatifs des canaux logiques

MS2 doit émettre en « avance de T » par rapport à MS1 pour que les deux burst arrivent
immédiatement un après l’autre. Pour cela, BTS évalue T et indique à chaque MS l’instant exact à
laquelle elle doit émettre. L’évaluation de la distance entre MS et BTS se fait à l’aide d’une
émission sur RACH (Random access channel). Le burst émis sur RACH est plus court. La BTS
mesure le temps de réception de ce burst et évalue la distance. Une fois cette évaluation
effectué, la BTS renvoie à MS la valeur de T. MS émet alors « en avance » de T appelé TA(Timing
Advance).

36
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Récapitulatifs des canaux logiques


 FACCH : contrôle de la liaison (canal à fort débit par vol de capacité du TCH). Ce canal est
utilisé pendant le handover quand les besoins de signalisation augmentent. Le canal utilise 8
demi burst du TCH. Ainsi durant le FACCH, la capacité du TCH diminue.

 FCCH : Canal de synchronisation. On envoie un burst où tous les bits sont mis à 0 (environ 20
fois/sec). C’est équivalant à l’émission d’une fréquence pure (sinusoïde) de (f0 + 1625/24) kHz.
Sur le spectre du signal reçu, pendant l’émission du FCCH apparaît une petite « bosse »
décalé de 67.7kHz à droite de la porteuse. C’est à partir de cette « bosse » que le mobile
découvre la présence d’une BTS. Ce canal est également utilisé pour la synchronisation en
fréquence et en phase (temporelle) du mobile.

37
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Récapitulatifs des canaux logiques


 SCH : Ce canal permet la synchronisation fine du mobile et transporte l’identité de la BTS.
- Séquence d’apprentissage longue (64 bits) : ajustement de la synchronisation temporelle
- N° de la trame – synchronisation logique
- Code de la BTS (« code couleur BSIC (Base Station Identification Code)») identité de la
BTS. Le couple (fréquence, BSIC) permet sur une zone donnée de déterminer
parfaitement une cellule. A l’intérieur d’un motif, on utilise le même BSIC. Ainsi, les cellules
voisines (cellules de fréquences de voie balise identique) ne font pas partie du même
motif.
 Utilisé dans le processus de handover, il est composé de 2 champs : le NCC
(Network Color Code) et le BCC (Base Color Code)
Le NCC permet à un mobile de différencier des cellules ayant les mêmes
références (BCC , BCCH) mais appartenant à un réseau étranger.
Le BCC permet de différencier les cellules voisines d’une même cellule et
partageant la même fréquence BCCH.

38
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Récapitulatifs des canaux logiques


 BCCH (Broadcast Control Channel): Ce canal donne l’identité complète de la cellule
(4 bursts normaux). fréquence du premier TRX de chaque secteur. Après la lecture du BCCH, le
mobile sait s’il a le droit de se connecter à la cellule et comment effectuer cette connexion.
Informations transportées sur le BCCH :
- paramètres de sélection de la cellule (niveau du signal seuil, de puissance, ...).
- numéro de zone de localisation.
- règles de l’accès aléatoire (sur RACCH)
- organisation des canaux de contrôle CBCH (Cell Broadcast Channel).
- description des cellules voisines (ARFCN)
- liste des porteuses;
- indication au mobile des slots à écouter pour détecter les appels diffusés.
- connaissance des fréquences des voies balises des cellules voisines.

39
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Récapitulatifs des canaux logiques


 RACH (Random Access Channel ) : Sur ce canal le mobile envoi une demande de connexion -
accès aléatoire du mobile. Comme le mobile ne connaît pas encore sa distance par rapport à la
BTS. Le burst envoyé sur le RACH est plus court (il possède un délai de garde). Ainsi il ne risque
pas d’interférer avec les autres mobiles. Le délai de garde etant de 252µs, ce qui fixe la distance
maximale de communication pour laquelle le GSM peut compenser le décalage temporel des
mobiles. Cette distance est de 37,8km (distance MS-BTS). Les particularités de ce canal sont :
-Séquence de synchronisation de 41 bits (la BTS doit détecter un mobile non-complètement
synchronisé)
- 8 bits de données (nombre aléatoire) + ( (6bit CRC)EXOR ( BSCI) ) + 4bits de traînée
=18bits.
- Protection de l’information par code convolutionnel : 36 bits au total
Par exemple, pour la méthode d’accès en GSM (Slotted Aloha), chaque mobile peut envoyer sa
demande de connexion au réseau pendant un burst RACCH choisis aléatoirement. Si deux mobiles
choisissent le même burst, il va y avoir collision et la demande ne sera pas prise en compte. Il faut
la répéter. - MS1 émet un RACH et attend la réponse
- Si il y a collision, la BTS ne peut pas lire le RACCH1
et RACCH2 et ne répond pas
- MS1 répète le RACCH1 après un temps aléatoire
TA1 pour éviter une nouvelle collision avec MS2
- MS2 répète le RACCH2 après un temps aléatoire
TA2 pour éviter une nouvelle collision avec MS1 40
- T # T (aléatoires)
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Récapitulatifs des canaux logiques


AGCH (Acces Grant Channel): Une fois le RACHH reçu la BTS répond par le AGCH. Il porte la
description du canal de signalisation qui sera utilisé par la suite pour établir la communication
avec le mobile. Les informations envoyées vers le mobile sont étalées sur 4 burst :
- porteuse (ARFCN) et N°slot
- saut de fréquence (activé ou non)
- Avance temporelle T (Timing Advance - TA)
- Format du canal dédié
Exemple : En GSM un canal physique est défini par le ARFCN qui fixe les fréquences des
porteuses dans les directions descendante et montante. Toutefois il est possible que ces
fréquences changent au cours de la communication (slow frequency hopping) et permet de
diminuer les interférences dans le réseau et d’augmenter la fiabilité de la communication. C’est
AGCH qui informe le mobile si ce mode sera utilisé ou non.
PCH (Paging channel): C’est sur ce canal que BTS envoie une demande de communication au
mobile. Il est utilisé par exemple quand on appelle un mobile. BTS envoie l’identité du mobile
(ou jusqu’à 4 identités de mobiles) qu’on veut joindre (IMSI ou TMSI) et attend une réponse sur
le RACH. Le canal est utilisé en cas de :
- Appel d’un mobile
- Envoi d’un SMS vers un mobile via son canal SACCH associé
- Demande d’authentification d’un mobile

SDCCH(Stand Alone Dedicated Control Channel) : canal de contrôle dédié à chaque mobile.
41
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Récapitulatifs des canaux logiques

Catégorie Nom Sens Rôle

Diffusion BCCH (Broadcast Control CHannel) Descendant Diffusion d’info. système


(commun) spécifique à la cellule

FCCH (Frequency Correction CHannel) Descendant Synchronisation fréquentielle

SCH (Synchronization CHannel) Descendant Synchronisation temporelle et


identification de la cellule
Contrôle AGCH (Access Grant CHannel) Descendant Réponse du réseau à l’accès initial

(commun) CBCH (Cell Broadcast CHannel) Descendant Diffusion de messages courts

PCH (Paging CHannel) Descendant Appel du mobile

RACH (Random Access CHannel) Montant Accès initial du mobile

Contrôle FACCH (Fast Associated Control CHannel) Bidirectionnel Signalisation rapide

(dédié) SACCH (Slow Associated Control CHannel) Bidirectionnel Contrôle de transmission

SDCCH (Stand-alone Dedicated Control CHannel) Bidirectionnel Signalisation

Trafic (dédié) TCH (Traffic CHannel) Bidirectionnel Transmission de données


42
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

Caractéristiques de l’interface radio : Récapitulatifs des canaux logiques

Suivant le nombre de fréquences (TRX) sur une cellule, on a la configuration


suivante :
1er TRX de la cellule (Fréquence BCCH)
IT0 : BCCH + CCCH
IT1 : SDCCH
IT2-7 : TCH => 6 communications simultanées.
2ème TRX
IT0-7 : TCH => 6+8=14 communications simultanées.
3ème TRX
IT0 : SDCCH
IT1-7 : TCH => 14+7=21 communications simultanées.
La répartition des TCH sur les TRX d'une cellule est : 6-8-7-8-7-8...
https://huralu.pagesperso-orange.fr/monitoring/
43
Chapitre 2 : RESEAUX GSM/DCS
II.2 Caractéristiques techniques

 Comparaison GSM vs DCS (Digital Communication System)

GSM DCS

Bande de fréquences montantes 890-915MHz 1710-1785 MHz

Bande de fréquences descendantes 935-960 MHz 1805 – 1880 MHz

Nombre d’intervalles de temps par trame 8 8


TDMA
Ecart duplex 45 MHz 95 MHz

Rapidité de modulation 271 kbps 271 kbps

Débit de la parole 13 kbps 13 kbps

Débit maximal de données 12 kbps 12 kbps

Technique d’accès multiple TDMA / FDMA TDMA / FDMA

Rayon de cellules 0,3 à 30 km 0,1 à 4 km

Puissance des terminaux 2à8W 0,25 et 1 W

44
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Architecture générale d’un réseau GSM


PLMN: Public Land Mobile Network

Radio Access Network Core Network

BSS: Base Station Subsystem NSS: Network SubSystem


MSC: Mobile services Switched
BTS: Base Transceiver Station
Center
BSC: Base Station Controller
VLR: Visitor Location Register
HLR: Home Location Register
AuC: Authentication Center
MS:Mobile Station EIR: Equipment Identity Register

OSS: Operation Sub-System

PSTN: Public Switched Telephone Network PLMN


45
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Vue d’ensemble
PLMN: Public Land Mobile Network
Réseau dédié aux mobiles

MS : Mobile Station

RTCP: Réseau Téléphonique Commuté Public


ou PSTN( Public Switched Telephony Network)
46
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous système radio BSS (Base Station Subsystem)


 Gère l’accès au réseau via l’interface air
 comprend deux types d’équipement :
 Des stations de base (BTS : Base Transceiver Station);
 Des contrôleurs de stations de base (BSC : Base Station Controller);

Base Station Subsystem Network


SubSystem

BTS: Base Transceiver


Station

MSC
(contrôleur)

MS: Mobile
Station
BSC: Base Station
Controller
47
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous système radio BSS (Base Station Subsystem)


 Vue d’ensemble

Interface Abis

Interface radio Interface A


Interface Abis
MSC

MS
Interface Abis

48
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous système radio BSS (Base Station Subsystem)


Station de base (BTS : Base Transceiver Station)
BTS (Base Transceiver Station): station de base d’émission et de réception
 Emetteurs-récepteur : Assure la couverture radio d’une cellule (rayon de 200m à ~30 km)
1 à 16 porteuses (~100 communications simultanées)
Prend en charge: modulation/démodulation, correction des erreurs, cryptage des communications,
mesure qualité et puissance de réception
Gère toute la couche physique : multiplexage TDMA, chiffrement, saut de fréquence…
gère la couche liaison de données pour l’échange de signalisation entre les mobiles et l’infrastructure
 reliée à la BSC via l’interface Abis

 Capacité : Une BTS présente une capacité maximale de 16 TRX (Transmission/Reception unit) .
 Un TRX est un émetteur-récepteur capable de générer une paire de fréquences porteuses GSM (une
fréquence en voie montante et la fréquence correspondante en voie descendante).
 Chaque TRX peut gérer jusqu’à 8 communications simultanées par multiplexage temporel sur une
fréquence porteuse.
 En pratique, cette capacité 16 TRX n’est jamais atteinte :
 En zone rurale, les opérateurs doivent répondre uniquement à un besoin de couverture donc les BTS
sont équipées d’1 seul TRX, éventuellement de 2 TRX (si l’opérateur prévoit un TRX de secours en
complément du TRX en fonctionnement).
 En zone urbaine, les opérateurs doivent assurer non seulement une couverture mais aussi une
grande capacité de trafic donc les BTS sont équipées d’un plus grand nombre de TRX : de 2 à 9
TRX (la valeur 9 correspond à 3 secteurs de 3 TRX).
49
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous système radio BSS (Base Station Subsystem)


Station de base (BTS : Base Transceiver Station)
 Initialement, pour assurer la couverture des zones à forte densité de trafic, la norme GSM prévoyait
simplement d’augmenter le nombre de TRX par BTS.
 Cependant la pratique a montré qu’il était plus intéressant d’augmenter le nombre de BTS tout en
réduisant leur couverture.
 Ce procédé permet de réduire la puissance d’émission des BTS et ainsi de diminuer les interférences
co-canal.

50
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous système radio BSS (Base Station Subsystem)


Station de base (BTS : Base Transceiver Station)
 Typologie : La norme distingue deux types de BTS:

 Les BTS normales: Ce sont les stations de base classiques constituées d’antennes placées sur les
toits ou au sommet de pylônes et reliées par des câbles à des équipements (cartes électroniques)
installés dans des locaux techniques.
 Leur zone de couverture correspond aux macro-cellules (rayon compris entre 2 km et 35 km) ou des
petites cellules (rayon compris entre 500 m et 2 km).
 La norme GSM définit plusieurs classes pour les BTS normales suivant leur puissance maximale
d’émission
Numero de GSM 900 DCS 1800
classe
- Chaque BTS a la possibilité de réduire
1 320 W / 55 dBm 20W / 43dBm
sa puissance vers les mobiles qui se
trouvent à proximité. 2 160W / 52dBm 10W / 40dBm
 La norme GSM impose également aux 3 80W / 49dBm 5W / 37dBm
BTS normales une sensibilité minimale
de -104 dBm / 40pW en GSM 900 et -100 4 40W / 46dBm 2,5W / 34dBm
dB en DCS 1800 . 5 20W / 43dBm
6 10W / 40dBm
7 5W / 37dBm
8 2,5W / 34dBm 51
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous système radio BSS (Base Station Subsystem)


Station de base (BTS : Base Transceiver Station)
 Typologie
 Les micro-BTS : elles permettent d’assurer la couverture des zones urbaines denses avec des antennes
placées sous le niveau des toits, sur les façades des immeubles , éventuellement à l’intérieur, sur un mur
ou au milieu de la zone à couvrir.
 De portée limitée, elles définissent des micro-cellules (rayon compris entre 50 m et 500 m)
La norme GSM définit plusieurs classes pour les micro-BTS suivant leur puissance maximale d’émission

Numéro de classe GSM 900 DCS 1800


1 80mW / 19dBm 500mW / 27dBm
2 30mW / 14dBm 160mW / 22dBm
3 10mW / 10dBm 50mW / 17dBm

 La norme GSM impose également aux micro-BTS une sensibilité minimale


Numéro de classe GSM 900 DCS 1800
1 0,2mW / -97dBm 0,06mW / -102dBm
2 0,6mW / -92dBm 0,2mW / -97dBm
3 2mW / -87dBm 0,6mW / -92dBm
52
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous système radio BSS (Base Station Subsystem)


Station de base (BTS : Base Transceiver Station)

 Configurations
 Dans leurs configurations, les BTS peuvent être sectorisés ou omnidirectionnelles.
 Lorsqu’elle est sectorisée, la BTS est équipée au maximum de 6 antennes rayonnant sur un
nombre max de 6 secteurs.
 Dans la configuration omnidirectionnelle, les antennes associées à la BTS rayonnent sur 360°.
 Les BTS étant contrôlées par les BSC, il existe différentes configurations BTS-BSC.
Les BTS sont généralement reliées au BSC en configuration chaînée(multi-drop)
 Les BTS peuvent être reliées au BSC en configuration en étoile(star).
Le BSC peut être également placés au même endroit qu’une BTS.
 plusieurs BTS appartenant à un même BSC sont logiquement regroupées pour former une zone de
localisation, un ensemble de cellules à l'intérieur duquel un mobile peut se déplacer sans se signaler au
réseau. Lorsque le mobile entre dans une nouvelle zone de localisation, il le signale au réseau.

53
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous système radio BSS (Base Station Subsystem)


Contrôleur de station de base BSC : Base Station Controller
BSC (Base Station Controller) pilote un ensemble de stations de base (typiquement environ 60)
organe ‘intelligent’ du BSS, constitue un carrefour de communication:
 concentrateur de BTS
aiguillage vers BTS destinataire
 Gestion des ressources radio: affectation des fréquences, utilise les mesures effectuées puis reportées
par les BTS et les mobiles pour le contrôle de puissance
Gestion des appels: établissement, supervision, libération des communications, etc.
Gestion des transferts intercellulaires (handover)
 concentre et commute les circuits vers le centre de commutation mobile MSC (Mobile-services
Switching Center).
Mission d’exploitation

 Capacité : Les opérateurs cherchent à réduire les distances entre BTS et BSC pour des questions de
coût des liaisons.
 Il existe par conséquent des BSC de différentes capacités :
 Des BSC de capacité moyenne qui contrôlent une dizaine de TRX utilisées en zone rurale où les
distances inter-sites sont d’environ 15 km
 Des BSC de forte capacité qui contrôlent une centaine de TRX utilisées en zone urbaine où les
distances inter-sites sont d’environ 500 m.

54
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous système radio BSS (Base Station Subsystem)


Contrôleur de station de base BSC : Base Station Controller
 Configurations
Il existe plusieurs configurations pour relier BTS et BSC, l’objectif pour les opérateurs étant de réduire les
coûts de liaisons tout en assurant une bonne sécurisation du réseau en cas de problème dans les zones à
forte densité de trafic. En pratique, du fait de la forte densification du réseau GSM, les liens entre BTS et BSC
évoluent beaucoup au cours du temps.

Configuration en étoile Configuration chaînée Configuration hybride Configuration en boucle


Avantage: en cas de Avantage: diminution des Avantage: diminution des Avantage: meilleure
problème sur une liaison, coûts de génie civil, coûts de génie civil (3 liens sécurisation du réseau;
connexion toujours possible optimisation de l’utilisation courts+1 lien long), possibilté de réroutage en
avec les autres BTS des liens optimisation de l’utilisation cas de problème
Inconvénients: coûts Inconvénients: en cas de des liens Inconvénients: coûts
élevés en génie civil, problème, perte de Inconvénients: en cas de relativement élevés en
capacité des liens sous- communication avec toutes problème, perte de génie civil (un lien en plus)
utilisée les BTS communication avec toutes
les BTS 55
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous système radio BSS (Base Station Subsystem)


Le transcodeur : TCU

 Les abonnés transmettent des informations à des débits de 13 kbits/s (parole plein
débit) ensuite adaptées et transportées à partir de la BTS à 16 kbits/s. Or le réseau fixe, qui
est le plus souvent numérique, gère des circuits de parole à 64 kbits/s.
Il est donc nécessaire de réaliser dans le réseau un transcodage 16 kbits/s ⇔64
kbits/s.
Le TCU ou TRAU (Transcoder and Rate Adaptor Unit) a été placé entre le BSC et le MSC
dans le but de réduire le nombre des liaisons MIC nécessaires à la transmission des
informations entre la BTS et le BSC.
généralement placé physiquement à côté du MSC mais fait fonctionnellement partie du
BSC qui le commande donc à distance.
Les informations sont "physiquement" transmises sur des circuits MIC à 64 kbits/s (hormis
sur l’interface radio entre le mobile et la BTS). Sur chaque circuit MIC, il est donc
possible de transporter les informations de 4 circuits de parole à 16 kbits/s.

L’adaptation de débit nécessaire étant justement de16 à 64 kbits/s (et inversement dans le
sens descendant), le TCU comporte donc 1 liaison MIC vers le BSC pour 4 liaisons vers le
MSC.

56
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous système réseau NSS (Network SubSystem)


Sous système Sous système réseau
VLR: Visitor
radio Location Register
MSC: Mobile Switching
Center
BSC
HLR: Home Location
Register
BSC

Réseau
téléphonique
MSC distant VLR
Commuté (RTC)
57
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous système réseau NSS (Network SubSystem)


 Le sous-système réseau comprend deux types d’équipement :
 Des centres de commutation mobiles (MSC : Mobile-services Switching Centre) qui sont des
commutateurs de transit particuliers avec des fonctions spécifiques au réseau GSM.

 Des bases de données de localisation et de caractérisation des abonnés, parmi lesquelles on


distingue :
- les registres de localisation nominale (HLR : Home Location Register) qui gèrent l’ensemble
des abonnés d’un PLMN
- les registres de localisation des visiteurs (VLR : Visitor Location Register) qui mémorisent
les données des abonnés présents dans une zone géographique donnée

HLR (Home Location Register)


Base de données qui gère les
HLR
abonnés d’un PLMN

Interface A
BSC

VLR

MSC VLR (Visitor Location Register)


Interface A Base de données qui gère les abonnés
BSC
présents dans une zone géographique

MSC (Mobile-services Switching Centre)


BSS Commutateurs de transit avec des
fonctions spécifiques au réseau GSM
58
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous système réseau NSS (Network SubSystem)


Centre de commutation des mobiles (MSC : Mobile-services Switching Centre)
 Commutateur numérique en mode circuit, gérant les fonctions suivantes :
 l’établissement des communications entre un mobile situé dans sa zone de couverture et un autre MSC;
 l’exécution du handover lorsqu’il nécessite un changement de MSC (handover inter-MSC);
 gère la mobilité des abonnés en dialoguant avec le VLR : vérification du profil des abonnés visiteurs lors
d’un appel, transfert des informations de localisation…
 gère la commutation des appels.
 gère les tonalités et annonces,
 gère la taxation en association avec le VLR.
 assure l’interconnexion avec les réseaux téléphoniques fixes (RTC, RNIS), les réseaux de données ou
les autres PLMN
 Transmet les messages courts
 Oriente les signaux vers les BSC
Fournit 3 types de services:
- services de support (transmission données, commutation…)
- téléservices (téléphonie, télécopie…)
- compléments de services (renvoi/restriction d’appels…)
 Certains MSC sont spécialisés :
 Un MSC qui gère l’établissement des communications entre un mobile et un abonné fixe du RTCP
constitue une passerelle G-MSC (Gateway MSC).
 Un MSC qui gère le transit des messages courts est une passerelle SM-MSC (Short Messages MSC).
59
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous système réseau NSS (Network SubSystem)


Registre de localisation nominale (HLR : Home Location Register)
 Base de données contenant les informations relatives aux abonnés
 données statiques (quasi-permanentes de chaque abonné): Ces caractéristiques sont
entrées au niveau du HLR par l’opérateur, à partir de son système d’administration
- IMSI (International Mobile Subscriber Identity) est un numéro unique, qui permet à un réseau
mobile d'identifier un usager. Ce numéro est stocké dans la carte SIM également et n'est pas connu de
l'utilisateur,
- MSISDN (Mobile Station ISDN Number) le numéro « connu du public » de l'usager par opposition au
numéro IMSI;
- profil de l’abonnement (type abonnement , services autorisés : appel international...),
- Administration des abonnés (modifications des services): prepaid/postpaid, roaming, restrictions,
services supplémentaires
- Informations chiffrement,
 données dynamiques:
- localisation momentanée de chaque abonné : numéro du VLR correspondant à la zone géographique
courante de l’abonné (même si l’abonné se connecte sur un PLMN étranger). La mise à jour de la
localisation est effectuée à partir des informations émises par le mobile à travers le réseau
- état du terminal
- authentifications en temps réel effectuées avec l’AuC …
Dialogue permanent entre le HLR et les VLR
Le HLR sert de référence pour tout le réseau : le réseau identifie le HLR d’un abonné à partir de
son numéro d’annuaire (MSISDN) ou de son identité internationale (IMSI). 60

PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous système réseau NSS (Network SubSystem)


Registre de localisation nominale (HLR : Home Location Register)
Implantation : Un HLR logique par PLMN mais en pratique, plusieurs bases de données
redondantes
 Il existe 2 possibilités d’implantation pour le HLR :
 Implantation centralisée : le HLR constitue un équipement spécifique et peut gérer plusieurs centaines
de milliers d’abonnées. La capacité étant limitée, plusieurs HLR sont nécessaires pour stocker les
informations de tous les abonnés du réseau.
 Implantation décentralisée : le HLR est réparti dans les MSC et les données d’un abonné sont alors
physiquement stockées sur le MSC où il communique le plus souvent. Cette solution permet de réduire les
échanges de signalisation entre MSC et HLR.

61
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous système réseau NSS (Network SubSystem)


Registre de localisation des visiteurs (VLR : Visitor Location Register)
 base de données locale
Contient les informations relatives aux abonnés présents dans la Location Area (LA) associée
- Même info que dans HLR (mais concernent seulement les abonnés mobiles présents
dans la zone considérée) + identité temporaire de l’abonné valable dans la zone de
couverture du VLR (TMSI) + localisation+MSRN
 Gestion de la taxation.
Offre les interfaces Camel et IN.
VLR mis à jour à chaque changement de cellule occasionnant un changement de LA d’un
abonné

Implantation: En général, un VLR par commutateur MSC.


 D’après la norme, il peut y avoir séparation matérielle entre le VLR et le MSC et possibilité de relier
plusieurs MSC au même VLR.
 en pratique la plupart des constructeurs intègrent VLR et MSC dans un même équipement, ce qui permet
de simplifier les échanges pour l’établissement des appels..

 Capacité: Un ensemble MSC/VLR peut gérer une centaine de milliers d’abonnés.

62
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous système réseau NSS (Network SubSystem)


Interfaces entre éléments du NSS
Liaisons MIC de Interface G
64kbps

Interface B
 L’interface B entre MSC et VLR n’est en général
pas respectée puisque ces deux entités sont intégrées
dans un même équipement. Interface E
MSC (G)MSC
 L’interface C entre MSC et HLR sert à interroger le HLR lors d’un appel ou d’un message court entrant.

 L’interface D entre VLR et HLR permet la gestion des informations concernant les abonnés et leur
localisation.
 Cette interface doit être conforme à la norme pour qu’un VLR d’un PLMN puisse dialoguer avec un HLR
appartenant à un autre réseau et permettre ainsi l’itinérance internationale.
 L’interface E entre deux MSC est utilisée pour l’exécution des handovers et le transport des messages
courts.

 L’interface G entre VLR permet l’échange d’informations concernant les abonnés lors d’un changement de
zone géographique. 63
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous système réseau NSS (Network SubSystem)


Registre d’identités des équipements (EIR : Equipment Identity Register)
 A chaque terminal correspond un numéro d’identification: le IMEI (International Mobile Equipment Identity)
 Découvre le tien: *#06# ou sous la batterie, sur la facture d'achat de votre mobile ou sur la boîte!

Liste blanche Liste grise Liste noire


 L’EIR est une base de données qui Equipements Equipements présentant Equipements volés
mémorise et classe ces IMEI suivant 3 listes: homologués des dysfonctionnements et interdits d’accès
donc perturbant le réseau au réseau
 L’EIR est consulté par le MSC lors des demandes de services d’un abonné pour vérifier que le terminal
est autorisé à fonctionner sur le réseau. L’accès au réseau est refusé si le terminal est dans la liste grise
ou noire. Dans ce cas le réseau peut mémoriser l’identité IMSI de l’abonné qui tente d’accéder de façon
frauduleuse.
 EIR et AUC sont souvent considérés dans le sous-système d’exploitation et de maintenance OMC

Centre d’authentification (AuC : Authentification Centre)


 base de données qui comprend toutes les informations liées à la sécurité :
la clé d’authentification Ki propre à chaque abonné du réseau
les algorithmes d’authentification et d’établissement de la clé de chiffrement utilisés sur le réseau

 Implantation : Un AuC est associé à chaque HLR. Les deux registres sont intégrés dans un même
équipement
64
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Le sous-système d’opérations: OSS (Operation Sub-System)

Centre d’administration du réseau (NMC : Network Management Centre)


 Fonction: Le NMC se charge de l’administration globale du réseau :
 Administration commerciale : déclaration des abonnés, des terminaux, facturation, statistiques
 Gestion de la sécurité : détection d’intrusions;
 Exploitation et gestion des performances : observation du trafic, de la qualité des liaisons, changement
de configuration pour s’adapter à la charge du réseau;
 Contrôle de la configuration du système : mise à jour logiciels, introduction de nouveaux équipements,
de nouvelles fonctionnalités;
 Maintenance : détection des défauts, tests d’équipement

Centre d’opération et de maintenance (OMC : Operations and Maintenance Centre)


 Fonction : L’OMC supervise localement les équipements et assure la liaison entre les équipements du
réseau et le NMC. On distingue:
 l’OMC-R (radio) qui supervise les éléments du sous-système radio . Il :
- Centralise les données relatives à l’exploitation et la maintenance du sous-système radio : remontée des alarmes, des
paramètres, des statistiques…
- Gère le paramétrage des équipements : plan de fréquence, paramètres de handover...
- Observe le trafic et la qualité de service
NB: Le BSS et l’OMC-R doivent être fournis par le même constructeur.
 l’OMC-S (Switch) qui supervise les équipements du sous-système réseau :
- Supervise les données relatives à l’exploitation et la maintenance du sous-système réseau
- Détecte et corrige les anomalies
NB: Le NSS et l’OMC-S doivent aussi être fournis par le même constructeur 65
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

la station mobile
 La station mobile est constituée de 2 entités physiques :
 Terminal (ME: Mobile Equipment): le moyen de communication
 Carte à puce (SIM: Subscriber Identity Module): titre d’abonnement permettant la mobilité
personnelle dans un PLMN

 La séparation entre le moyen de communication et le titre d’abonnement permet à l’abonné


d’utiliser n’importe quel terminal GSM simplement en y insérant sa carte SIM (à condition que le
terminal ne soit pas verrouillé). C’est une opération complètement transparente pour le réseau
qui voit toujours le même abonné avec les mêmes caractéristiques.

66
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

la station mobile
Terminal (ME : Mobile Equipment)
 Fonction : Le terminal assure la connexion radioélectrique avec le PLMN.
Identification : A chaque terminal est attribuée une identité IMEI (International Mobile
Equipment Identity) composée des numéros suivants :
 Cette identité sert à la détection des terminaux
indésirables (volés, non homologués ou perturbant
le réseau ). Pour être efficace, depuis juin 2002, les
constructeurs doivent intégrer dans les mobiles des mécanismes de protection rendant l’identité IMEI
infalsifiable.
 les deux premiers chiffres du TAC désignent le code pays où le mobile a été immatriculé.
 Pour connaître mon code IMEI , il suffit de taper *#06# sur le clavier de votre portable. il se trouve
aussi sous la batterie, sur la facture d'achat de votre mobile ou sur la boîte.
 Typologie : La norme GSM définit 3 types de terminaux :
 Terminal fixe : pour véhicule utilisant la batterie du véhicule comme source d’énergie et
une antenne à l’extérieur, moins utilisé aujourd’hui.
 Terminal portable : semblable au fixe mais pouvant être emporté hors du véhicule à l’aide
d’un boîtier. Moins utilisé.
 Terminal portatif : complètement autonome du point de vue énergétique. Les terminaux
vendus aujourd’hui sont généralement des terminaux portatifs.
67
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

la station mobile
Terminal (ME : Mobile Equipment)
 La norme GSM définit plusieurs classes pour les terminaux suivant leur puissance maximale d’émission.

 Relation entre puissance et portée


En GSM 900, une puissance de 8W permet de couvrir plusieurs dizaines de kilomètres alors qu’une puissance
de 2W permet de couvrir quelques kilomètres. Cependant, la portée réelle varie suivant l’environnement, elle est
plus faible en milieu urbain qu’en milieu rural.

 Contrôle de puissance: La puissance d’émission peut être réduite sur demande du réseau par pas de 2dB
jusqu’à un niveau minimal de 3mW / 5dBm en GSM 900 et 1mW / 0 dBm en DCS 1800

Sensibilité : La norme GSM impose aux terminaux une sensibilité minimale de :


 -102dBm/63pW pour les portatifs GSM 900
 -104dBm/40pW pour les portables et fixes GSM 900
 -100dBm/100pW pour les terminaux DCS 1800 68
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

la station mobile
Terminal (ME : Mobile Equipment)

L'ASU ou « Arbitrary Strength Unit » est une valeur entière (échelle logarithmique), proportionnelle à la force du
signal reçu, mesurée par le téléphone mobile

Il est aussi possible de calculer la puissance du signal réel reçu, mesuré en dBm (et donc la puissance en watts),
mais les ASU sont différentes selon le type de réseaux : 2G ou 3G :

- Dans les réseaux GSM, l'ASU est dérivé de la RSSI (l'indicateur de puissance du signal reçu).

P (en dBm) = 2 * ASU - 113, ASU dans la gamme de 0 .. 31


ASU = (P (en dBm) + 113) / 2, P étant négatif (-51 à -113 dbm)

- Dans les réseaux UMTS, l'ASU est dérivé de la RSCP (puissance reçue sur les codes de contrôle, voir norme
ETSI TS 25.125)2

P (en dBm) = ASU - 116, ASU dans la gamme de -5 .. 91


ASU = P (en dBm) + 116

Dans les 2 cas une valeur de 0 pour l'ASU correspond au signal minimum permettant d'établir ou de maintenir
une communication ; plus cette valeur est élevée, meilleurs sont le signal et la communication
69
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Zones de localisation
 Plusieurs BTS(quelques dizaines de cellules à plusieurs centaines de cellules) appartenant à
une même BSC sont logiquement regroupées pour former une zone de localisation, un
ensemble de cellules à l'intérieur duquel un mobile peut se déplacer sans se signaler au
réseau.
 A l'intérieur de la zone, un mobile peut se déplacer sans se signaler au réseau.

Les cellules sont forcément gérées par le même VLR :


 Une zone de localisation ne peut pas regrouper des cellules qui dépendent de VLR
différents.
 En revanche un VLR peut gérer plusieurs zones de localisation.

Chaque zone de localisation est référencée par un code unique dans le réseau appelé LAC
(Location Area Code) codé sur 2 octets
Au code LAC est adjoint le code du pays appelé MCC (Mobile Country Code) et le code de
l'opérateur appelé MNC (Mobile Network Code) pour former une identité unique au monde
de la zone de localisation appelée LAI (Location Area Identity).

70
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

Zones de localisation

Principe général

Chaque station de base diffuse sur la voie balise l'identité LAI de la zone de localisation à
laquelle elle appartient.
Cela permet à chaque terminal de savoir dans quelle zone de localisation il se trouve et
détecte quand il en change.
Lorsque le mobile entre dans une nouvelle zone de localisation, il le signale au réseau.

 L’abonné mobile met à jour sa localisation périodiquement et à chaque fois qu'il change de
zone; grâce à une procédure de mise à jour de localisation (location updating procedure)
 Le réseau connaît donc la zone de localisation de chaque abonné mais ignore la cellule
précise où il se trouve.
 Lorsque l’abonné reçoit un appel, le réseau le recherche dans sa zone de localisation
courante en émettant des messages de paging dans les différentes cellules de la zone.

71
Chapitre 2 : RESEAUX GSM/DCS
II.3 Architecture du réseau

la station mobile
Carte SIM (Subscriber Identity Module)

 Fonction : La carte SIM sert à mémoriser tout un ensemble de données :

 Données relatives à l’abonné :


- identité internationale IMSI
- numéro d’appel MSISDN
- profil de l’abonnement (services autorisés)

 Données de sécurité :
- code d’accès personnel (PIN1/PIN2) demandé à chaque connexion,
- Code de déblocage d’une carte SIM (PUK/PUK2)
- clé d’authentification Ki connue de la carte et du HLR
- clé de chiffrement Kc, algorithmes d’authentification et de détermination de la clé de chiffrement;

 Données relatives au PLMN : liste des PLMN préférentiels par ordre de priorité, identifiant du PLMN
d’origine, fréquences du PLMN…

 Données relatives à l’itinérance : identité temporaire de l’abonné TMSI, information de localisation LAI…

72
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.4 Gestion de la sécurité

Identités et numéros liés à un abonné


 Le réseau GSM utilise 4 types d’adressage pour repérer un abonné mobile :

L’IMSI (International Mobile Subscriber Identity) : l’identité internationale de l’abonné, attribuée à


l’abonné via la carte SIM, unique pour tous les PLMN et connue seulement à l’intérieur du réseau GSM
(par le HLR et le VLR courant : celui qui couvre la zone dans laquelle se trouve le mobile) :

 MCC (Mobile Country Code): Indicatif du pays d'origine MCC MNC MSIN
 MNC (Mobile Network Code): identifiant de
l'opérateur du réseau
 MSIN (Mobile Subscriber Identification Number):
numéro de l'abonné à l'intérieur du réseau
GSM ou UMTS, attribué par l'opérateur

Le MSISDN (Mobile Station ISDN Number) : le numéro de téléphone de l’abonné, attribué lors de la
déclaration de l’abonné dans la base de données du réseau (abonnement) et qui est la seule identité
connue à l’extérieur du réseau :
 CC(Country Code): indicatif du pays d'origine
 NDC(National Destination Code): indicatif
déterminant principalement l'opérateur du réseau
 SN(Subscriber Number):numéro de l'abonné
attribué par l'opérateur du réseau GSM.
73
Chapitre 2 : RESEAUX GSM/DCS
II.4 Gestion de la sécurité

Identités et numéros liés à un abonné


 Le réseau GSM utilise 4 types d’adressage pour repérer un abonné mobile :

Le MSISDN (Mobile Station ISDN Number)


NB: La correspondance entre l'IMSI et le MSISDN est établie par le HLR. La séparation entre l’identité
utilisée en interne par le réseau et celle utilisée en externe permet une plus grande souplesse dans la
gestion des abonnés et notamment la conservation de son numéro de téléphone lors d’un changement
de carte SIM. D’autre part, après une ouverture commerciale de la portabilité des numéros mobiles pour
faire jouer la concurrence entre opérateurs, il est possible de conserver son numéro de téléphone lors
d’un changement d’opérateur.

 Le TMSI (Temporary Mobile Subscriber Identity) : une identité temporaire attribuée par le VLR
courant du mobile et utilisée pour identifier le mobile lors des échanges avec le réseau. Sa composition
est laissée libre à l’opérateur, mais sa structure est beaucoup plus courte que l’IMSI (4 octets) de façon à
réduire la taille des messages. Cette identité n'est connue que par le mobile et le VLR courant, le HLR
n’en a jamais connaissance.

 Le MSRN (Mobile Station Roaming Number) : un numéro, attribué temporairement par le VLR courant
lors d’un appel entrant à destination du mobile en roaming et utilisé pour le routage de l'appel, du
commutateur passerelle avec le RTCP (G-MSC) vers le commutateur courant (MSC) du mobile. Sa
composition est identique à celle du MSISDN. Le MSRN contient le numéro du MSC sous la couverture
duquel se trouve l’abonné. La correspondance entre ces numéros est faite dans les VLR et les HLR.

74
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.4 Gestion de la sécurité

Confidentialité de l’IMSI
 L'objectif est d'éviter la diffusion de l’IMSI sur la voie radio pour empêcher son interception.
Pour cela, le réseau utilise l’identité temporaire TMSI à la place de l’IMSI. La procédure mise en
œuvre est la suivante :
Lors de la mise sous tension du mobile, c’est d'abord l’IMSI qui est transmis.
Un TMSI est alors attribué de façon locale par le VLR courant (sous la couverture duquel le
mobile se trouve).
Le TMSI est envoyé sous forme chiffrée à la station mobile qui la stocke au niveau de la
carte SIM.
Ensuite, c’est le TMSI courant du mobile qui est transmis sur la voie radio.
Un nouveau TMSI est attribué à chaque changement de localisation (de VLR) du mobile et
l’ancien TMSI est effacé.
Le TMSI est connu seulement du VLR, pas du HLR : c’est le VLR qui établit la
correspondance entre TMSI et IMSI.

75
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.4 Gestion de la sécurité

Gestion des données de sécurité: Stockage des données de sécurité

Aucune donnée confidentielle (clé Ki, algorithmes A3, A5, A8) n’est transmise à travers le
réseau pour limiter les possibilités d’interception : ni sur l’interface radio, ni entre les
équipements fixes.
Ces données de sécurité sont stockées au sein des entités du réseau GSM qui les utilisent.

76
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.4 Gestion de la sécurité

Authentification de chaque abonné


 L'objectif est d'empêcher les accès frauduleux au réseau. Pour cela, le réseau vérifie l’identité transmise par le
mobile sur la voie radio (IMSI ou TMSI). Cette vérification est exigée par le réseau lors de la mise à jour de
localisation d’un mobile et lors de l’établissement d’un appel (sortant ou entrant). L'accès au réseau est refusé en
cas d’échec d’authentification. Le principe de l'authentification est le suivant :

 Le réseau tire au hasard, un nombre


de 128 bits appelé RAND et le
transmet au mobile.
 Le réseau et le mobile font chacun de
leur côté, un calcul à partir de ce
nombre aléatoire et de :
 La clé d’authentification Ki propre
à l'abonné, attribuée lors de
l’abonnement avec l’IMSI via la
carte SIM
 L'algorithme d’authentification
A3 identique pour tous les abonnés
d’un même PLMN
 Le mobile transmet le nombre calculé
SRES (Signed Response ) de 32 bits
au réseau qui le compare avec celui
qu'il a lui-même calculé. 77
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.4 Gestion de la sécurité

Authentification de chaque abonné

78
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.4 Gestion de la sécurité

Procédure d’authentification
1. Lorsque le MSC/VLR doit authentifier un abonné et qu’il a besoin des triplets (RAND, SRES, Kc), il envoie
un message au HLR en précisant l'IMSI de l'abonné.
2. le HLR lui transmet 5 triplets à la fois pour éviter des échanges trop fréquents.
3. Le MSC/VLR envoie alors un message à la MS contenant le nombre RAND d’un des triplets.
4. En retour la MS renvoie le nombre SRES calculé par la carte SIM.
5. Le MSC/VLR compare ce nombre avec le nombre SRES du triplet :
Si l’authentification est réussie, la communication continue.
Sinon, les ressources radio et les connexions établies sont libérées.
Dans les deux cas, le MSC/VLR détruit le triplet utilisé

79
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.4 Gestion de la sécurité

Confidentialité des communications


 Communications chiffrées (ou cryptées) sur l’interface radio entre MS et BTS
L'objectif est d'empêcher l’interception et le décodage des informations telles que l’identité de l’abonné
(IMSI), le numéro d’appelé ou d’appelant, l’identité du terminal (IMEI), par des personnes ou des
processus non autorisés.

1. Avant de passer en mode chiffré, le MS et le réseau doivent d'abord calculer chacun de leur côté la clé de
chiffrement Kc de 64 bits qui leur servira à chiffrer/déchiffrer les données.
Procédure de calcul semblable à celle de l'authentification et faisant intervenir :
 La clé d’authentification Ki propre à l'abonné
 L'algorithme A8 d'établissement de la clé de
chiffrement, identique pour tous les utilisateurs
d’un même PLMN

NB: Les algorithmes A3 et A8 utilisent


les mêmes arguments d'entrée. En
pratique, ils sont regroupés en un seul
algorithme : A38 et l'établissement de la
clé Kc a lieu en même temps que l’authentification.
80
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.4 Gestion de la sécurité

Confidentialité des communications

81
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.4 Gestion de la sécurité

Confidentialité des communications


2. La clé Kc est ensuite utilisée pour le chiffrement / déchiffrement des trames qui est effectué par l'algorithme
de chiffrement A5, identique pour tous les utilisateurs d’un même PLMN

NB: Les différents calculs ne sont pas effectués en temps réel.


 Le centre d’authentification AuC prépare des triplets ( RAND, SRES=A3(Ki, RAND), Kc =A8(Ki, RAND) )
pour chaque abonné et les transmet au HLR associé qui les stocke en réserve. 82
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.4 Gestion de la sécurité

Procédure d’activation du chiffrement

1. Si l’authentification est correcte, le MSC prend la décision de passer en mode chiffré : il


transmet un message contenant la clé Kc au BSC.

2. Le BSC retransmet ce message à la BTS.

3. La BTS stocke la clé Kc, envoie un message à la MS pour lui indiquer le passage en mode
chiffré et active le déchiffrement en réception.

4. La MS, qui a déterminé la clé Kc lors de l’authentification, active les processus de


chiffrement/déchiffrement et acquitte la commande (en mode chiffré).

5. Au niveau de la BTS, le processus de chiffrement commence dès la réception correcte de la


première trame du mobile en mode chiffré et le message d’acquittement émis par le mobile
est retransmis jusqu’au MSC.
Tous les messages suivants échangés entre la MS et la BTS sont chiffrés.

83
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.5 Acheminements des appels et
interactions entre les equipements
Gestion de l’itinérance
 La gestion de l’itinérance est basée sur un découpage en zones de localisation et fait intervenir 2
mécanismes :
 La mise à jour de localisation qui consiste à se tenir régulièrement informé de la position d’un abonné
 La recherche d’abonné qui consiste à émettre des messages d’avis de recherche (messages de paging)
dans le réseau
Mise à jour de localisation
Mise à jour de localisation sur changement de zone
 Chaque station de base diffuse périodiquement sur une voie balise l’identité LAI de la zone de localisation
à laquelle elle appartient. Le mobile en mode veille scrute régulièrement la voie balise et stocke en
permanence la LAI courante dans la carte SIM.
 Si le mobile détecte une différence entre la LAI courante et la LAI stockée, il signale son changement de
position au réseau.
 La LAI est mise à jour dans le VLR.
 En cas de changement de VLR, les caractéristiques de l’abonné sont transférées de l’ancien VLR vers le
nouveau VLR.

Mise à jour de localisation périodique


 Le mobile signale à intervalles de temps réguliers sa position (LAI de la zone où il se trouve) au réseau.
La période est imposée par le réseau et diffusée sur la voie balise. Elle peut prendre une valeur comprise
entre 6 minutes et 24 heures ou une valeur infinie pour annuler la procédure de mise à jour de localisation
périodique.
 Cette mise à jour permet de corriger les incohérences éventuelles des informations de localisation au sein
du réseau suite à des pannes de HLR, VLR ou de liaisons.
Mise à jour à la mise sous tension du mobile 84
 A la mise sous tension, le mobile signale sa position au réseau lors de la procédure IMSI Attach.
Chapitre 2 : RESEAUX GSM/DCS
II.5 Acheminements des appels et
interactions entre les equipements
Gestion de l’itinérance
Recherche d’abonné (procédure de paging)
Pour rechercher un abonné, le réseau émet dans sa zone de localisation courante des messages de paging
précisant l’identité temporaire TMSI de l’abonné recherché, éventuellement l'IMSI en cas d'indisponibilité.
Dans les deux cas, le mobile répond en utilisant la même identité (TMSI ou IMSI) que celle utilisée par le
réseau. Cette recherche d’abonnés génère un trafic de signalisation important qui consomme de la ressource
radio. Pour éviter de rechercher des abonnés ayant mis leur mobile hors tension, le réseau met en œuvre
deux procédures qui permettent au MSC/VLR de savoir si un mobile est joignable ou non:

Procédure IMSI Detach


 Procédure explicite :
Après la mise hors tension, le mobile reste encore quelques instants sous tension et envoie un message
IMSIDetach au MSC/VLR pour indiquer qu'il n’est plus joignable.
Cette procédure est optionnelle et pas forcément optimale si les utilisateurs éteignent tous leur mobile à
la fin de la journée (génération importante de signalisations et trafic plus faible la nuit).
 Procédure implicite :
lorsque le VLR n’a pas eu de contacts avec un mobile depuis une certaine période (lorsque le mobile
n’a pas remis à jour sa localisation au terme de la période prévue), il prend l’initiative de mettre le mobile
dans un état « non joignable ».

Procédure IMSI Attach


 A la mise sous tension d’un mobile, cette procédure signale au MSC/VLR que le mobile est à nouveau
joignable et effectue en même temps une mise à jour de localisation
85
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.5 Acheminements des appels et
interactions entre les equipements
Gestion de l’itinérance
Procédures de gestion de l’itinérance

Il existe deux cas de figure :

Mise à jour de localisation intra-VLR (avec TMSI): La nouvelle zone de localisation est gérée par le
même VLR que la zone de localisation quittée par le mobile (pas d’allocation de nouveau TMSI).

1. Le mobile envoie au BSC une demande de mise à jour de localisation en précisant son TMSI et son
ancienne LAI (LAI 1).

2. Le BSC transmet le message au MSC/VLR en ajoutant la LAI courante auquel il appartient (LAI 2).

3. Le MSC/VLR identifie le mobile à partir du TMSI et lance éventuellement une procédure


d’authentification puis d’activation du chiffrement (à partir de la nouvelle clé Kc calculée).

4. Le MSC/VLR modifie l’information de localisation concernant l’abonné (nouvelle LAI) puis renvoie au
mobile un message d’acquittement de la procédure.

86
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.5 Acheminements des appels et
interactions entre les équipements
Gestion de l’itinérance
Procédures de gestion de l’itinérance
Deuxème cas de figure :

Mise à jour de localisation inter-VLR (avec TMSI): Nouvelle zone de localisation gérée par un VLR différent
1. Dans ce cas, le mobile était sous la couverture d’un ancien VLR (VLR1) et passe sous la couverture
d’un nouveau VLR (VLR2).
2. Le mobile envoie au BSC une demande de mise à jour de localisation en précisant son TMSI et son
ancienne LAI (LAI 1).
3. Le BSC transmet le message au MSC/VLR en ajoutant la LAI courante auquel il appartient (LAI 2).
4. Le VLR2 ne peut pas identifier le mobile à partir du TMSI, mais l’ancienne LAI lui permet de déterminer
le VLR1 de l’abonné et d’importer les informations concernant l’abonné (en particulier l'IMSI et les
triplets de sécurité).
5. Le MSC/VLR2 lance obligatoirement une procédure d’authentification puis d’activation du chiffrement (à
partir de la nouvelle clé Kc calculée). Il transmet ensuite un message de mise à jour de localisation au
HLR de l’abonné (connu via l’IMSI).
6. Le HLR demande d’abord au VLR1 d’effacer les données concernant l’abonné.
7. Le profil complet de l'abonné est chargé à partir du HLR et non du VLR1 pour éviter que d'éventuelles
erreurs ne se propagent sur le réseau.
8. Le VLR2 ajoute l’information de localisation (LAI 2) aux données de l’abonné puis alloue un nouveau
TMSI au mobile. Pour terminer, il renvoie au mobile un message d’acquittement de la procédure.

87
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.5 Acheminements des appels et
interactions entre les équipements
Gestion de l’itinérance
Roaming
Tel que défini par les normes relatives au GSM, le roaming ou itinérance en français décrit la
faculté de pouvoir appeler ou être appelé quelle que soit sa position géographique. En pratique,
le roaming désigne plus généralement la capacité des clients à accéder à leurs services de
téléphonie mobile (voix ou données) depuis des réseaux visites, ou, dit plus simplement, a partir
d’un réseau ou pays étranger. Cette faculté est possible du fait que le réseau mobile GSM
conserve à chaque instant, une information sur la zone de localisation de l’abonne mobile. Par
abus de langage, le terme Roaming désigne aujourd’hui le Roaming international.

 Les différents types de Roaming

Le Roaming Régional: L’abonné a le droit de roamer uniquement sur une région donnée.
Dans les premiers temps du réseau GSM, certains operateurs mobiles auraient prévu de
proposer des offres restreintes à une région. Avec le succès du GSM et la baisse des couts du
mobile, ce type d’offre a disparu. Quoique dans les pays de grande extension géographique et
constitués de plusieurs Etats (USA, Russie, Inde, Chine, etc.), ce genre de Roaming peut
exister mais est à la limite de la notion entre Roaming Régional et Roaming National.

88
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.5 Acheminements des appels et
interactions entre les équipements
Gestion de l’itinérance
Roaming

Le Roaming National
En français, le "Roaming National" peut se traduire par "Itinérance Nationale". L’abonné peut
roamer ou se localiser d’un operateur mobile à un autre dans un même pays. Le "Roaming
National" n’est pas appliqué en cote d’ivoire. Il sert concrètement à couvrir les zones blanches
(zone mal couverte), c'est-à-dire il permet par exemple à des abonnés Orange d’utiliser le
réseau MOOV là ou Orange n’offre pas de couverture ou vice et versa.

Le Roaming International
L’abonné peut aller roamer sur un operateur d’un pays étranger. Bien qu’inexact, il est devenu
d’usage courant de réduire le terme "Roaming" au roaming international. Pour permettre aux
abonnés d’un operateur mobile de passer en toute transparence d’un réseau de communication
sans fil a un autre, les deux operateurs mobiles passent un accord à plusieurs niveaux :
contractuel, commercial, financier, technique, etc. Tous les operateurs téléphoniques mobiles
passent des accords de ce type d’un pays à l’autre pour permettre à leurs clients d’être en
continuité de service où qu’ils se trouvent. L’accord est toujours bilatéral pour permettre aux
abonnés de chaque opérateur d’aller roamer sur le réseau de l’autre opérateur.

89
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.5 Acheminements des appels et
interactions entre les équipements
Gestion des appels
Appel sortant (d’un abonné mobile vers un abonné fixe)

1. L’abonné du PLMN compose le numéro du correspondant demandé sur son terminal puis valide l’appel
par une touche spécifique. Le Mobile accède alors au réseau pour demander l’allocation d’un canal
dédié (de signalisation).
2. Le Mobile envoie ensuite un message de demande de service qui précise son identité (IMSI ou TMSI)
et le type de service voulu (ici appel départ) , puis une connexion est établie jusqu’au MSC/VLR.
3. Le MSC/VLR engage une procédure d’authentification puis active le chiffrement.
4. Le mobile transmet alors le numéro du correspondant désiré au MSC/VLR.
5. Le MSC traite l’appel comme un appel téléphonique ordinaire : il fait une recherche sur ses tables de
routage et réserve un circuit de parole au sein du sous-système réseau et du réseau fixe jusqu’au
central (CAA) de l’abonné fixe demandé via la passerelle G-MSC la plus proche..
6. Il prévient le mobile que la connexion est en cours puis demande au BSS d’allouer un canal dédié de
trafic au mobile, qui commute ensuite sur ce canal.
7. Le central déclenche la sonnerie du poste de l’abonné appelé et renvoie un message vers le MSC/VLR
pour acquitter la demande de connexion.
8. Le MSC/VLR prévient à son tour le mobile par un message qui va entraîner la génération du retour de
sonnerie.
9. Lorsque le correspondant décroche, le central le connecte sur le circuit de parole réservé et renvoie un
message indiquant que la connexion est établie.
10. Le MSC/VLR prévient le mobile qui renvoie un message d’acquittement : c’est le début de la
communication.

90
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.5 Acheminements des appels et
interactions entre les équipements
Gestion des appels
Appel entrant (d’un abonné fixe vers un abonné mobile)
1. L’abonné fixe compose le numéro MSISDN de l’abonné mobile demandé, puis l’appel est routé par les
commutateurs du RTCP vers la passerelle G-MSC la plus proche du PLMN de l’abonné.
2. Le G-MSC identifie le HLR de l’abonné mobile à partir du MSISDN et l’interroge pour connaître sa
localisation.
3. Le HLR vérifie que l’abonné est bien validé dans le réseau, recherche son IMSI, le VLR sous la
couverture duquel il se trouve, puis demande à ce VLR d’allouer un numéro MSRN.
4. Une fois alloué, ce numéro MSRN est mémorisé dans le VLR et retransmis au G-MSC.
5. Le MSRN contient le numéro du MSC courant du mobile donc le G-MSC peut établir un circuit de
parole vers ce MSC (appel téléphonique classique en utilisant le MSRN comme numéro appelé).
6. Lorsque l’appel arrive au MSC courant du mobile, celui-ci peut retrouver (en passant par le VLR) l’IMSI
du mobile, sa zone de localisation courante et éventuellement son TMSI. Si le mobile est joignable, le
MSC diffuse un message de paging (avis de recherche) contenant l’IMSI ou le TMSI du mobile dans les
cellules de sa zone de localisation.
7. En retour le mobile demande l’allocation d’un canal radio dédié pour l’échange de signalisation.
8. Il répond ensuite à ce message de paging et une connexion est établie jusqu’au MSC/VLR.
9. Le MSC/VLR lance ensuite une procédure d’authentification et de chiffrement, puis transmet le
message d’appel vers le mobile.
10. Le mobile confirme qu’il accepte l’appel.
11. Sur demande du MSC/VLR, un canal dédié de trafic lui est alloué par le BSC et le mobile commute sur
ce canal, déclenche sa sonnerie et envoie un message d’alerte au MSC, qui envoie à son tour un
message vers le central de l’abonné fixe pour générer le retour de sonnerie.
12. Quand l’abonné mobile décroche, le mobile envoie un message indiquant que la connexion est établie
au MSC qui transmet l’information au central. 91
13. Le MSC répond au mobile par un message d’acquittement : c’est le début de la communication.
Chapitre 2 : RESEAUX GSM/DCS
II.5 Acheminements des appels et
interactions entre les équipements
Gestion des appels
 Appel entre abonnés mobiles
Les phases d’appel sortant et d’appel entrant sont réunies : le G-MSC est remplacé par le MSC de l’abonné
mobile qui appelle.

Fin de communication
Raccroché de l’abonné mobile
1. Lorsque l’abonné mobile raccroche, un message est envoyé au MSC.
2. Le MSC libère le circuit de parole et envoie un message de fin de communication au central de
l’abonné fixe et au mobile.
3. La station mobile acquitte le message : la communication est terminée.
4. Le central acquitte le message de fin de communication.
5. Le réseau libère alors l’ensemble des ressources : canal dédié de trafic sur l'interface radio et
connexions établies jusqu’au MSC/VLR.

Raccroché de l’abonné fixe


1. Lorsque l’abonné fixe raccroche, le central auquel il est connecté libère le circuit de parole et envoie un
message de fin de communication au MSC/VLR.
2. Le MSC prévient le mobile de la fin de la communication et envoie un message d'acquittement vers le
central.
3. La station mobile acquitte le message.
4. Le MSC envoie à son tour un message au mobile indiquant que la communication est terminée.
5. Le réseau libère alors l’ensemble des ressources : canal dédié de trafic sur l'interface radio et
connexions établies jusqu’au MSC/VLR. 92
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.5 Acheminements des appels et
interactions entre les équipements
Sélection de PLMN
Le plus fréquemment l’abonné reste dans son PLMN nominal, il n’y a donc pas de processus
de sélection de PLMN. A la mise sous tension, le PLMN sélectionné est le PLMN nominal et la
première voie balise trouvée fait partie de ce PLMN.

A l’étranger, la recherche de voies balises dans la liste échoue (les voies détectées ne portent
pas le numéro du PLMN sélectionné). Le mobile entame alors un processus de sélection de
PLMN.

1. Il recherche d’abord des PLMN existants par sélection normale de voies balises, passage en
revue des voies balises candidates, puis lecture et stockage des numéros de PLMN
associés. Il choisit ensuite un PLMN parmi ces PLMN stockés :
 En mode automatique, le choix se fait d’après une liste préétablie de PLMN (suivant les
accords de roaming entre opérateurs) stockée dans la carte SIM de l’abonné.
 En mode manuel, c’est l’abonné qui choisit parmi les réseaux affichés sur le mobile.

2. Une fois le PLMN choisi, la MS tente une inscription sur une cellule convenable et une fois
l’inscription acceptée, le PLMN est sélectionné et la MS se cale sur la voie balise.

93
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.5 Acheminements des appels et
interactions entre les équipements
Handovers
 La mobilité est la possibilité qu'a le mobile de maintenir la communication lors de
son déplacement.
 Pour savoir, en cas de HO, sur quelle cellule aller, le mobile est à l'écoute de
diverses informations qui lui permettront d'établir une liste des cellules voisines
possibles.
 Il mesure :
– le niveau de champ de la cellule serveuse et des cellules voisines.
– la qualité de la cellule serveuse.
– la distance par rapport à la cellule serveuse.
– l'identité de la cellule serveuse et des cellules voisines.
– la LAC sur laquelle il est connecté.
 Ces informations servent au réseau à déclencher le HO et à savoir sur quelle
cellule le mobile doit aller afin d'assurer la meilleure qualité de la communication.
94
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.5 Acheminements des appels et
interactions entre les équipements
Handovers
 Pour définir si la communication est de bonne ou mauvaise qualité, des paramètres
ont été défini:
– Le niveau de puissance du signal de la cellule RxLev.
C'est un nombre entier: RxLev-110 = puissance en dBm.
– La qualité du signal de la cellule RxQual : C'est un nombre entier compris entre
0 (bon) et 7 (mauvais) qui traduit le taux d'erreurs binaires (BER) dans les
trames TDMA.
 Le HO se déclenche à l'initiative du réseau pour les raisons suivantes :
– Si le niveau de champ (RxLev) de la cellule serveuse est insuffisant
=> HO sur niveau (RxLev UpLink ou DownLink).
– Si le niveau de qualité (RxQual) de la cellule serveuse est insuffisant
=> HO sur Qualité (RxQual UpLink ou DownLink).
– Si le mobile est trop loin de la BTS
=> HO sur Distance (la distance maximale entre Mobile et BTS est de 35 km).
– Si une cellule voisine est meilleure ou de qualité égale mais nécessitant une
puissance plus faible sans que la cellule serveuse soit mauvaise 95
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
=> HO sur bilan de liaison
Chapitre 2 : RESEAUX GSM/DCS
II.5 Acheminements des appels et
interactions entre les équipements
Handovers
Measurement Measurement Report
Report UpLink & DownLink

BSC1
1 2

3 HO Required
3

4
BTS HO command BSC2
7

HO command
6 Ack
HO Request 4 5
&
HO command
jusqu'au mobile
MSC
96
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.5 Acheminements des appels et
interactions entre les équipements
Handovers
 Handover intra-BSC

1. Le BSC utilise l’ensemble des mesures qui lui sont reportées pour décider l’exécution du
handover.
2. Lorsque la décision est prise, le BSC choisit une cellule cible et envoie vers la BTS
correspondante (BTS-B) un message précisant le canal à réserver (fréquence, numéro de
slot…).
3. La BTS active le canal et acquitte la commande.
4. Le BSC peut alors envoyer un message à la MS pour lui ordonner le handover. Ce
message qui doit parvenir très vite à la MS est transmis sur le canal de trafic courant qui
devient un canal FACCH. Il contient un octet servant de référence de handover et les
informations suivantes :
 caractéristiques du nouveau canal (SDCCH, TCH)
 caractéristiques de la nouvelle cellule (fréquence balise, code BSIC, liste des
fréquences pour le saut de fréquence)
 niveau de puissance à utiliser par la MS comme puissance initiale sur le nouveau canal
 établissement ou non du mode de chiffrement
 paramètre TA à utiliser dans la nouvelle cellule (si connu)
5. Sur réception de ce message, la MS commute sur la cellule et le canal indiqués.

97
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.5 Acheminements des appels et
interactions entre les équipements
Handovers
Handover intra-MSC: C’est toujours le BSC gérant la cellule où se trouve le mobile qui prend
la décision d’effectuer un handover.

1. Lorsque le handover est décidé, le BSS-A (BSS courant du mobile) envoie au MSC un
message HANDOVER REQUIRED de type BSSMAP contenant une cellule cible ou une
liste de cellules candidates pour le handover.
2. A la réception du message, le MSC choisit une des cellules sur des critères de trafic et
établit une connexion avec le BSS-B (BSS sélectionné). Il envoie en même temps une
requête de handover (message HANDOVER REQUEST).
3. En retour, le BSS-B réserve un canal dédié de trafic pour la MS et renvoie un message
d’acquittement au MSC qui contient un numéro de référence et les caractéristiques du
nouveau canal et de la nouvelle cellule.
4. Le MSC va alors ordonner à la MS de se caler sur le canal de la nouvelle cellule
(message HANDOVER COMMAND).
5. La MS change de cellule. Elle accède au canal comme dans le cas d’un handover intra-
BSC (message HANDOVER ACCESS puis HANDOVER COMPLETE).
6. Le MSC commute alors le circuit de parole du BSS-A au BSS-B puis libère toutes les
ressources et connexions avec le BSS-A. Pour cela, il envoie un message CLEAR
COMMAND acquitté par le BSS-A par un CLEAR COMPLETE suivi d’un message SCCP
de libération de la connexion
98
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.5 Acheminements des appels et
interactions entre les équipements
Handovers
Handover inter-MSC
1. Lorsque le handover est décidé, le BSS-A (courant) envoie au MSC-A un message HANDOVER
REQUIRED contenant une cellule cible ou une liste de cellules candidates.
2. Le MSC-A ne va plus dialoguer directement avec le BSS-B mais avec le MSC-B qui gère ce nouveau
BSS. Il recopie les données du message HANDOVER REQUIRED pour en faire un message
HANDOVER REQUEST, puis l’encapsule dans un message PERFORM_HANDOVER qui est envoyé au
MSC-B.
3. Le MSC-B prépare la connexion sur le BSS-B comme dans le cas d’un handover intra-MSC :
établissement d’une connexion SCCP et envoi d’un message HANDOVER REQUEST. Le BSS-B réserve
alors un canal et renvoie un message d’acquittement.
4. Le MSC-B alloue un numéro de handover. C’est un numéro de téléphone classique qui permet, de façon
similaire au numéro de roaming MSRN, d’établir un circuit du MSC-A vers le MSC-B.
5. Le MSC-A établit alors le circuit de parole avec le MSC-B.
6. Lorsque le circuit est établi, le MSC-A peut envoyer à la MS l’ordre de commutation sur la nouvelle cellule.
7. Lorsque l’accès du mobile est détecté sur le BSS-B, un message HANDOVER DETECTION est envoyé
jusqu’au MSC-A.
8. Ce message permet au MSC-A de basculer la connexion de circuit de parole du BSS-A vers le MSC-B.
9. Lorsque la MS indique que le handover s’est bien déroulé par un message HANDOVER COMPLETE, le
message est retransmis jusqu’au MSC-A.
10.Le MSC-A demande au BSS-A de libérer les ressources.
11.De son côté, le MSC-B peut connecter le circuit de parole du MSC-A vers le BSS-B, libérer le numéro de
handover et envoyer un message SSUTR2 vers le MSC-A (appel normal).
12.A la fin de ces opérations, le circuit de parole suit le chemin Abonné mobile / MSC-B / MSC-A / Réseau
fixe / Abonné fixe. Autrement dit, la communication reste sous le contrôle du MSC-A. 99
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.6 Concept de Réseau Intelligent et
Signalisation
Présentation
 Les centraux téléphoniques(fixes ou mobile) sont destinés à commuter des circuits téléphoniques. Depuis
quelques années, ils offrent d’autres services (MMS, SMS, prépayé, vote, campagne de marketing…).

 Le concept du réseau intelligent ou Intelligent Network(IN) consiste à séparer les deux fonctions suivantes :
 les fonctions propres à chaque application ou à chaque service (VMS (Voice Mail System), prépayé).
Ces fonctions spécifiques sont intégrées dans des serveurs appelés SCP (Service Control Point, Point de
Control de Service) capables d’échanger des informations de signalisation avec le SSP.

 les traitements communs à toutes ces applications(détection de décroché, attente de numérotation,


routage). Ces traitements sont exécutés par les commutateurs d’accès au services (SSP: Service
Switching Point).

NB: Une telle approche permet de regrouper le développement de nouveaux services sur quelques machines. Il
devient possible d’envisager l’ouverture de nouveaux services par l’introduction de quelques SCP seulement.
Les principaux avantages qui en découlent sont :
 Introduction souple des services,
 Mise à jour plus facile,
 Réduction des coûts de développement,
 L’opérateur est indépendant du fournisseur de matériel de commutation (appel à des sociétés de services
pour le développement des applications nouvelles),
 Ouverture rapide de nouveaux services.

100
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.6 Concept de Réseau Intelligent et
Signalisation
Architecture du réseau IN
Architecture du réseau IN

Lorsqu’un service est demandé, le SSP et le SCP échangent des messages de signalisation en temps réels. Les
réseau IN s’appuie donc sur le SS7 (Signaling System number 7).

Un réseau SS7 est un réseau spécialisé dans le transfert de signalisation.


 Son fonctionnement est basé sur la séparation entre voie de signalisation constituant le canal sémaphore, et
circuits de parole.
 La signalisation par canal sémaphore s’oppose à la signalisation voie par voie qui associe signalisation et
parole sur une même voie grâce à des techniques Canal semaphore
de multiplexage temporel

Circuit de parole

Un réseau IN se compose de trois éléments fondamentaux :


 le SSP pour la commutation de circuits (accès au service),
 le SCP qui s’occupe des traitements liés au services,
 le SMP (Service Management Point), responsable de la gestion des données de un ou plusieurs SCP.
101
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.6 Concept de Réseau Intelligent et
Signalisation
Architecture du réseau IN
Couche Protocoles
Couches
protocolaires Application
INAP CAP MAP OMAP
de SS7 Présentation (ISUP) User Parts :
Session TCAP TUP, ISUP
Transport SCCP
Réseau MTP Level 3 ou M3UA
Liaison MTP Level 2 ou M2UA

Physique MTP Level 1 ou IP

102
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.6 Concept de Réseau Intelligent et
Signalisation
Gestion des SMS
 service de messages courts (SMS, Short Message Service) encore appelé "texto«
 s’appuie sur la capacité d’un terminal mobile à émettre / recevoir des messages
alphanumériques (au plus 160 caractères, codés à l'aide d'ASCII 7 bits sur 140
octets)
 les messages sont délivrés en quelques secondes lorsque le destinataire est
rattaché au réseau.
 Pour mettre en place ce service de messages courts, l'opérateur doit prévoir un
ou plusieurs serveurs dédiés et reliés au réseau : le SMSC(Short Message
Service Centre):
 permet de recevoir les messages envoyés afin de les redistribuer aux
destinataires lorsque ceux-ci sont connectés au réseau.
 Dans le cas contraire, il stocke ces messages. Lorsque le mobile du
destinataire peut être de nouveau localisé, le réseau notifie le SMSC qui est
alors en mesure de relayer le message.
 Le service SMS s'appuie sur le protocole MAP

NB: Pour transmettre un message à un mobile, le SMSC utilise les services du MSC
auquel est rattaché le destinataire. 103
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.6 Concept de Réseau Intelligent et
Signalisation
Gestion des SMS
Lorsque l'utilisateur mobile souhaite envoyer un message court, il doit indiquer le MSISDN du
destinataire et l’adresse du SMSC. L'adresse du SMSC est présente sur le module SIM.

1. L’émetteur remet le message court à son MSC/VLR de rattachement (Visited MSC/VLR) à


travers la demande SMS-SUBMIT.
2. Le MSC émet un message MAP-SEND-INFO-FOR-MO-SMS à son VLR pour lui demander le
numéro de téléphone (MSISDN) de l’émetteur et pour vérifier qu’aucune restriction n’est
imposée à cet émetteur, e.g., SMS-Barring. Le VLR retourne alors une réponse MAP-SEND-
INFO-FOR-SMS-ack.
3. Si la réponse est positive, le MSC émet le message MAP-MO-FORWARD-SHORTMESSAGE
au SMSC. Ce message contient l’adresse du SMSC, les numéros MSISDN de l’émetteur et du
destinataire, et le message court. Le message court est donc véhiculé dans une transaction
MAP. Le SMSC stocke le message et les adresses dans sa mémoire.
4. Le SMSC demande des informations de routage du message au HLR du destinataire du SMS
à travers la requête MAP-SEND-ROUTING-INFO-FOR-SM, informations qui lui permettent de
relayer le message au MSC approprié (MSC auquel est rattachée la station mobile
destinataire). Cette requête contient notamment le numéro MSISDN du destinataire. Le HLR
utilise ce numéro pour rechercher les informations de routage qu’il retourne au SMSC à travers
la réponse MAP-SEND-ROUTING-INFO-FOR-SM-ack. Cette réponse contient l’IMSI du
destinataire et l’adresse du MSC de rattachement.
104
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.6 Concept de Réseau Intelligent et
Signalisation
Gestion des SMS
5. Le SMSC délivre le message court au MSC à travers une requête MAP-MT-FORWARDSHORT-
MESSAGE. Le MSC émet la requête MAP-SEND-INFO-FOR-MT-SMS à son VLR en vue
d’obtenir des informations relatives au destinataire. Le paramètre passé dans cette requête est
l’IMSI du destinataire.
6. A partir de l’IMSI fourni par le MSC, le VLR identifie la zone de localisation (LA) du mobile
destinataire. Le VLR lance alors une procédure. La procédure de paging est initiée par le VLR
mais effectuée par le MSC.

7. Si la station mobile destinataire répond positivement, le VLR retourne une réponse MAP-SEND-
INFO-FOR-MT-SMS-ack au MSC.
Le MSC relaye le message court à la station mobile destinataire via le message SMSDELIVER
et reçoit un acquittement SMS-STATUS-REPORT.
.

105
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre 2 : RESEAUX GSM/DCS
II.6 Concept de Réseau Intelligent et
Signalisation
Gestion des SMS
8. Si le destinataire s'est détaché du réseau, le MSC/VLR qui le prenait en charge conserve son
profil dans son VLR et positionne l'état de l'usager associé à "detached". Le HLR n'est pas
informé de l'événement. Si la station mobile destinataire est hors tension ou n ’est pas joignable
car le mobile est dans une zone non couverte, le SMSC reçoit du MSC/VLR destinataire un
acquittement à son message MAP-FT-FORWARD-SHORT-MESSAGE indiquant la cause.
9. Le SMSC envoie alors un message MAP-REPORT-SM-DELIVERY-STATUS au HLR pour
l’informer de la situation. Le HLR introduit le numéro MSISDN du destinataire dans un fichier de
données des messages en attente (MWD File, Message Waiting Data File). MWD consiste en
une liste d’adresses de SMSC ayant des messages en attente de livraison à la station mobile
destinataire.
10. Lorsque l ’usager s ’enregistre ou redevient joignable, le MSC/VLR de rattachement de ce
destinataire envoie un message MAP-READY-FOR-SM au HLR car il avait reçu un SMS qu ’il
n’avait pas pu délivrer au mobile.
11. Le HLR notifie alors le SMSC de la présence du mobile destinataire à travers un message
MAP-ALERT-SERVICE-CENTER
12. Le SMSC demande les informations de routage du message au HLR à travers la requête
MAP-SEND-ROUTING-INFO-FOR-SM,
13. Le SMSC retransmet le message MAP-FT-FORWARD-SHORT-MESSAGE au MSC/VLR du
destinataire qui le traduit en un message SMS-DELIVER délivré au destinataire.
106
PIGIER – CI MAGIR -2 / 2012 – 2013 ------ UE RADIO COMMUNICATION 2--- par Dr KADJO / www.kadjo-lambert.c4.fr