Vous êtes sur la page 1sur 38

famille.menot.free.fr/boulot/.../rapportgsm.

htm

SOMMAIRE

1 INTRODUCTION *

2 INFRASTRUCTURE DU RESEAU CELLULAIRE GSM *

2.1 Qu'est ce qu'un réseau cellulaire? *

2.2 Sous-système radio (BSS) *

2.2.1 Station de base (BTS) *

2.2.2 Différents types stations de base *

2.2.3 Contrôleur de base (BSC) *

2.3 Sous-système réseau *

2.3.1 Base de données *

2.3.2 Commutateur de services mobiles (MSC-VLR) *

2.4 Interfaces réseau *

3 TRANSMISSION SUR L'INTERFACE RADIO *


3.1 Partage des ressources radio *

3.1.1 Partage en fréquence (FDMA) *

3.1.2 Partage en temps (TDMA) *


3.2 Duplexage *

3.2.1 Séparation des bandes *

3.2.2 Canal physique duplex *

3.3 Format du burst *

3.4 Chaîne de transmission *

3.4.1 Cas de la parole *

3.4.2 Transmission de la parole paquétisée *

3.5 Canaux logiques *

3.5.1 Les canaux de contrôle logiques *

3.5.2 Classification et caractéristiques *

4 SECURITE *
4.1 Gestion de la sécurité du réseau et des appels: *

4.1.1 Numérotation liée à la mobilité *

4.1.2 Authentification et chiffrement *

5 CONCLUSION *

6 SOURCES *

6.1 Bibliographie *

6.2 Sites Internet *

7 ANNEXES *
7.1 GLOSSAIRE *

7.2 Graphique des communications passées à Val d'Isère sur le réseau SFR *

7.3 Principales caractéristiques de la normes *

7.4 Quelques chiffres du marché au 30 avril 1999 *

7.4.1 Evolution du nombre d'abonnés en France par opérateur *

7.4.2 Chiffres au 30 avril 1999 *

1. INTRODUCTION
 
 
 
 

Au début de notre siècle, le téléphone révolutionna nos moyens de communiquer


permettant enfin de dialoguer à longue distance. Malgré des débuts difficiles, le
téléphone fixe est devenu au même titre que l'eau courante ou l'électricité un service
de base. En 1956, le premier réseau français de télécommunications mobiles vît le jour
sous l'égide de Thomson. Mais la capacité, limitée à quelques centaines d'abonnés le
réserve aux seuls ministres et grands patrons. Les années 80 voient naître deux
nouveaux réseaux nationaux, Radiocom 2000 de FTM (France Télécom Mobile) et
celui d'une société privée (Vivendi ex Compagnie Générale des Eaux). Les prix étaient
alors très élevés malgré la présence de deux opérateurs et donc d'une certaine
concurrence. En effet ces réseaux ne pouvaient supporter qu'un petit nombre
d'abonnés: France Télécom a même du arrêter la commercialisation de Radiocom
2000 pour cause de saturations.

En 1990, à l'initiative de la Communauté Européenne, le groupe GSM est créé dans le


but d'harmoniser les techniques de télécommunications. Avec les progrès de
l'informatique et des codages numériques, une nouvelle révolution se profile. La
télécommunication mobile allait enfin devenir un service de masse. FTM lance en
juillet 1992 le premier réseau GSM en France. Alors que les marchés européens
s'emballent, la France ne semble pas touchée par la vague "mobile". Ce n'est qu'une
question de temps...

En août 1998, le réseau de FTM tombe en panne victime de son succès. SFR est
également confrontée à des problèmes de saturation malgré sa politique
d'investissement ambitieuse (plus de 3,5 MdF par an). Aujourd'hui avec plus de 13
millions d'abonnés et l'apparition d'un troisième opérateur (Bouygues Télécom) les
Français ont aussi été touchés par la "folie des mobiles". La société SFR a d'ailleurs
engrangé ses premiers bénéfices en 1998: 2 milliards de Francs. Aujourd'hui un
téléphone mobile s'achète dans n'importe quelle grande surface. Mais le marché n'est
pas pour autant saturé: une croissance moyenne de 500 000 nouveaux abonnés par
mois en fait même un marché ultra porteur; les opérateurs étudient même la possibilité
d'équiper les enfants de 6 ans.

Ce succès peut s'expliquer grâce à la normalisation européenne qui permet de réduire


considérablement le prix des terminaux (de 20 000F pour Radiocom 2000 à 500F
aujourd'hui), mais surtout grâce à la baisse du prix des communications. Ces
diminutions sont permises grâce aux nouvelles possibilités offertes par les réseaux
GSM. En effet du fait de son infrastructure cellulaire le réseau GSM offre de bonnes
possibilités d'extension. La transmission numérique sur l'interface radio permet elle
aussi un taux optimal de transfert de données. Enfin la sécurité offerte par ces réseaux
étant nettement supérieure aux anciens systèmes ne peut que rassurer l'utilisateur.
 
 

2.
3. INFRASTRUCTURE DU RESEAU CELLULAIRE GSM
1. Qu'est ce qu'un réseau cellulaire?
Un réseau cellulaire est un réseau de télécommunications mobiles qui doit répondre aux
contraintes imposées par la mobilité de l'abonné dans le réseau, par l'étendue du réseau et
enfin par les ondes radios qui lui sont allouées.

L'onde radio dans le cas d'un réseau cellulaire est le lien entre l'abonné et l'infrastructure de
l'opérateur. Comme dans tout réseau téléphonique l'échange de données doit se faire dans les
deux sens. Ainsi contrairement à la radio FM classique, l'installation d'une antenne émettrice
puissante par l'opérateur ne suffit pas à réaliser un réseau efficace. L'abonné doit aussi
émettre: Si on appelle Pe la puissance d'émission d'un émetteur et Pr la puissance reçue par un
récepteur à une distance d, les lois de la propagation des ondes nous disent que:

Cette contrainte impose donc que l'abonné et l'émetteur du réseau soient à proximité. De plus
un opérateur n'a qu'une bande de fréquence réduite (bande passante) qui lui est allouée par
l'UIT (Union Internationale des Télécommunications). Si on part du principe qu'un téléphone
= une fréquence, l'ensemble des fréquences pour tout le réseau GSM français permettrait de
satisfaire tout au plus un demi millier d'abonnés (capacité théorique du réseau) on en compte
plus de treize millions. Il a donc fallu trouver des astuces pour ouvrir au plus grand nombre
ces réseaux. Tout d'abord chaque terminal utilise lors d'une communication une fréquence
variable qui lui est attribuée par l'opérateur en fonction des ressources disponibles. Mais cette
seule astuce ne suffirait pas à satisfaire tous les abonnés dans les zones les plus denses.
Prenons un exemple: à Lyon, il semblerait simple de placer un émetteur dans la tour
métallique de Fourvière: sa position stratégique lui permettrait d'avoir un rayonnement
important et de couvrir l'ensemble de l'agglomération Lyonnaise! Seulement il y aurait un
problème, comme nous l'avons vu la quantité d'appel est limité: le nombre d'appel
simultanément possible sur l'agglomération Lyonnaise serait insuffisant pour satisfaire les
abonnés. C'est pourquoi on a introduit le concept de cellules.

L'opérateur peut réutiliser une fréquence dans plusieurs endroits géographiques dans la
mesure où il n'y a pas de risque d'interférences. Chaque zone couverte par un émetteur est
appelé cellule. Leur taille est variable de 200 mètres à 20 kilomètres pour les plus grandes.
Deux cellules mitoyennes ne peuvent utiliser deux fréquences similaires à cause des
interférences. L'opérateur gère ainsi la bande passante qui lui a été alloué par l'état de cellule
en cellule. Plus la taille d'une cellule est petite, plus la quantité d'appels passées sur le réseau
pour une surface donnée est grande. On modélise les cellules par des hexagones, ce qui
permet de bien visualiser les contacts avec les cellules voisines et donc de limiter les risques
d'interférences.

Exemples de cellules
Si chaque cellule peut accepter 40 communications en simultané (ce qui équivaut à environ
1000 abonnés), 300 cellules permettent de gérer un parc de 200 000 abonnés.

La présence d'un grand nombre de cellules liées à la mobilité de l'utilisateur implique une des
fonctionnalités les plus révolutionnaires du GSM: le "handover": c'est à dire la capacité pour
un terminal de changer de cellule et donc de relais de manière tout à fait transparente (sans
coupure de la communication).

De plus, le réseau GSM est normalisé au niveau européen, ce qui permet à un abonné de
téléphoner hors de son pays (on les appelle "roamers"). Les accords entre les opérateurs de
pays différents permettent d'offrir un service mondial sans changer ni son abonnement, ni son
terminal. Par exemple SFR propose de téléphoner dans plus de 67 pays grâce à l'option
"transcontinent".

Un réseau de radiotéléphonie peut se découper en trois sous-ensembles:

 Le sous-système radio (BSS) qui assure les transmissions et gère la ressource radio,
 Le sous-système réseau (NSS) qui comprend l'ensemble des fonctions nécessaires à
l'établissement des appels et à la mobilité,
 Le sous-système d'exploitation (OMC) et de maintenance qui permet à l'opérateur
d'administrer son réseau. On ne détaillera pas cette partie qui est propre à chaque
opérateur et qui relève plus du service que de la technique.

1. Sous-système radio (BSS)


 

 
 
 

Le sous-système radio est l'ensemble des constituants du réseau qui gère


l'échange et la transmission des données par la voie hertzienne. Le sous-
système radio est principalement constitué de deux éléments: la station de base
et le contrôleur de station.
 
 

1. Station de base (BTS)

La BTS est un ensemble d'émetteurs-récepteurs. Elle gère les problèmes liés à la transmission
radio (modulation, démodulation, égalisation, codage correcteur d'erreur…). Le placement et
le type des BTS déterminent la forme des cellules. Elle réalise aussi des mesures radio pour
vérifier qu'une communication en cours se déroule correctement (évaluation de la distance et
de la puissance du signal émis par le terminal de l'abonné): Ces mesures sont directement
transmises à la BSC (cf. 2.2.3).

La répartition géographique et le type de BTS utilisées jouent un rôle primordial pour évaluer
la qualité d'un réseau. La capacité maximale d'une BTS est de 16 porteuses, c'est à dire qu'elle
peut supporter au plus une centaine de communications simultanées. Une configuration en
zone urbaine est constituée d'une BTS à 4 porteuses pouvant écouler environ 28
communications. Comme nous l'avons vu plus haut la bande passante allouée à un opérateur
est limitée. C'est pourquoi il doit réduire au minimum la puissance de ses BTS en ville de
manière à ce qu'elles couvrent une zone la plus restreinte possible. Mais cela entraîne
évidemment une multiplication importante des coûts: une BTS coûte en moyenne 2 000 000
F!

Ainsi, la rue Mercière à Lyon, très fréquentée, doit faire l'objet d'une couverture d'une densité
exceptionnelle (une BTS couvre 250m de la rue). En revanche des zones peu peuplées telles
que la Lozère auront des BTS couvrant une zone d'un rayon de 20kms (si BTS il y a, car ce ne
sont pas des zones rentables pour un opérateur). La couverture doit aussi prévoir les
migrations saisonnières: prenons l'exemple de Val d'Isère (Savoie France). Entre la période
creuse du mois de novembre où seuls les habitants permanents utilisent le réseau, et la période
chargée du mois de février où s'ajoutent les saisonniers et les vacanciers le trafic est multiplié
par 20 (cf. graphique en annexe 7.2)! Il faut donc installer un réseau supportant la charge
maximale. Dans le cas de Val d'Isère le problème se complique à cause des roamers.
L'opérateur d'un site doit donc prendre en compte de multiples facteurs considérant
prioritairement la qualité du service pour effectuer la couverture d'un site.

En décembre 97, 85% des communications transmises depuis les BTS de Val d'Isère du
réseau SFR, ont été passés par des abonnés issus d'un réseau étranger. Ce phénomène est
essentiellement du au Critérium de la première neige (course de ski internationale
importante). Le problème se complique particulièrement lors de grands événements en
particulier sportifs: le début de l'été dernier a été sans doute la période la plus difficile que les
opérateurs de téléphone mobile aient connu en France. La Coupe du monde de football a
drainé une très grande quantité de touristes, de journalistes, de sportifs utilisant abondamment
les réseaux GSM. Lors des matches, l'ensemble des BTS couvrant les stades était saturé, les
BTS des grandes villes Françaises et en particulier de Paris étaient constamment surchargées
malgré les importants investissements consentis par les opérateurs pour cet évènement! Une
règle d'or dans le domaine GSM: les prévisions sont toujours sous-estimées.

De plus la croissance des réseaux en terme d'abonnés (au premier trimestre 1999, il y a eu 1,3
million d'abonnés supplémentaires en France tous opérateurs confondus) impose une
continuelle remise à niveau des BTS. La plupart du temps, les opérateurs choisissent
d'augmenter la densité les BTS en réduisant leur portée: ce choix impose le redéploiement du
réseau déjà existant.

La variation du trafic au cours de la journée complique encore les études d'implantation des
BTS. Le nombre d'abonnés qu'un opérateur peut supporter dépend du nombre de BTS. Mais,
si un abonné est à proximité d'une BTS sans utiliser son téléphone, il n'utilise pas la bande
passante de la BTS: le problème est de savoir combien d'abonnés une BTS peut avoir à
proximité en offrant toujours la possibilité d'entamer une conversation. On introduit alors la
notion d'erlang: l'unité de trafic appelée erlang correspond à 1 heure de communication. Par
exemple, si un abonné a passé 3 communications d'une durée moyenne de 2 minutes pendant
l'heure chargée, l'intensité du trafic généré par l'abonné sur une BTS est de:
Dans le cas des réseaux GSM, le trafic moyen par abonné est d'environ 0,025 erlangs.

Les modèles d'erlang cherchent à être représentatifs des appels qu'une BTS subit tout au long
d'une journée. Mais plus la recherche est poussée loin, plus les modèles sont complexes et
leur maniement difficiles. En admettant que lorsqu'une BTS est saturée, l'appel est rejeté, en
supposant que les tentatives d'appels arrivent suivant une loi de Poisson sur la BTS, on peut
évaluer la quantité d'abonnés qu'une BTS peut supporter de la manière suivante:

 Soit  le taux moyen des demandes de services (le plus souvent des appels)
 Soit  le taux moyen d'activité d'un des S canaux de la BTS
 Soit A =  / le trafic théorique offert (A est en erlang)

La probabilité de l'état saturé et donc de rejet sera donc:

Cette formule nous montre donc que la probabilité de rejet n'est pas une fonction linéaire du
nombre de canaux de communications disponibles. L'étude préalable et la détermination de 
et  pour un site donné permet donc de déterminer le nombre de canaux nécessaires pour une
BTS. Plus  est petit, meilleure sera la performance du réseau et donc la satisfaction du
client.
 
 

1. Différents types stations de base


 

 
 
 

Il existe différents types de BTS proposés pour répondre aux différents


besoins étudiés ci-dessus. Le réseau SFR en compte plus de 6 000 en
France. Ces stations sont conçues par différents constructeurs qui
respectent strictement la norme GSM de manière à ce que le matériel
de différents constructeurs puisse être compatible. Les BTS sont de
puissance variable de manière à éviter les interférences entre deux
cellules: comme nous le verrons, il est important de réguler la
puissance du portable de manière à éviter ces mêmes interférences.
 
 

1. Les BTS rayonnantes


 

 
 
 
Elles sont idéales pour couvrir les sites où la densité d'abonnés
est faible. Elles sont situées sur des points stratégiques
(sommets, pylônes…). Ces stations émettent dans toutes les
directions: ce sont les stations les plus visibles. Elles couvrent
des macrocellules. On en trouve en abondance au bord des
autoroutes. Ces BTS ne peuvent pas être utilisées dans les zones
de forte densité car elles émettent et occupent la bande passante
du réseau sur une grande distance (jusqu'à 20 kms).
 
 

2. Les BTS ciblés


 

 
 
 

Elles sont le plus souvent placées dans des zones à plus forte
densité d'abonnés que les BTS rayonnantes. On les retrouve en
ville par exemple. Elles sont de forme relativement allongée et
permettent d'émettre suivant un angle très précis: on peut grâce
à cela réutiliser facilement le même canal dans une autre cellule
à proximité.

BTS ciblée sur la tour Cegetel à Villeurbanne

3. Les micro BTS


 
 
 
 

Elles couvrent des zones très restreintes et sont très utilisées


dans les sites où la densité d'abonnés est importante: ce sont les
microcellules. On retrouve ce type de couverture dans la rue
Mercière à Lyon. Leur grande discrétion permet de les installer
dans les périmètres autour des centres villes. Une bonne étude
d'implantation permet avec ce type de BTS de créer une
couverture à deux niveaux: sur un premier niveau, les micro-
BTS couvrent les 3 premiers mètres grâce à des émetteurs très
ciblés. Un second niveau (étage plus élevé des immeubles) sera
couvert par des BTS ciblées.

Micro BTS (rue Mercière à Lyon)

4. Les amplificateurs de signal

Ce ne sont pas des BTS proprement dites mais ils permettent de couvrir
une autre cellule comme le ferait une véritable BTS. Les amplificateurs
de signal captent le signal émis par les BTS, l'amplifient et le
réemettent d'un autre sit. Ils permettent de couvrir une cellule à
moindre coût. De plus, ces amplificateurs ne nécessitent aucune
connexion vers les BSC, ils peuvent donc être placés sans contraintes
physiques (sommet isolé de tous réseaux électriques et télécoms).
Idéals pour couvrir les zones à faible densité ou à relief difficile, ils
sont néanmoins très gourmands en ressource réseau, car la BTS mère
doit gérer tout le trafic des réémetteurs.
2. Contrôleur de base (BSC)

Le contrôleur de base (BSC) est l'organe intelligent du sous système radio. Il a pour fonction
de gérer la ressource radio. Il commande l'allocation des canaux, utilise les mesures effectuées
par la BTS pour contrôler les puissances d'émission du mobile: cette dernière est fonction de
la distance mobile émetteur de telle manière que la liaison soit toujours de bonne qualité. En
ville, si un portable émet à pleine puissance (2W), il perturbe toutes les cellules aux alentours.
La MSC (cf. 2.3.2) par le biais de la BTS envoie l'ordre de baisser ou d'augmenter la
puissance d'émission.

Il gère et prend la décision de l'exécution du handover. De plus c'est un commutateur qui


réalise une concentration vers le MSC.

Initialement, les différents constructeurs d'infrastructures réseaux n'ont pas eu la même


approche concernant la BSC. Certains ont conçu des BSC de faible capacité estimant
préférable de multiplier leur nombre pour minimiser les distances BTS-MSC et donc réduire
les coûts d'exploitation des opérateurs. En effet ces liaisons s'effectuent la plupart du temps
par le réseau téléphonique classique, les opérateurs sont obligés de louer à l'opérateur national
ces capillaires. Ainsi SFR fait transiter ces communications par le réseau de France Télécom
et doit donc reverser à cette entreprise une partie de son chiffre d'affaire. D'autres ont une
autre approche convenant aux zones urbaines où la forte densité par unité de surface nécessite
des BSC capabls d'écouler un trafic plus important. La couverture de Lyon nécessite 4 BSC
d'un coût moyen de 5 000 000 Fr. On en retrouve environ 500 en France pour la couverture du
réseau SFR.

Plusieurs dispositions entre BTS et BSC sont possibles: chaînée, en étoile…


Différentes configurations de BTS-BSC; on retrouve sur ce schéma les interfaces
réseaux détaillés plus loin

1. Sous-système réseau
1. Base de données
 

 
 
 

Les bases de données sont les éléments qui gèrent les données propres
aux abonnés (caractéristiques, facturation des appels, messagerie,
sécurité…). Elles ont une fonction clef et sont la partie la plus sensible
et donc la mieux protégée du réseau.
 
 

1. Le HLR

Le HLR ou enregistreur de localisation nominal est la base de données qui gère les abonnés
d'un opérateur donné. Il mémorise les caractéristiques suivantes:

 l'identité internationale de l'abonné utilisée par le réseau (IMSI): on peut obtenir ce


numéro en composant sur le clavier d'un portable *#06#,
 le numéro d'annuaire de l'abonné (MSISDN ou numéro d'appel),
 le profil de l'abonnement (services supplémentaires autorisés, autorisation d'appel
international…).
Ces données sont saisies par l'opérateur à partir de son système d'administration. Elles varient
peu dans le temps.

D'autre part, le HLR est une base de données de localisation. Il mémorise pour chaque abonné
le numéro du VLR (cf. 2.3.2) où il est enregistré, même dans le cas où l'abonné se connecte
sur un opérateur étranger (cas des roamers). Cette localisation est effectuée à partir des
informations émises par le terminal et reçue par les BTS à travers le réseau.

L'implantation du HLR peut être centralisée ou décentralisée. Dans le premier cas, un HLR
peut gérer plusieurs centaines de milliers d'abonnés et il constitue une machine spécifique.
Dans le deuxième cas, il peut être intégré dans les MSC et les données d'un abonné sont alors
physiquement stockées sur le MSC où l'utilisateur communique préférentiellement. Les
échanges de signalisation sont ainsi minimisés. Dans tous les cas d'implantation, à chaque
abonné est associé un HLR unique, de façon indépendante de la localisation momentanée de
cet abonné. Le réseau identifie le HLR à partir du numéro d'appel.

1. Le AuC

Le centre d'authentification AuC, Authentication Centre, mémorise pour chaque abonné une
clé secrète utilisée pour authentifier les demandes de services et pour chiffrer les
communications (cf. 4). Un AuC est en général associé à chaque HLR. L'ensemble peut être
intégré dans un même équipement. Cependant, du point de vue fonctionnel, ils ne font pas
partie du même sous-système.
 
 

1. Commutateur de services mobiles (MSC-VLR)

Le MSC, Mobile Services Switching Centre, est parfois appelé centre de commutation des
mobiles ou commutateur du service mobile. Il gère l'établissement des communications entre
un mobile et un autre MSC, la transmission des messages courts (message (SMS) sous forme
de texte) et l'exécution d'un handover entre deux BSC différentes. Il dialogue avec le VLR
pour gérer la mobilité des usagers: vérification des caractéristiques des abonnés visiteurs lors
d'un appel départ, transfert des informations de localisation... D'un coût moyen de 30 millions
de francs, leur nombre est beaucoup moins important que les BSC, on en compte une trentaine
pour le réseau SFR en France.

On distingue deux types d'appels au niveau d'un MSC:

 Mobile - mobile: dans ce cas, la MSC établit une liaison avec une autre MSC.
 Mobile - réseau fixe RTC: Il doit alors posséder une fonction passerelle, GMSC
(Gateway MSC), qui est activée au début de chaque appel d'un abonné mobile vers un
abonné fixe. Cette fonction est différente de la fonction MSC pure, elle pourrait être
implantée dans les commutateurs du RTC (réseau classique filiaire, en France, celui de
France Télécom). En réalité, elle est réalisée par les MSC pour minimiser l'impact sur
le RTC. En effet lorsqu'un mobile se déplace et change de MSC, la communication
doit elle aussi changer de MSC. Le réseau fixe n'a pas été conçu pour ce genre de
tâche: dans ce cas l'interconnexion continue avec l'ancien MSC qui établit lui même
une communication vers la nouvelle MSC dont dépend le mobile.
Le MSC est en général couplé avec le VLR (Visitor Location Register), ou enregistreur de
localisation visiteur C'est une base de données qui mémorise les informaions aux abonnés
présents dans la zone géographique du MSC. Plusieurs MSC peuvent être reliés au même
VLR, mais en général, il y en a un seul par VLR.

Les données mémorisées par le VLR sont similaires aux données du HLR, mais concernent
seulement les abonnés mobiles présents dans la zone considérée. Vient se rajouter l'identité
temporaire TMSI (cf. 4.1.1). Le VLR a une information de localisation plus précise que le
HLR. La séparation matérielle entre VLR et MSC proposée par la norme n'est que rarement
respectée. Certains constructeurs intègrent le VLR dans le MSC. Les dialogues nécessaires
pour l'établissement d'appel sont alors simplifiés. D'autres établissent un découpage différent
entre MSC et VLR en utilisant l'approche " réseau intelligent " (cf. glossaire). Le MSC est
alors un commutateur pur sans fonction de traitement d'appel. Un équipement, le RCP (Radio
Control Point), assure les fonctions de commande du MSC et du VLR sans posséder de
fonction de commutation.

Un ensemble MSC/VLR peut gérer plusieurs dizaines de milliers d'abonnés pour un trafic
moyen par abonné de 0,025 Erlang. Les MSC sont en général des commutateurs de transit du
réseau téléphonique sur lesquels ont été implantées des fonctions spécifiques au réseau GSM.
La capacité en est fortement réduite, puisqu'un central téléphonique peut gérer plusieurs
centaines de milliers d'abonnés. En effet à l'établissement des communications s'ajoutent les
fonctions de répondeur, de connexion à des réseaux numériques (Internet, messagerie
électronique), de contrôle des messages courts SMS…
 
 

1. Interfaces réseau

Les interfaces sont des protocoles permettant de communiquer entre chaque structure du
réseau GSM. Elles sont un élément essentiel définit dans la norme GSM car ce sont ces
interfaces qui déterminent les interconnexions réseaux au niveau international.

Voici le tableau présentant les interfaces dans un système GSM:


 

Nom Localisation Utilisation


Um Terminal - BTS Interface radio (Cf. partie 3)
Abis BTS - BSC Divers (transfert des communications…)
A BSC - MSC Divers (transfert de données)
B MSC - VLR Divers (transfert de données)
C GMSC - HLR Interrogation HLR pour appel entrant
D (1) VLR - HLR Gestion des informations d'abonnés et de localisation
D (2) VLR - HLR Services supplémentaires
E MSC - MSC Exécution des "handover"
F MSC - VLR Vérification de l'identité du terminal
G VLR - VLR Gestion des informations d'abonnés
H HLR - AuC Echange des données d'authentification

L'interface à respecter de façon impérative est l'interface D car elle permet à un MSC/VLR de
dialoguer avec le HLR de tout autre réseau étranger. Sa conformité permet l'itinérance
internationale. De même le respect de l'interface A permet aux opérateurs d'avoir différents
fournisseurs et de pouvoir changer au fur et à mesure du déploiement de leurs réseaux.

En revanche, l'interface B est rarement normalisée car comme nous l'avons vu VLR et HLR
sont souvent confondus.
 
 

1. TRANSMISSION SUR L'INTERFACE RADIO


 

 
 
 

L’interface radio est une des parties les plus sophistiquées du système; nous allons
présenter les caractéristiques de base de cette interface (méthode d’accès et technique
de transmission) et de montrer les différents traitements que subit le signal utilisateur
lors d’une communication.
 
 

1. Partage des ressources radio


 

 
 
 

Un système radio-mobile a besoin d’une partie du spectre radio pour


fonctionner. Les concepteurs doivent donc demander une bande de fréquence
auprès de l’instance officielle chargée de la gestion du spectre. Pour un
système à prétention internationale, la bande est allouée au niveau de l’UIT
(Union Internationale des Télécommunications). La bande dédiée au système
GSM est de 890 à 915 MHz pour la voie montante et de 935 à 960 MHz pour
la voie descendante soit 2×25 MHz; les bandes de fréquence allouées à son
extension DCS sont de 1710 à 1785 MHz pour la voie montante et de 1805 à
1880 MHz pour la voie descendante soit 2×75 MHz.

La bande radio représentant une ressource rare, les défendeurs de la norme


doivent l’utiliser à bon escient et avec parcimonie. Le premier choix
architectural a donc été de découper le spectre alloué pour obtenir des canaux
physiques qui supporteront une communication téléphonique.
 
 

1. Partage en fréquence (FDMA)


 

 
 
 

Chacune des bandes dédiées au système GSM est divisée en 124


canaux fréquentiels d'une largeur de 200 kHz. Sur une bande de
fréquence sont émis des signaux modulés autour d’une fréquence
porteuse qui siège au centre de la bande. Les fréquences sont allouées
d’une manière fixe aux différentes BTS et sont désignées souvent par le
terme de "porteuses", de plus, il faut veiller à ce que deux BTS voisines
n’utilisent pas des porteuses identiques ou proches.
 
 

2. Partage en temps (TDMA)


1. Principe
 

 
 
 

Chaque porteuse est divisée en intervalles de temps appelés


slots. La durée élémentaire d’un slot a été fixée pour la norme
GSM sur une horloge à 13 MHz et vaut:

Tslot = (75/130)×10-3s soit environ 0.5769 ms.

Un slot accueille un élément de signal radioélectrique appelé


burst.

L’accès TDMA permet à différents utilisateurs de partager une


bande de fréquence donnée. Sur une même porteuse, les slots
sont regroupés par paquets de 8. La durée d’une trame TDMA
est donc:

TTDMA = 8×Tslot =4.6152 ms.

Chaque usager utilise un slot par trame TDMA. Les slots sont
numérotés par un indice TN qui varie de 0 à 7. Un " canal
physique " est donc constitué par la répétition périodique d’un
slot dans la trame TDMA sur une fréquence particulière.
Les concepteurs de GSM ont prévus la possibilité de n’allouer à
un utilisateur qu’un slot toutes les 2 trames TDMA. Cette
allocation constitue un canal physique demi-débit par
opposition au canal plein débit défini précédemment.
 
 

2. Implantation du saut de fréquence

L’option du saut de fréquence lent (SFH) semble être intéressante pour


augmenter la capacité du système GSM. Le saut de fréquence permet de lutter
contre les évanouissements sélectifs, c’est-à-dire une diminution momentanée
de la puissance de l’onde radioélectrique lors de la réception, grâce à la
diversité en fréquences. Habituellement le saut est activé lorsque la charge du
réseau devient importante, il doit alors apporter un accroissement notable des
performances.

Lorsque le saut de fréquence lent est activé, un canal physique ne siège pas sur
une seule fréquence mais utilise un ensemble de porteuses.
 
 

2. Duplexage
1. Séparation des bandes
 

 
 
 

Dans le système GSM le duplexage se fait en fréquence. La bande


totale allouée au système est divisée en deux sous-bandes d’égale
importance; l’intervalle fréquentiel qui les sépare n’est pas attribué au
système. Ce partage entre les bandes montantes (mobile  réseau) et
les bandes descendantes (réseau  mobile) facilite le filtrage et la
séparation des voies. Dans GSM l’écart duplex vaut  Wduplex=45 MHz,
et dans le cas de DCS1800 il vaut  Wduplex=95 MHz.
 
 

2. Canal physique duplex

Un canal simplex se rapporte à un slot par trame TDMA sur une porteuse (en
l’absence de saut de fréquence). Un canal physique duplex correspond à deux
canaux simplex. Si la porteuse supportant la voie descendante est fd , la voie
montante est sur la fréquence fu:

fu = fd -  Wduplex

Un canal physique correspond à la ressource radio qu’il faut utiliser pour


supporter une communication téléphonique.

Dans le système GSM un mobile émet et reçoit à des instants différents. Au


niveau du mobile, l’émission et la réception sont décalées dans le temps d’une
durée de trois slots, mais pour conserver la même numérotation Tn de 0 à 7 de
slots, la synchronisation de la trame TDMA montante est aussi décalée de
3×Tslot. Ce décalage permet de simplifier le filtre duplex présent dans chaque
mobile. Son rôle se réduit à rejeter le signal provenant d’une éventuelle autre
BTS émettant pendant une phase de réception du mobile.

3. Format du burst
 

 
 
Le format d’un burst normal est donné par cette figure , c’est le type le plus
couramment utilisé, il permet de transmettre 114 bits. On remarque qu’il y a
une période de garde de 30.5 µs correspondant à la différence de durée entre
un burst et un slot, ce délai sert à compenser les temps de transmission entre le
mobile et la station de base.

4. Chaîne de transmission
1. Cas de la parole
 

 
 
 

La chaîne de transmission qui correspond à la transmission du signal de


la parole est décrite par la figure suivante:
D’après la théorie des télécommunications, la transmission d’une
source d’information sur un canal doit mettre en œuvre un codage de
source (compressif) et un codage de canal (protecteur) efficaces. Les
techniques cryptographiques permettent d’assurer un service de
confidentialité sur un canal de transmission diffusant où des écoutes
indiscrètes peuvent être entreprises.
 
 

2. Transmission de la parole paquétisée

On peut présenter d’une façon synoptique les différents traitements que subit
une trame de 20 ms de parole :

Le signal analogique de parole, dans le cas du signal téléphonique ordinaire,


peut être vu comme une fonction du temps x (t) avec un spectre limité à la
bande [300 Hz , 3400 Hz]. Il est découpé en intervalles jointifs de durée 20 ms.
Chaque intervalle est numérisé, comprimé (par le codec de parole), protégé
pour aboutir à une trame codée, appelée bloc, de 456 bits. Le codage s’effectue
paquet par paquet et cette paquetisation introduit un délai de 20 ms. En effet
pour traiter un morceau de 20 ms il faut l’avoir reçu complètement.

Une fois obtenu le bloc de parole numérisé, comprimé et protégé, il faut le


transmettre. Pour cela on a recours à l’entrelacement. On peut prendre
l’exemple des 456 bits de la trame codée de la parole : ces bits sont brassés et
divisés en I groupes où I représente le degré d’entrelacement. Ici, I vaut 8 on
va donc transmettre les 456 bits en 57×8 bits. Ces huit demi-burst sont
numérotés de 0 à 7. Chaque sous-bloc est associé avec un sous-bloc de la trame
de parole précédente (pour les sous-blocs 0, 1, 2 et 3) ou de la trame suivante
(pour les sous-blocs 4, 5, 6 et 7).
 
 

5. Canaux logiques
 

 
 
 

L’interface radio est le maillon faible de la chaîne transmission. Il faut prévoir


un certain nombre de fonctions de contrôle de nature variée pour que le mobile
se rattache à une station de base favorable, pour établir une communication,
pour surveiller son déroulement et assurer des commutations de cellules en
cours de communication. Ces autres fonctions engendrent des transferts de
données: informations système, relevés de mesures, messages de contrôles.
Plusieurs canaux logiques ont été définis pour les différents types de fonction.

L’interface radio permet d’offrir un certain nombre de tuyaux numériques:

 
 

1. Les canaux de contrôle logiques

Sur une paire de fréquence, un slot parmi 8 est alloué à une communication avec un mobile
donné. Cette paire de slots forme un canal physique duplex. Ce dernier forme la base de deux
canaux logiques ; d’abord le TCH (Trafic CHannel) qui porte la voie numérisée, mais aussi un
petit canal de contrôle, le SACCH ( Slow Associated Control Channel) qui permet
principalement le contrôle des paramètres physiques de la liaison.

D’une manière plus générale, il faut prévoir une multitude de fonctions de contrôle, en
particulier :
 diffuser des informations système (cf. Broadcoast Control CHannels)
 prévenir les mobiles des appels rentrant et faciliter leur accès au système (cf. Common
Control Channel)
 contrôler les paramètres physiques avant et pendant les phases actives de transmission
(cf. FACCH, SCH et SACCH)
 fournir des supports pour la transmission de signalisation téléphonique (cf. SDCCH).

1. Classification et caractéristiques

TYPE NOM FONCTION DEBIT


Frequency Correction Calage sur fréquence 148 bits toutes les 50
CHannel : FCCH  porteuse ms
Broadcoast CHannel :
Synchronisation (en
Synchronisation 148 bits toutes les 50
BCH temps) +
CHannel : SCH  ms
Identification
( )
Broadcoast Control
Information système 782 bit/s
CHannel : BCCH 
Paging CHannel : 456 bits par
Appel du mobile
PCH  communication
Accès aléatoire du
mobile
Common Control Random Access
36 bits par messages
Channel : CHannel : RACH
pour effectuer une
opération sur le réseau
CCCH
Access Grant Allocation de 456 bits par message
( )( ) CHannel : AGCH  ressources d’allocation
Messages courts
Cell Broadcoast (SMS) diffusés
Débit variable
CHannel : CBCH  (informations
routières, météo…)
Stand-Alone
Dedicated Control
Signalisation 782 bit/s
CHannel : SDCCH

382bit/s pour de la
Slow Associated
parole
Dedicated Control Control CHannel : Supervision de la
Channel ligne
391 bit/s pour la
SACCH 
signalisation
Fast Associated
Contol CHannel : Exécution du
9.2 kbit/s ou 4.6 kbit/s
handover
FACCH 
Trafic CHannel for
13 kbit/s (plein débit)
coded speech :
Voix plein/demi débit
Trafic CHannel  5.6 kbit/s (demi-débit)
TCH 
TCH 9.6kbit/s, 4.8 kbit/s 
Trafic CHannel for
Données utilisateur
data 
ou 2.4 kbit/s

1.
2. SECURITE
1. Gestion de la sécurité du réseau et des appels:

L’introduction de la mobilité dans les réseaux GSM a nécessité la création de nouvelles


fonctions par rapport aux réseaux fixes classiques. Le système doit pouvoir connaître à tout
moment la localisation d’un abonné de façon plus ou moins précise. En effet, dans un réseau
fixe, à un numéro correspond une adresse physique fixe (une prise de téléphone), alors que
pour le réseau GSM, le numéro d’un terminal mobile est une adresse logique constante à
laquelle il faut associer une adresse physique qui varie au gré des déplacements de l’usager du
terminal. La gestion de cette itinérance nécessite la mise en œuvre d’une identification
spécifique de l'utilisateur.

De plus, l'emploi d’un canal radio rend les communications vulnérables aux écoutes et aux
utilisations frauduleuses

Le système GSM a donc recours aux procédés suivants :

 authentification de chaque abonné avant de lui autoriser l’accès à un service,


 utilisation d’une identité temporaire,
 chiffrement (ou cryptage) des communications.

1. Numérotation liée à la mobilité

Le système GSM utilise quatre types d’adressage liés à l’abonné :

 L’IMSI (identité invariante de l’abonné) n’est connu qu’à l’intérieur du réseau GSM ;
cette identité doit rester secrète autant que possible, aussi, GSM a recours au TMSI,
 Le TMSI est une identité temporaire utilisée pour identifier le mobile lors des
interactions Station Mobile / Réseau.

A l’intérieur d’une zone gérée par un VLR, un abonné dispose d’une identité temporaire. Le
TMSI, codé sur 4 octets, est attribué au mobile de façon locale, c’est-à-dire uniquement pour
la zone gérée par le VLR courant du mobile. Le TMSI est utilisé pour identifier le mobile
appelé ou appelant lors de l’établissement d’une communication.

 Le MSISDN est le numéro de l’abonné ; c’est le seul identifiant de l’abonné mobile


connu à l’extérieur du réseau GSM,
 Le MSRN est un numéro attribué lors de l’établissement d’un appel. Sa principale
fonction est de permettre l’acheminement des appels par les commutateurs (MSC et
GMSC).

Exemple de mise en œuvre des différentes identités d’abonné dans GSM lors d’un appel
entrant:

1. Authentification et chiffrement

A cause de l’utilisation du canal radioélectrique pour transporter les informations, les abonnés
sont particulièrement vulnérables :

 à la possibilité d’utilisation frauduleuse de leur compte par des personnes disposant de


mobiles "pirates", qui se présentent avec l’identité d’abonnés autorisés,
 à la possibilité de voir leurs communications écoutées lors du transit des informations
sur le canal radio.

Le système GSM intègre donc des fonctions de sécurité visant à protéger à la fois les abonnés
et les opérateurs :

 confidentialité de l’IMSI,
 authentification d’un abonné pour protéger l’accès aux services,
 confidentialité des données usager,
 confidentialité des informations de signalisation.

1. Confidentialité de l’identité de l’abonné


 

 
 
 

Il s’agit d’éviter l’interception de l’IMSI lors de son transfert


sur la voie radio par des entités non autorisées. Ainsi, il devient
difficile de suivre un abonné mobile en interceptant les
messages de signalisations échangés.

Le meilleur moyen d’éviter l’interception de l’IMSI est de la


transmettre le plus rarement possible. C’est pourquoi le système
GSM a recours au TMSI et c’est le réseau qui gère des bases de
données et établit la correspondance entre IMSI et TMSI. En
général, l’IMSI est transmise lors de la mise sous tension du
mobile et ensuite les TMSIs successives du mobile seront
transmises. Ce n’est qu’en cas de perte du TMSI ou lorsque le
VLR courant ne la reconnaît pas (par exemple après une panne)
que l’IMSI peut être transmise.

L’allocation d’une nouvelle TMSI est faite au minimum à


chaque changement de VLR, et suivant le choix de l’opérateur,
à chaque intervention du mobile. Son envoi à la station mobile a
lieu en mode chiffré.
 
 

2. Principes généraux d’authentification et de chiffrement

Pour mettre en œuvre les fonctions d’authentification et de chiffrement des informations


transmises sur la voie radio, GSM utilise les éléments suivants :

 des nombres aléatoires RAND,


 une clé Ki pour l’authentification et la détermination de la clé Kc,
 un algorithme A3 fournissant un nombre SRES à partir des arguments d’entrée RAND
et de la clé Ki,
 un algorithme A8 pour la détermination de la clé Kc à partir des arguments d’entrée
RAND et Ki,
 un algorithme A5 pour le chiffrement / déchiffrement des données à partir de la clé
Kc.

A chaque abonné est attribué une clé Ki propre. Les algorithmes A3, A5 et A8 sont quant à
eux les mêmes pour tous les abonnés d’un même réseau.

L’utilisation de ces différents éléments pour la mise en œuvre des fonctions de sécurité peut
être schématisée par la figure suivante:
 
 

1. Authentification de l’identité de l’abonné

L’authentification de l’identité de l’abonné peut être exigée du mobile par le réseau à chaque
mise à jour de localisation, à chaque établissement d’appel et avant d’activer ou de désactiver
certains services supplémentaires. Dans le cas où la procédure d’authentification de l’abonné
échouerait, l’accès au réseau est refusé au mobile.

Le déroulement global de la procédure est le suivant :

 le réseau transmet un nombre aléatoire RAND au mobile ;


 la carte SIM du mobile calcule la signature de RAND grâce à l’algorithme A3 et la clé
Ki. Le résultat calculé, noté SRES, est envoyé par le mobile au réseau ;
 le réseau compare SRES au résultat calculé de son coté. Si les deux résultats sont
identiques, l’abonné est identifié.

Ce déroulement peut être schématisé par la figure suivante :


1. Confidentialité des données transmises sur la voie radio
 

 
 
 

La confidentialité des données permet d’interdire l’interception


et le décodage des informations par des entités non autorisées ;
elle sert plus particulièrement à protéger les éléments suivants :
IMEI (identité du terminal), IMSI (identité de l’abonné) et
numéro appelant ou appelé. Cette confidentialité est obtenue
grâce au chiffrement des données. Elle ne concerne que les
informations circulant sur l’interface Station Mobile / BTS.

La procédure de chiffrement fait intervenir les éléments


suivants : l’algorithme de chiffrement, le mode d’établissement
de la clé de chiffrement et le déclenchement des processus de
chiffrement / déchiffrement à chaque bout de la liaison.
 
 

1. Etablissement de la clé
 

 
 
 

Les informations transmises sur les canaux dédiés sont


chiffrées grâce à la clé Kc calculée à partir du nombre
aléatoire RAND et de l’algorithme A8 selon la figure
suivante :
2. Activation du chiffrement

L’algorithme A5 est implanté dans la BTS. L’activation se fait


sur demande du MSC mais le dialogue est géré par la BTS. On
peut noter que ce chiffrement ne peut être activé dès les
premiers messages mais se fait après une procédure
d’authentification puisqu’il nécessite la connaissance de la clé
Kc par le mobile.
 
 

2. Gestion des données de sécurité au sein du réseau


1. Gestion de la clé d’authentification Ki
 

 
 
 

La clé Ki est attribuée à l’usager, lors de l’abonnement,


avec l’IMSI. Elle est stockée dans la carte SIM de
l’abonné et dans l’AUC au niveau du réseau. Afin de
limiter les possibilités de lecture de la clé Ki, celle-ci
n’est jamais transmise à travers le réseau, ni sur
l’interface radio, ni entre les équipements fixes.
 
 

2. Entités du réseau où sont enregistrées les données de


sécurité

Le centre d’authentification AUC stocke l’algorithme


d’authentification A3, l’algorithme de génération de la clé de
chiffrement A8 et les clés Ki des différents abonnés du réseau
GSM.

Le HLR peut stocker plusieurs triplets (Kc, RAND, SRES) pour


chaque IMSI.

Dans le VLR plusieurs triplets (Kc, RAND, SRES) sont


enregistrés pour chaque IMSI. Les couples TMSI (ou IMSI) et
la clé de chiffrement Kc le sont aussi.

La BTS peut stocker l’algorithme de chiffrement A5 pour les


données usager et pour les données de signalisation.

La station mobile contient dans la carte SIM de l’abonné :


l’algorithme d’authentification A3, l’algorithme de chiffrement
A5, l’algorithme de génération des clés de chiffrements A8, la
clé d’authentification individuelle de l’utilisateur Ki, la clé de
chiffrement Kc, le numéro de séquence de la clé de chiffrement
et le TMSI.
 
 

3. Autres mécanismes

Les mécanismes de sécurité mis en œuvre dans GSM permettent d’obtenir des niveaux de
protection très élevés pour le système et pour les abonnés. En effet il faudrait par exemple
plusieurs milliards de couples (RAND, SRES) afin de déterminer l’algorithme A3. Mais
aucun système de sécurité n'est fiable à 100%. On a donc recours à des systèmes de sécurité
internes propres aux terminaux mobiles. L’opérateur du réseau GSM peut vérifier l’identité
IMEI d’un terminal. Si celle-ci n’est pas reconnue par le réseau ou si elle fait partie d’une liste
de terminaux dérobés ou pirates, l’accès du mobile au réseau est alors refusé. Le réseau peut
aussi mémoriser l’identité IMSI de l’abonné utilisant le terminal douteux.

Il est intéressant de noter que la carte SIM contient également des codes personnalisables par
l’usager et utilisés pour identifier l’abonné, tel le code PIN, Personnal Identity Number,
demandé à l’utilisateur à chaque mise sous tension du terminal. La carte peut aussi contenir
d’autres codes selon la volonté de l’utilisateur, afin d’interdire l’accès à certains services.
 
 

1. CONCLUSION
 

 
 
 

Le réseau GSM est considéré par les spécialistes comme une révolution dans le
domaine des télécommunications. Cette deuxième révolution, après celle du réseau
analogique Radiocom 2000, a su se faire apprécier du grand public en proposant une
bonne qualité de service à un tarif accessible. Actuellement l'extension de la norme
dans la bande spectrale des 1800 MHz qui se surajoute à la bande des 900 MHz laisse
encore présager de beaux jours à ce système. Pourtant on parle déjà de réseaux de 3ème
génération.

Ce réseau de 3ème génération pourrait concilier les avantages de deux nouvelles


techniques:

- les nano-cellules couvrant la superficie d'un immeuble et bien entendu localisées


dans des zones très fortement peuplées,

- la couverture satellite en basse orbite pour les zones très faiblement peuplées ou
désertiques.
On peut par exemple citer le projet Iridium financé par un consortium dirigé par
Motorola qui projette de mettre environ 70 satellites en orbite pour assurer une
couverture de téléphonie portative au niveau mondial. La téléphonie mobile sera alors
réellement devenue universelle, au point que certains pensent déjà que les jours du
téléphone fixe sont comptés…
 
 

2.
3. SOURCES
1. Bibliographie

 Collectif, Xavier LAGRANGE, Philippe GODLEWSKI, Sami TABANNE, Réseaux


GSM - DCS: des principes à la norme, Paris, HERMES, 1995
 TISAL Joachim, le radiotéléphone cellulaire GSM, Paris, MASSON, 1995
 TISAL Joachim, GSM: réseau et service, Paris, MASSON, 1997
 CELLMER Jean, Réseaux cellulaires de radiocommunications mobiles, Techniques
de l'Ingénieur E 7360, 1991
 MAHOUX Frédéric, BERKENBAUM Philippe, Le guide Marabout du GSM, 1994
 Collectif, Revue des télécommunications d'Alcatel, parution trimestriel

1. Sites Internet

L´ART publie sur son site les statistiques des réseaux mobiles en France (croissance et parcs
mensuels), dans la rubrique intitulée "Observatoire des Mobiles", ainsi que des informations
utiles sur l'état de la réglementation des télécommunications, en France et en Europe (textes
officiels, ...).

http://www.art-telecom.fr

Les opérateurs signataires de la Charte du GSM (MoU) sont présentés ainsi que des
informations sur la norme.

http://www.gsmworld.com

Ce site inclue des informations variées sur le GSM ainsi qu'une liste des questions les plus
fréquemment posées.

http://www.mobileworld.org

Le site officiel de la société Alcatel présente les grandes lignes de la technologie GSM ainsi
que sa gamme de produits pour opérateur.

http://www.alcatel.com/telecom/mcd/keytech/

Le site de l'Union Internationale des Télécommunications.

http://www.itu.int
Le site officiel de SFR.

http://www.sfr.fr
 
 

1.
2. ANNEXES
1. GLOSSAIRE
 

 
 
 

AUC

AUthentication Centre. Centre d'authentification des abonnés d'un réseau


GSM.

Authentification

Processus permettant au réseau de vérifier qu'un abonné est autorisé à utiliser


le réseau en contrôlant la présence d'une clé secrète dans sa carte SIM.

BSC

Base Station Controller. Contrôleur de station de base. Cet équipement


commande une ou plusieurs BTS et gère la ressource radio (allocation de canal
pour un appel, décision du hand-over).

BSS

Base Station Subsystem. Sous-système radio composé d'un BSC et d'une BTS.
Un BSS désigne en général un BSC et les BTS qui en dépendent. On peut
utiliser ce terme lorsqu'on ne s'attache pas au découpage précis des fonctions
entre BTS et BSC.

BTS

Base Transceiver Station. Équipement composé des émetteurs / récepteurs


radio et constituant l'interface entre le BSC et les mobiles.

Burst

Élément de signal transmis par un équipement à l'intérieur d'un slot en TDMA.


La durée du burst normal GSM est 148 bits soit 148×3/812500s=546µs.

Canal logique
Suite de slots dédiés à une fonction particulière.

Canal physique duplex

Paire de canaux physiques simplex, l'un sur la voie montante l'autre sur la voie
descendante.

Canal physique simplex

Canal formé par un numéro de slot dans la trame TDMA sur une fréquence
donnée ou une séquence de fréquences. On distingue les canaux physiques
plein-débit (1 slot par trame TDMA) des canaux physiques demi-débit (1 slot
toutes les 2 trames TDMA).

Cellule

Ensemble des points où le mobile peut dialoguer avec une station de base
donnée avec une qualité suffisante.

Chiffrement

Processus permettant de coder les informations transmises de façon à ce


qu'elles ne soient compréhensibles que par une entité disposant d'une clé de
déchiffrement.

CHV

Card Holder Verification. Code secret, défini par l'utilisateur et stocké sur la
carte SIM, à taper sur le mobile pour accéder aux services. ( équivalent au code
PIN).

Codec

COdeur DECodeur. Circuit réalisant la conversion d'un signal analogique de


parole en une suite de données numériques et réciproquement.

DCS 1800

Digital Cellular System 1800. Système reposant sur la norme GSM transposée
dans la bande de fréquence 1800 MHz, adaptée aux réseaux micro-cellulaires.

Ecart duplex

Différence de fréquence entre la voie montante et la voie descendante. Cet


écart est constant pour une bande donnée (45 MHz en 900MHz, 95 en 1800
MHz).

Entrelacement
Principe consistant à étaler la transmission des symboles codés dans le temps
pour améliorer les performances de correction d'erreur.

FN

Frame Number. Numéro de la trame courante dans l'hypertrame défini pour


une BTS et variant de 0 à 2 715 647.

GMSC

Gateway MSC. MSC passerelle réalisant l'interface entre le PLMN et le RTCP


pour les appels à destination d'un mobile.

GSM

Global System for Mobile communications (appelé initialement Groupe


Spécial Mobile). Nom du standard européen du système radio cellulaire
numérique.

Handover

Mécanisme grâce auquel un mobile peut transférer sa connexion d'une station


de base vers une autre (handover inter station de base) ou, sur la même station,
d'un canal radio vers un autre (handover intra station de base). On l'appelle
également Transfert automatique inter / intra cellulaire.

HLR

Home Location Register. Enregistreur de localisation nominal. Base de


données contenant les profils et les localisations grossières d'abonnés d'un
réseau.

IMEI

International Mobile Equipement Identity. Identité internationale spécifique


d'un terminal.

IMSI

International Mobile Stubscriber ldentity. Identité internationale d'un abonné


inscrite dans la carte SIM.

Itinérance

Capacité pour un terminal d'être utilisable en tout point du réseau (roaming).


Ce terme a tendance à désigner maintenant la capacité d'un abonné d'un réseau
à utiliser un autre réseau pour lequel il n'a pas d'abonnement particulier.

Macrocellule
Cellule dont le rayon est supérieur au kilomètre.

Microcellule

Cellule dont le rayon est de quelques centaines de mètres.

Mobile

Voir MS.

MS

Mobile Station, Terminal GSM muni d'une carte SIM et susceptible de


fonctionner sur un réseau.

MSC

Mobile-services Switching Centre. Commutateur fixe adapté à GSM qui


permet de gérer les appels départs et arrivées.

MSISDN

Mobile Station ISDN Number. Numéro international d'un abonné mobile

MSRN

Mobile Station Roaming Number. Numéro alloué temporairement, permettant


par un appel téléphonique ordinaire de réaliser l'acheminement vers le MSC où
se trouve l'abonné mobile demandé.

NSS

Network Sub-System. Sous-réseau fixe d'un réseau GSM comportant

principalement des bases de données HLR et VLR et des commutateurs

mobiles MSC.

OMC

Operation and Maintenance Centre. Centre d'administration, en général associé


à un sous-système particulier (par exemple un BSS).

PIN

Personal Identity Number. Ancien nom du CHV Code secret défini par
l'utilisateur et stocké sur la carte SIM pour accéder aux services.

PLMN
Public Land Mobile Network. Réseau GSM opéré par un opérateur particulier
sur un territoire.

Porteuse

Fréquence sur laquelle est transmise un signal modulé. Les porteuses GSM
sont espacées de 200kHz.

Réseau intelligent

Principe constituant à séparer les mécanismes de base communs à tous les


services des procédures spécifiques au réseau téléphonique et à les implanter
sur des équipements différents.

RNIS

Réseau Numérique à Intégration de Service. Un R.N.I.S. tend à constituer un


réseau d’infrastructure tirant le meilleur parti des équipements de transmission
existants (lignes terminales notamment) et de commutation (électronique
numérique).

Roaming

Voir Itinérance.
 
 

RTC

Réseau Téléphonique Commuté.

Séquence d'apprentissage

Suite déterminée d'éléments binaires présents dans le burst qui possède des
caractéristiques particulières d'auto-corrélation ; elle permet au récepteur de se
synchroniser sur l'émetteur et d'analyser la qualité du signal reçu (la séquence
d'apprentissage du burst normal a une longueur de 27 bits).

SFH

Slow Frequency Hopping. Saut de fréquence lent. Processus par lequel


l'émetteur et le récepteur changent de fréquence à chaque nouvelle trame
TDMA. Un canal physique est alors un slot dans la trame TDMA sur une
succession de fréquences.

SIM

Subscriber ldentity Module. Carte s'insérant dans un terminal GSM et


contenant toutes les informations d'abonnement.
Slot

Intervalle de temps élémentaire en TDMA qui peut accueillir un burst.

SMS

Short Message Service. Service bidirectionnel de messages courts

TDMA

Time Division Multiple Access.

Terminal

Émetteur récepteur portatif, portable ou monté dans un véhicule susceptible de


fonctionner sur un réseau GSM.

TMSI

Temporary Mobile Station Identity. Identité temporaire attribuée par le réseau


à une MS et utilisée ensuite pour les transactions sur voie radio.

UIT

Union Internationale des Télécommunications.

VLR

Visitor Location Register.

Voie descendante

Sens de transmission de la BTS vers la MS.

Voie montante

Sens de transmission de la MS vers la BTS.

Zone de localisation

Ensemble de cellules au sein duquel la MS n'enclenche pas de mise à jour de


localisation et permettant aux opérateurs de localiser grossièrement un abonné.

2. Graphique des communications passées à Val d'Isère sur le réseau


SFR
 

 
 
3. Principales caractéristiques de la normes

Fréquence d'émission du terminal vers la station de base 890-915 MHz


Fréquence d'émission de la station de base vers le terminal 935-960 MHz
Bande fréquence disponible 25+25 MHz
Mode d'accès TDMA/FDMA
Espacement des canaux radio 200 kHz
Ecart du duplex 45 MHz
Nombre de canaux radio par sens 124
Nombre de canaux de parole plein débit 8
Type de transmission numérique
Débit brut d'un canal radio 270 kbit/s
Débit brut d'un canal de phonie à plein débit 22,8 kbit/s
Débit d'un codec à plein débit 13 kbit/s
Puissance maximale d'une station mobile 8W
Puissance maximale d'un portatif 2W
Rayon maximum d'une cellule 30 km
Rayon minimum d'une cellule 350 m
Débit maximal de transmission de données 9600 bit/s
Transfert automatique de cellule oui (handover)
ltinérance oui
Carte d'identité d'abonné oui (SIM)
Authentification oui
Chiffrement de l'interface radio oui
Contrôle de la puissance d'émission oui

4.
 
5.
6. Quelques chiffres du marché au 30 avril 1999
1. Evolution du nombre d'abonnés en France par opérateur
 

 
 
2. Chiffres au 30 avril 1999

RESUME

La révolution actuelle dans le domaine des télécommunications entraîne un essor considérable


des réseaux mobiles. Le système GSM offre à ses abonnés la possibilité de communiquer
librement sans les contraintes inhérentes au réseau fixe.

Ce travail s’appuie sur une étude des différents composants techniques nécessaires à
l’exploitation d’un réseau cellulaire dans le but de comprendre les problèmes de transmission,
de sécurité, et d’itinérance qui lui sont liés.

The present revolution in telecommunication is leading to a rapid development of mobile


telephone network. The GSM system is offering to its subscribers the possibility of freely
communicating without the constraint inherent to the standard telephone network.

This paper deals with the study of the different technical components necessary to the running
of a cellular network in order to understand transmission, safety, and mobility problems
linked to it.
 
 

Vous aimerez peut-être aussi