Vous êtes sur la page 1sur 41

GROUPE

 ETIC      LP  2019-­‐2020  

SOMMAIRE  
CHAPITRE  I  :  LA  NORME  GSM  

I-­‐ DEFINITIONS  
II-­‐ OBJECTIFS  
III-­‐ SPECIFICATIONS  
IV-­‐ ARCHITECTURE  
V-­‐ SERVICES  
VI-­‐ IDENTIFIANTS  
VII-­‐ ADRESSAGE  ET  NUMEROTATION  

CHAPITRE  II  :  L’INTERFACE  RADIO  

I-­‐ GENERALITES  
II-­‐ DUPLEXAGE  
III-­‐ METHODE  D’ACCES  
IV-­‐ GESTION  DE  L’ITINERANCE  
V-­‐ MISE  A  JOUR  DE  LA  LOCALISATION  

CHAPITRE  III  :  PROTOCOLES  GSM  

I-­‐ LES  INTERFACES    


II-­‐ LES  PROTOCOLES    

CHAPITRE  IV  :  INGENIERIE  RADIO  ET  DIMENSIONNENMENT  

I-­‐ INGENIERIE  RADIO  


II-­‐ PLANIFICATION  
III-­‐ DIMENSIONNEMENT  

CHAPITRE  V  :  LES  EVOLUTIONS  

I-­‐ GPRS  
II-­‐ EDGE  
III-­‐ UMTS  
IV-­‐ LTE  

   

1  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

CHAPITRE  I  :  LA  NORME  GSM  

I-­‐ DEFINITIONS  
1-­‐Radiocommunication  et  concept  mobile  
 
(a) Radiocommunication  
 

C’est   tout   type   de   communication   à   distance   réalisée   à   l’aide   d’ondes   radioélectriques   ou  


ondes   hertziennes   (ondes   électromagnétiques   dont   la   fréquence   est   inférieure   à  3000   GHz  
et  qui  se  propage  sans  guide  artificiel)  au  lieu  des  câbles  électriques  ou  fibres  optiques.  

 
(b) Concept  mobile  
 

Un  réseau  est  dit  mobile  lorsqu’il  fournit  au  moins  un  des  deux  services  caractéristiques  de  
la  mobilité  :    

• Proposer  un  accès  sans  fil  à  l’information  ;  


• Permettre  de  se  déplacer  à  travers  le  réseau  tout  en  conservant  une  même  adresse.  
 

2-­‐  PLMN  

Public   Land   Mobile   Network.   Il   s’agit   du   réseau   cellulaire   (GSM,   DCS,   PCS)   d’un   opérateur  
dans  un  pays.  (Le  Network  Color  Code)  identifie  un  PLMN  dans  un  pays.  Ces  types  de  réseaux  
disposent  de  bande  fréquence  Uplink  et  Downlink  pour  la  communication  :    

• GSM  (Global  System  for  Mobil  Communications)  900  :  890-­‐915  MHz  et  935-­‐960  MHz      
Europe  ;  
• DCS   (Digital   Cellular   Telecommunications   System)   1800  :   1710-­‐1785   MHz   et   1805-­‐
1880  MHz  Europe  ;  
• PCS   (Personal   Communications   Service)   1990  :   1850-­‐1910   MHz   et   1930-­‐1990   MHz  
USA.  
 

3-­‐  le  concept  cellulaire  

a-­‐ Définition    

C’est   la   division   du   territoire   en   de   petites   zones,   appelées   cellules   au   centre  


desquelles   se   trouve   une   station   de   base   appelée   BTS   (Base   Transceiver   Station)   et   de  
partager  les  fréquences  radio  ou  porteuses  entre  celles-­‐ci.      

Une  cellule  est  un  ensemble  de  point  dans  lequel  un  mobile  peut  communiquer  avec  sa  BTS.  

2  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

!! ! !
• Surface  d’une  cellule=   !
   avec  R,  le  rayon  de  la  cellule  ;  
• Portée  d’une  cellule  (P)=2R  ;  
• Distance  inter  –site=2P=4R.  

NB  :   dans   le   but   d’éviter   les   interférences,   deux   cellules   adjacentes   ne   peuvent   utiliser   les   mêmes  
fréquences.    

                                               b.  Réutilisation  des  fréquences  

Le   principe   de   réutilisation   des   fréquences   (ressources)   est   une   caractéristique   essentielle   des  
systèmes   de   téléphonie   cellulaire   de   deuxième   génération   car   les   fréquences   sont   limitées.   Elle  
permet  l’utilisation  des  mêmes  canaux  radios  dans  différentes  cellules  pour  accroitre  la  capacité  du  
système  tout  en  respectant  une  distance  minimale  appelée  Distance  de  réutilisation  de  ressource.  

   

                                                       4.  le  rapport  C/I  

Pratiquement,  dans  une  cellule,  un  mobile  reçoit  à  la  fois  le  message  utile  dont  la  puissance  vaut  C  
qui   lui   est   destiné   et   un   certain   nombre   de   signaux   perturbateurs.   La   connaissance   du   rapport   C/I  
entre   ces   puissances,   nous   permettra   de   connaitre   la   qualité   de   la   communication   ainsi   que   la  
distance  de  réutilisation  des  fréquences.  

                                                         5.  Motif  ou  cluster  

Un  motif  ou  cluster  est  un  ensemble  de  cellule  dans  lequel  chaque  fréquence  de  la  bande  passante  
allouée  est  utilisée  une  et  une  seule  fois.    

Figure  1  :  figure  représentant  un  seul  motif  élémentaire  (à  gauche)  et  un  ensemble  de  motif  dans  le  
réseau  (à  droite).  

3  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

a. Taille  du  motif  

On  appelle  Taille  du  motif,  le  nombre  de  cellule  de  motif  (c’est  un  nombre  entier).    Il  est  noté  
K  avec  K=i²+i  j+j²  (i  et  j  sont  des  entiers  naturels).    K=1,3,4,7,9,12,13,16,19,21,25,  27,…..  .    

NB  :   pour   déterminer   exactement   la   taille   d’un   motif   et   le   rapport   C/I,   il   faut   utiliser   la  
formule  suivante  :  (3K)  α/2≥6.C/I  avec  α  :  coefficient  de  propagation  (α=  3,5)  

b-­‐ Distance  de  réutilisation  de  ressource  

C’est  la  distance  minimale  qui  sépare  deux  cellules  utilisant  les  mêmes  fréquences.  Elle  est  
notée  D.  D  =  R   !"              avec  R,  rayon  de  la  cellule  et  K,  la  taille  du  motif.  

                                                                             6-­‐  handover      

C’est   le   mécanisme   par   le   quel   un   mobile   peut   passer   d’une   à   une   autre,   soit   en  
communication  ou  non.  

                                                                             7-­‐  Roaming  

C’est  un  accord  d’itinérance  entre  opérateurs  offrant  à  leurs  abonnés  respectifs  la  possibilité  
de  bénéficier  de  la  continuité  du  service  étant  hors  de  portée  de  leur  réseau  d’origine.  Il  y’en  
a  deux  types  :  le  roaming  international  et  le  roaming  national  (pas  standardisé).  

II-­‐ OBJECTIFS  

Le  système  GSM  vise  les  objectifs  suivants  :    

• Diversification  des  services  fournis  et  comptabilité  avec  ceux  des  réseaux  fixes  ;  
• Offrir  des  services  spécifiques  dus  à  la  mobilité  des  usagers  (localisation,  handover)  ;  
• Assurer   la   comptabilité   d’accès   à   n’importe   quel   utilisateur   dans   n’importe   quel  
exploitant  le  GSM  ;  
• Utilisation  efficace  du  spectre  de  fréquence  alloué  ;  
• Sécurité  et  confidentialité  des  communications  ;  
• Amélioration  de  la  qualité  de  service  (débit,  temps  de  réponse,  disponibilité,  sécurité,  
etc.).  

   

4  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

IV-­‐ SPECIFICATIONS  

Global   System   for   Mobile   Communications   (GSM)   est   une   norme   numérique   de   seconde  
génération  pour  la  téléphonie  mobile.  Le  groupe  de  travail  chargé  de  la  définir  a  été  établi  en  
1982  par  la  conférence  européenne  des  administrations  des  postes  et  télécommunications  
(CEPT).  

Elle   a   été   spécifiée   et   mise   au   point   par   l’ETSI   (European   Telecommunications   Standards  
Institute)   pour   la   gamme   de   fréquences   des   900   MHz.   Une   variante   appelée   Digital  
Communication   System   (DCS)   utilise   la   gamme   des   1  800   MHz.   Cette   norme   est  
particulièrement  utilisée  en  Europe,  en  Afrique,  au    Moyen-­‐Orient  et  en  Asie.  Ces  deux  types  
de   réseaux   sont   compatibles   et   les   fréquences   porteuses   peuvent   être   utilisées   dans   le  
réseau   d’un   opérateur.   Deux   autres   variantes,   en   850   MHz   et   en   1  900   MHz   (PCS),     sont  
également   utilisées.   La   protection   des   données   est   assurée   par   les   algorithmes   de  
chiffrement  A5/1  et  A5/2.  

Tel   qu’il   a   été   conçu,   le   réseau   GSM   est   idéal   pour   les   communications   de   type  «  VOIX  »    
(téléphonie).  Le  réseau  étant  commuté,  les  ressources  ne  sont  allouées  que  pour  la  durée  de  
la  conversation,  comme  lors  de  l’utilisation  de  lignes  téléphoniques  fixes.  Les  clients  peuvent  
soit  acheter  une  carte  prépayée  soit  souscrire  un  abonnement.    

Sous   l’égide   de   l’organisation   3GPP   la   norme   GSM   a   ensuite   été   étendue   pour   prendre   en  
charge   de   plus   hauts   débits   et   le   transport   de   données   en   mode   «  paquet  »   par   les  
extensions   GPRS   (General   Packet   Radio   Services)   puis   EDGE   (Enhanced   Data   rates   for   GSM  
Evolution).   Ces   2   modes   peuvent   cohabiter   avec   le   mode   «  voix   commutée  »   du   GSM   et  
utilisent  les  mêmes  antennes  et  les  mêmes  bandes  de  fréquence.    

V-­‐ ARCHITECTURE  

5  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

1-­‐ Le  mobile  (Mobile  station)  

Le   téléphone   et   la   carte   SIM   (Subscriber   Identity   Module)   sont   les   deux   seuls   éléments  
auxquels   un   utilisateur   a   directement   accès.   La   principale   fonction   de   la   carte   SIM   est   de  
contenir   et   de   gérer   une   série   d’informations.   Elle   se   comporte   doc   comme   mini-­‐base   de  
données  dont  les  principaux  champs  sont  :    

• Données  administratives  
o _  PIN  :  mot  de  passe  demandé  a  chaque  connexion  
o _  PUK  :  code  pour  débloquer  la  carte  
• Données  liées  à  la  sécurité    
o _  Clé  Ki  :  Valeur  unique,  connue  de  la  seule  carte  SIM  et  du  HLR  
o _  CKSN  :  Séquence  de  chiffrement  
• Données  relatives  à  l’utilisateur    

                                           _  IMSI  :  Numéro  International  de  l’abonné  

                                           _  MSISDN  :  Numéro  d’appel  d’un  téléphone  GSM  

NB  :  L’identification  d’un  mobile  s’effectue  exclusivement  au  moyen  de  la  carte  SIM.  En  effet  
elle  contient  des  données  spécifiques  comme  le  code  PIN  (Personal  Identification  Number)  et  
d’autres   caractéristiques   de   l’abonné,   de   l’environnement   radio   et   de   l’environnement   de  
l’utilisateur.    

L’identification   d’un   utilisateur   est   réalisée   par   un   numéro   unique   (IMSI,   International  
Mobile   Subscriber   Identity)   différent   du   numéro   de   téléphone   connu   de   l’utilisateur  
(MSISDN,  Mobil  Station  ISDN  Number),  tous  deux  étant  incrustés  dans  la  carte  SDIM.  

   

6  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

2-­‐ Le  sous-­‐système  Radio  (BSS  :  Base  Station  Subsystem)  


2.1-­‐  la  station  de  base  (BTS  :  Base  Transceiver  Station)  

La   station   de   base   est   l’élément   central,   que   l’on   pourrait   définir   comme   un   ensemble  
émetteur/récepteur  pilotant  une  ou  plusieurs  cellules.  Dans  le  réseau  GSM,  chaque  cellules  
principale  au  centre  de  laquelle  se  situe  une  station  de  base  peut-­‐être  divisée,  grâce  a  des  
antennes  directionnelles,  en  plus  petite  cellules  qui  sont  des  portions  de  celle  de  départ  et  
qui  utilisent  des  fréquences  porteuses  différentes.  C’est  la  station  de  base  qui  fait  le  relais  
entre  le  mobile  et  le  sous-­‐système  réseau.  Elle  gère  :    

• Le  multiplexage  temporel  et  la  gestion  des  sauts  de  fréquence  ;  


• Les  opérations  de  chiffrement  ;  
• Les  mesures  radio  permettant  de  vérifier  la  qualité  de  service  ;  
• La  liaison  de  données  (donnée  de  trafique  et  de  signalisation)  entre  les  mobiles  et  la  
BTS  ;  
• La  liaison  de  trafique  et  de  signalisation  avec  le  BSC.    

                                               2.2-­‐  le  contrôleur  de  station  de  base  (BSC  :  Base  Station  Controller)  

Le   BSC   gère   les   fréquences   radios   utilisées   par   ses   différentes   stations   BTS,   ainsi   que   les  
fonctions  d’exploitation  et  de  maintenance  des  stations  de  base  qui  sont  télé-­‐exploitées.  Il  
assume  de  façon  autonome  les  transferts  intercellulaires  (handover)  des  stations  mobiles  qui  
circulent  dans  sa  zone  de  couverture.    

   

7  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

3-­‐ Le  sous-­‐système  réseau  ou  d’acheminement  (NSS  :  Network  Sub-­‐System)  

Le   sous-­‐système   réseau   joue   un   rôle   essentiel   dans   un   réseau   mobile.   Il   est   constitué   de  
commutateurs   réalisant   les   connexions   et   de   base   de   données   qui   contiennent   des  
informations  relatives  aux  abonnés  et  à  leur  position  sur  le  territoire.    

                                     3.1-­‐  MSC  (Mobile  Switching  Center  ou  centre  de  commutation  mobile)  

Son   rôle   principal   est   d’assurer   la   communication   entre   les   abonnés   du   réseau   mobile   et  
ceux  du  réseau  commuté  public  (RTC)  ou  du  réseau  ISDN.  D’un  point  de  vue  fonctionnel,  il  
est   semblable   à   un   commutateur   de   réseau   ISDN,   mis   à   part   quelques   modifications  
nécessaires  pour  un  réseau  mobile.  De  plus,  il  participe  a  la  fourniture  des  différents  services  
aux   abonnés   tels   que   la   téléphonie,   les   services   supplémentaires   et   les   services   de  
messagerie.  Il  permet  encore  de  mettre  à  jour  les  différentes  bases  de  données  (HLR,  VLR,  
AuC).   Les   commutateurs   MSC   d’un   opérateur   sont   reliés   entre   eux   pour   la   commutation  
interne  des  informations.    Des  MSC  servant  de  passerelle  (Gateway  Mobile  Switching  Center,  
GMSC)   sont   placées   en   périphérie   du   réseau   d’un   opérateur   de   manière   à   mesurer   une  
interopérabilité  entre  réseaux  d’opérateurs.    

                                     3.2-­‐  Le  HLR  (Home  Location  Register)  

L’enregistreur   de   localisation   nominal   (HLR)   est   la   base   de   données   principale   dans   un  


réseau  GSM.  Il  en  existe  au  moins  un  par  réseau  (PLMN).  Le  HLR  contient  à  la  fois    

• Toutes  les  informations  relatives  aux  abonnés  (Statiques)  :  le  type  d’abonnement,  la  
clé  d’authentification  Ki,  les  services  souscrits,  le  numéro  de  l’abonné  (IMSI),  etc  
• Ainsi  qu’un  certain  nombre  de  données  dynamiques  telle  que  la  position  de  l’abonné  
dans   le   réseau   (en   fait,   son   VLR)   et   l’état   de   son   terminal   (allumé,   éteint,   en  
communication,  libre,  etc.).    

NB  :   les   données   dynamiques   sont   mises   à   jour   par   le   MSC.   Cette   base   de   données   est  
souvent  unique  pour  un  réseau  GSM  et  seules  quelques  personnes  y  ont  accès  directement.    

                                     3.3-­‐  AuC  (Authentique  Center  ou  Centre  d’authentification).    

 Le   centre   d’authentification   remplit   la   fonction   de   protection   des   communications.   C’est  


une  fonctionnalité  généralement  intégrée  dans  le  HLR  (HLR/AuC)  pour  ce  fait,  la  norme  GSM  
prévoit  deux  mécanismes  :  

• Le  chiffrement  des  transmissions  radio.  Il  s’agit  d’un  chiffrement  faible,  qui  ne  résiste  
pas  longtemps  à  la  crypto-­‐analyse  !    

8  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

• L’authentification   des   utilisateurs   du   réseau   au   moins   d’une   clé   Ki   qui   est   à   la   fois  
présente  dans  la  station  mobile  et  dans  le  centre  d’authentification.    

     L’authentification  s’effectue  par  résolution  d’une  clé  sur  base  d’un  nombre  RAND  généré  
aléatoirement   et   envoyé   au   mobile.   A   partir   de   ce   nombre,   un   algorithme   identique  
(algorithme   A3)   qui   se   trouve   à   la   fois   dans   la   carte   SIM   et   dans   l’AuC   produit   un   résultat  
(SRES)   sur   la   base   de   la   clé   Ki   et   du   nombre   RAND.   Dès   lors,   lorsqu’un   VLR   obtient  
l’identification   d’un   abonné,   il   demande,   au   HLR   du   réseau   de   l’abonné,   le   nombre   RAND  
servant   à   la   clé   et   le   résultat   du   calcul   afin   de   le   comparer   à   celui   qui   sera   produit   et   envoyé  
par  le  mobile.  Si  les  résultats  concordent,  l’utilisateur  est  reconnu  et  accepté  par  le  réseau.  
Grâce  a  ce  mécanisme   d’authentification,   un  VLR  peut   accueillir   un  mobile   appartenant  à   un  
autre  réseau  (moyennant  un  accord  préalable  entre  opérateurs  de  réseau  !)  sans  qu’il  ne  soit  
nécessaire  de  divulguer  la  clé  de  chiffrement  du  mobile.    

                                 3.4-­‐  VLR  (Visitor  Location  Register  ou  enregistreur  de  localisation  des  visiteurs).    

Cette  base  de  données  ne  contient  que  des  informations  dynamiques  et  est  liée  à  un  MSC.    

Elle   contient   des   données   dynamiques   qui   lui   sont   transmises   par   le   HLR   avec   lequel   elle  
rentre  en  communication  lorsqu’un  abonné  entre  dans  la  zone  de  couverture  du  centre  de  
commutation   mobile   auquel   elle   est   rattachée.   Lorsque   quitte   cette   zone   de   couverture,   ses  
données  sont  transmises  à  un  autre  VLR  et  suivent  l’abonné.  

                           3.5-­‐   EIR   (Equipment   Identity   Register   ou   enregistreur   des   identités   des  


équipements)  

Malgré   les   mécanismes   introduits   pour   sécuriser   l’accès   au   réseau   et   le   contenu   des  
communications,   le   téléphone   mobile   doit   potentiellement   pouvoir   accueillir   n’importe  
quelle   carte   SIM   de   n’importe   quel   réseau.   Il   est   donc   imaginable   qu’un   terminal   puisse   être  
utilisé   par   un   voleur   sans   qu’il   ne   puisse   être   repéré.   Pour   combattre   ce   risque,   chaque  
terminal  reçoit  un  identifiant  unique  (International  Mobile  station  Equipment  Identity,  IMEI)  
qui  ne  peut  pas  être  modifié  sans  altérer  le  terminal.  En  fonction  de  données  au  sujet  d’un  
terminal,  un  opérateur  peut  décider  de  refuser  l’accès  au  réseau.  

Tous   les   opérateurs   n’implémentent   pas   une   telle   base   de   données.   Chaque   poste   mobile  
est  enregistré  dans  l’EIR  dans  une  liste  :  

• Liste  ¨blanche¨  :  poste  utilisable  sans  restriction.  


• Liste  ¨grise¨  :  poste  sous  surveillance  (traçage  d’appels).    
• Liste  ¨noire¨  :  poste  volé  ou  dont  les  caractéristiques  techniques  sont  incompatibles,  
avec  la  qualité  requise  dans  un  réseau  GSM  (localisation  non  autorisée).    

9  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

4-­‐ OSS  (Operating  Subsystem  ou  Sous-­‐système  d’exploitation)    

Cette   partie   du   réseau   regroupe   trois   activités   principales   de   gestion  :   la   gestion  


administrative,  la  gestion  commerciale  et  la  gestion  technique.  Il  est  constitué  de  l’OMC  et  
du  NMC.  Leur  rôle  est  de  contrôler  les  performances  et  l’utilisation  du  système  et  d’ouvrir  
une  interface  homme-­‐machine  à  l’opérateur  responsable  de  l’exploitation  du  réseau.    

Le  NMC  (Network  Management  Center)  opère  de  manière  centralisée,  parmi  les  principales  
fonctions  d’administration,  citons  :    

-­‐ La  déclaration  des  abonnés  et  des  terminaux  ;  


-­‐ La  facturation  ;  
-­‐ Etc.    

L’OMC  (Opération  and  Maintenance  Center)  s’intéresse  au  fonctionnement  des  éléments  du  
réseau,  gère  notamment  les  alarmes,  les  dysfonctionnements,  la  sécurité,  …  il  est  constitué  :  

• OMC-­‐R  (OMC-­‐Radio)  qui  prend  en  charge  la  supervision  et  le  contrôle  d’un  ensemble  
de  BSC  et  BTS.    
• OMC-­‐S   (OMC-­‐Switching)   qui   permet   de   superviser   et   contrôler   un   ensemble   de  
MSC/VLR.  

Ce  réseau  s’appuie  sur  le  réseau  de  transfert  de  données,  totalement  dissocié  du  réseau  de  
communication  GSM.  

VI-­‐ Services  

Le  système  GSM  fournis  quatre  (4)  catégories  de  services  :    

           .  Les  services  supports  ou  bearer  services  qui  consiste  à  :  la  fourniture  par  un  opérateur  
d’une   capacité   de   transmission   avec   des   caractéristiques   techniques   de   débit,   de   taux  
d’erreur,   de   mode   de   transmission   (synchrone/asynchrone)  :   liaison   point   à   point  
numérique  à  9,6  Kbits/s  (tube  permettant  l’échange  des  informations)  :        

-­‐ Le  circuit  de  données  ;  


-­‐ L’accès  synchrone/asynchrone  à  un  réseau  de  données.  

.   Les   Téléservices   comportant   une   offre   de   communication   incluant   les   terminaux   et  


éventuellement  des  applications  :    

-­‐ La  téléphone  à  13  Kb/s  ;  


-­‐ Les  services  de  messages  courts  (SMS  :  Short  Message  Service)  
-­‐ Le  fax  

10  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

.   Les   services   supplémentaires   qui   regroupent   toutes   les   facilités   d’utilisation   qui   peuvent  
être  offerts  en  complément  des  services  précédents  :  

-­‐ Identification  du  numéro  ;  


-­‐ Renvoi  d’appel  :  ré-­‐aiguillage  des  appels  qui  arrivent  sur  un  poste  vers  un  autre  et  
selon  différents  critères  (sur  occupation  du  mobile,  non-­‐réponse,  hors  couverture,  
etc.)  ;  
-­‐ Double-­‐appel  :  permet  de  communiquer  avec  deux  intervenants,  un  seul  étant  actif  
à  un  moment  donné  ;  
-­‐ L’appel  en  conférence  :  permet  d’adjoindre  à  une  communication  en  cours,  un  ou  
plusieurs  autres  correspondants  ;  
-­‐      Le  groupe  fermé  d’usager  (restriction  d’appel)  :  permet  de  restreindre  les  appels  
sortants  ou/et  entrants  ;  
-­‐ Les   services   supplémentaires   de   facturation  :   permet   d’avoir   connaissance   du   cout  
d’un  appel  (en  cours  ou  a  la  fin).  

.  Les  services  à  valeur  ajoutée  :  

-­‐ Messagerie  vocale  ;  


-­‐ Les  services  prépayés  ;  
-­‐ L’horloge  parlante  ;  
-­‐ Les  services  kiosques  (Cinéma,  météo,  pharmacie  de  garde,  horoscope,  actualité)  ;  
-­‐ Transfert  d’unité  ;  
-­‐ Sonneries  téléchargeables.  
 
 
VII-­‐ Les  identifiants    
1-­‐ IMSI  (International  Mobile  Subscriber  Identity)  

C’est   le   numéro   international   de   l’abonné.   Il   lui   est   affecté   lors   de   la   souscription   d’un  
abonnement   auprès   d’un   opérateur.   Il   est   connu   par   la   carte   SIM   et   le   HLR.   Il   est   unique  
dans   le   monde   et   permet   d’identifier   un   seul   client   sur   le   plan   international.   Le   numéro  
d’IMSI  n’est  pas  connu  de  l’abonné  mobile  et  n’est  utilisé  que  par  le  réseau  GSM.      

     L’IMSI  est  constitué  de  trois  sous-­‐champs  :  

• MCC  (Mobile  Country  Code  :  3  chiffres)  :  il  s’agit  du  code  du  pays  du  réseau  GSM  (612  
pour   la   côte   d’ivoire).   Le   1er   chiffre   du   champ   MCC   identifie   le   continent.   Europe  :   2  ;  
Etats-­‐Unis  :3  ;  Asie  :  4  ;  Australie  :5  ;  Afrique  :  6  ;  Amérique  du  sud  :  7.  
• MNC  (Mobile  Network  Code  :  2  chiffres)  :  il  s’agit  du  code  du  réseau  mobile.il  est  codé  
sur   2   chiffres   et   identifie   de   manière   unique   le   réseau   GSM   à   l’intérieur   d’un   pays.  
Orange-­‐  CI  (3)  ;  MTN-­‐CI  (5)  ;  Moov-­‐CI  (02).  Le  code  réseau  SFR  est  10.  

11  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

• MSIN  (Mobile  Subscriber  Identification  Number  :  10  chiffres  au  maximum)  :  il  s’agit  du  
numéro  d’identification  du  mobile.  Il  identifie  l’abonné  mobile  à  l’intérieur  du  réseau  
mobile.  

NB  :   les   deux   champs   MCC   et   MNC   permettent   de   déterminer   de   façon   unique   dans   le  
monde  le  réseau  mobile  de  l’abonné.  

Les  deux  premiers  chiffres  du  champ  MSIN  donnent  l’indicatif  du  HLR  de  l’abonné  au  sein  de  
son   réseau   mobile.   Les   MSC/VLR   sont   capables,   à   partir   d’un   IMSI   quelconque,   d’adresser   le  
VLR  de  l’abonné  correspondant.  

2.  MSISDN  (Mobile  Station  Integrated  Services  Digital  Network  Number)  

C’est  le  numéro  d’appel  de  l’abonné.  Le  MSISDN  est  consisté  en  trois  (3)  sous-­‐champ  :  

• CC   (Country   Code  :   1   à   3   chiffres)  :   Il   s’agit   du   code   du   pays   dans   lequel   l’abonné  


mobile  à  souscrit  à  un  abonnement  (RCI  =  225)  
• NDC  (National  Destination  Code  :  3  chiffres)  :  Il  s’agit  du  numéro  national  du  réseau  
GSM  dans  lequel  un  client  a  souscrit  à  un  abonnement.  (Orange-­‐CI  =  07,  08,  09,  etc.  ;  
NTC-­‐CI  =  04,  05,  06  etc.)  
• SN  (Subscriber  Number  :  Variable)  :  C’est  le  numéro  de  l’abonné  dans  son  réseau.  En  
Cote  d’Ivoire,  le  numéro  MSISDN  a  la  forme  225  AB  PQ  MCDU.  

AB   est   l’indicatif   Mobile   GSM.   PQ   est   le   numéro   du   HLR   Logique   dans   le   Réseau   GSM   et  
MCDU  est  le  numéro  de  l’abonné  dans  le  HLR.  

3.  IMEI    

L’IMEI   (International   Mobile   Equipment   Identity)   identifie   de   façon   unique   un   terminal  


mobile  au  niveau  international.  Il  s’agit  d  »un  numéro  de  série.  Ce  numéro  est  alloué  par  le  
constructeur  du  terminal  mobile.  L’IMEI  est  utilisé  de  manière  optionnelle  par  les  opérateurs  
GSM   pour   lutter   contre   les   vols   des   terminaux   ou   pour   interdire   l’accès   au   réseau   à   des  
terminaux  qui  auraient  un  comportement  perturbant  ou  non  conforme  aux  spécifications.  

L’IMEI  respect  la  configuration  6/2/6/1.  

• TAC  (Type  Approval  Code  :  6  chiffres)  :  Il  s’agit  d’un  numéro  indiquant  la  version  de  
validation  du  matériel.  
• FAC   (Final   Assembly   Code  :   2   chiffres)  :   Il   s’agit   du   numéro   qui   identifie   l’usine   où   a  
été  assemblé  le  poste.  
• SNR  (Serial  Number  :  6  chiffres)  :  il  s’agit  du  numéro  de  série  de  l’appareil  dans  le  TAC  
et  le  FAC.  

12  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

• Spare  (en  réserve  :  1  chiffre)  :  Ce  chiffre  doit  être  codé  à  ‘’0’’  lorsqu’il  est  transmis  par  
le  mobile.  

4.  TMSI  (Temporary  Mobile  Subscriber  Identity)  

De   manière   à   conserver   la   confidentialité   de   l’identité   de   l’IMSI,   le   VLR   alloue   un   numéro  


temporaire  unique  à  chaque  mobile  se  localisant  dans  une  zone  de  couverture  ;  ce  numéro  
est  appelé  TMSI.  Le  VLR  est  capable  de  corréler  l’IMSI  d’un  mobile  et  son  identité  temporaire  
courante  (TMSI).  

Le   TMSI   n’est   connu   que   de   la   partie   MS__MSC/VLR.   Le   HLR   n’en   n’a   jamais   connaissance.   A  
chaque   changement   de   VLR,   un   nouveau   TMSI   est   attribué,   L’utilisation   du   TMSI   est  
optionnelle.  On  peut  avoir  recours  à  l’IMSI  uniquement.  

5.  MSRN  (Mobile  Station  Roaming  Number)  

Un  numéro  de  roaming  (numéro  de  réacheminent)  est  utilisé  pour  router  les  appels  vers  un  
mobile.   Le   MSRN   (numéro   de   réacheminement)   est   un   numéro   PSTN   (E164)   attribué  
temporairement  à  la  MS  et  qui  permet  d’acheminer  l’appel  vers  le  MSC  dans  l’aire  duquel  se  
trouve   la   MS  ;   tout   se   passe     comme   si   la   MS   est   un   abonné   du   MSC.   A   la   demande   d’un  
GMSC   au   HLR   concerné,   un   MSRN   (Mobile   Station   Roaming   Number)   est   alloué  
temporairement   par   le   VLR   qui   possède   les   dernières   informations   de   localisation   de   ce  
mobile.  

Un   numéro   de   réacheminement   (MSRN)   doit   avoir   la   même   structure   que   les   MSISDN  
relatifs  à  la  zone  de  localisation  donnée,  dans  un  réseau  GSM  et  dans  un  pays  donné.    

VIII-­‐ ADRESSAGE  ET  NUMEROTATION  

L’introduction  de  la  mobilité  dans  les  réseaux  nécessite  la  définition  de  nouvelles  fonctions  
par  rapport  au  réseau  fixe  classique.  

Le  système  doit  connaitre  à  tout  moment  la  localisation  d’un  abonné  de  façon  plus  ou  moins  
précise.   Le   numéro   d’un   terminal   mobile   devient   du   point   de   vue   réseau,   une   adresse  
logique  constante  à  laquelle  il  faut  faire  correspondre  une  adresse  physique  qui  elle  ne  varie  
pas   au   gré   des   déplacements   du   terminal   mobile.   Le   GSM   utilise   des   adressages   liés   à  
l’abonné.    

13  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

1  Identification  d’un  réseau    

Un   réseau   est   identifié   de   façon   unique   dans   le   monde   grâce   aux   codes   MCC   et   MNC  
présents  dans  l’IMSI.  

2.  Identification  liée  à  la  zone    

a.    Identification  d’une  zone  de  localisation    

Une   zone   de   localisation   est   identifiée   par   l’adresse   LAI   qui   détermine   de   manière   unique  
une   zone   de   localisation   au   sein   de   l’ensemble   des   PLMN   GSM   du   monde   (Location   Area  
Identification)  est  composée  des  champs  :  

• MCC  
• MNC  
• LAC  :  Location  Area  Code,  qui  est  l’identité  de  la  zone  de  localisation  

b)  Identification  d’une  BTS  

Une  BTS  est  identifie  à  partir  du  BSIC  (Base  Station  Identity  Code)  qui  est  un  code  de  couleur  
composé  de  deux  champs  :  

• BCC  (BTS  Colour  Code)  attribué  librement  par  l’opérateur  (3  bits)  ;  
• NCC   (Network   Colour   Code)   qui   permet   de   s’assurer   que,   sur   les   zones   frontalières,  
deux  opérateurs  différents  ont  des  BSIC  différents.  

Le  couple  (Fréquence  ;  BSIC)  permet  sur  une  zone  donnée  de  déterminer  parfaitement  une  
cellule.  A  l’intérieur  d’un  motif,  on  utilise  le  même  BSIC.  Ainsi  les  cellules  utilisant  les  mêmes  
fréquences  ne  font  pas  parti  du  même  motif.  

c)  Identification  d’une  cellule  

Une   cellule   est   identifiée   de   manière   unique   dans   le   monde   grâce   à   son   CGI   (Cell   Global  
Identification).  Il  comprend  quatre  (04)  champs  :  

• MCC  
• MNC  
• LAC  
• CI  (Cell  Identity)  qui  est  diffusée  par  la  BTS  sur  le  BCCH    

14  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

3.  Identification  liée  à  la  mobilité  

Les  numéros  suivants  permettent  d’identifier  un  abonné  dans  un  réseau  mobile  GSM  :    

• IMSI  
• TMSI  
• MSISDN  
• MSRN  
• IMEI  

   

15  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

CHAPITRE  II  :  L’INTERFACE  RADIO  

I-­‐  GENERALITES  

L’interface  Radio  appelée  encore  interface  Air  ou  Um  est  le  support  de  transmission  entre  les  
stations   de   base   et   les   mobiles.   C’est   une   interface   sans   fil   sur   laquelle   s’effectue   le  
multiplexage.  

II-­‐  DUPLEXAGE  

Le  duplexage  est  une  technique  permettant  d’acheminer  une  communication  dans  les  deux  
sens   simultanément   à   l’aide   d’un   canal.   L’écart   duplex   (Δ   ou   Ed)   est   la   différence   entre   la  
fréquence   descendante   ou   de   réception   ou   Downlink   (Fd)   et   la   fréquence   montante   ou  
d’émission  ou  uplink  (Fup).  Soit  Δ=Fd  –  Fup  

1. Séparation  des  bandes  

Le  système  GSM  utilise  deux  bandes  de  fréquences  compatibles  :  

a) GSM  900  
• Uplink  ou  voie  montante  :  890  –  915  Mhz  
• Downlink  ou  voie  descendante  :  935  –  960  Mhz  
• Largeur  de  bande  =  2  x  25  Mhz  
• L’écart  duplex  vaut  45  Mhz  

b) GSM  1800  
• Uplink  ou  voie  montante  :  1710  –  1785  Mhz  
• Downlink  ou  voie  descendante  :  1805  –  1880  Mhz  
• Largeur  de  bande  =  2  x  75  Mhz  
• L’écart  duplex  vaut  95  Mhz  

2. Numérotation  des  porteuses  

Chaque  porteuse  est  identifiée  de  manière  physique  par  un  numéro.    

a. GSM  900  
• Fuplink  =  890,2  +  0,2  (n-­‐1)  Mhz  
• FDownlink  =  935,2  +  0,2  (n-­‐1)  Mhz  avec  n  ε  [1  ;  124]  

16  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

Soit  124  porteuses  pour  le  GSM  900  

b. GSM  1800  
• Fuplink  =  1710,2  +  0,2  (n-­‐512)  Mhz  
• FDownlink  =  1805,2  +  0,2  (n-­‐512)  Mhz  avec  n  ε  [512  ;  885]  

Soit  374  porteuses  pour  le  GSM  1800  

3. Canal  physique  

Un   canal   physique   est   la   portion   de   ressource   allouée   pour   une   communication   duplex  
(bilatérale)  entre  la  station  de  base  et  le  mobile.  

Nombre  de  canaux  physiques  (N  canaux  physiques)  =  8  x  Nporteuse  

4. Canal  logique    

C’est  une  suite  de  slots  dédiés  à  une  fonction  particulière.  Ces  canaux  sont  soient  dédiés  ou  
non  dédiés.  

a. Canal  dédié  

Il  est  encore  appelé  voie  trafic.  C’est  un  canal  duplex  qui  fournit  une  ressource  réservée  à  un  
mobile  c'est-­‐à-­‐dire  un  slot  en  émission  et  un  autre  en  réception,  réservés  exclusivement  au  
mobile  jusqu’à  sa  déconnexion.  

Nombre  de  canaux  TCH  (NTCH)  =  N  canaux  physiques  –  N  canaux  de  signalisation  

Nombre  de  canaux  TCH  (NTCH)  =  Np  x  7  (si  le  nombre  d’IT  réservé  n’est  pas  mentionné,  par  
défaut  7/8  des  ressources  sont  utilisés  pour  le  transport  de  la  parole).  

b. Canal  non  dédié  

C’est  un  canal  simplex  et  partagé  par  un  ensemble  de  mobiles.  

Dans   un   sens   descendant  :   Diffusion   de  la   donnée,   plusieurs   mobiles   sont   à   l’écoute   de   ce  
canal.   C’est   un   canal   BCH.   Il   est   encore   appelé   voie   balise.   C’est   un   canal   de   diffusion   sur  
lequel   les   BTS   émettent   en   permanence   des   informations   (correction   de   fréquence,   calage  
de  la  fréquence,  synchronisation  et  identification  des  BTS,  informations  systèmes).  

17  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

Dans   un   sens   montant  :   c’est   un   accès   multiple.   C’est   le   canal   CCCH   (Appels   des   mobiles,  
accès  aléatoires  de  mobiles,  allocation  de  ressources)  

 
 

III-­‐  METHODES  D’ACCES  

La  méthode  d’accès  utilisée  dans  le  GSM  est  le  F/TDMA.  Cette  méthode  consiste  à  partager  
les   ressources   en   fréquences   et   en   temps.   Il   est   orienté   circuit   car   une   portion   de   la  
ressource   est   réservée   à   un   demandeur   de   canal   qu’il   ne   partagera   pas   jusqu’à   sa  
déconnexion.  

1-­‐ FDMA  :  Frequency  Division  Multiple  Access  

C’est  le  multiplexage  fréquentiel.  Il  consiste  à  diviser  la  bande  passante  en  canaux  radio  de  
largeur   200   KHz   et   d’attribuer   chaque   canal   à   une   BTS   sans   contrainte   temporel.   Soit   124  
canaux  duplex  pour  le  GSM  et  374  canaux  duplex  pour  le  DCS  1800.  

               .  Nombre  de  porteuse  (Np)=BP  simplex/Largeur  du  canal    

               .  1  TRX=1  porteuse=1  porteuse  duplex  

18  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

               .1  TRX=2  porteuses  simplex  

               .1  TRX=8  communications  (dont  7  pour  la  parole  et  1  pour  la  signalisation)  

2-­‐ TDMA  :  Time  Division  Multiple  Access  

C’est  le  multiplexage  temporel.  Il  consiste  à  diviser  chaque  canal  radio  en  huit(8)  intervalles  
de   temps   (IT   ou   slot)   pour   former   la   trame   GSM   et   à   attribuer   un   IT   à   chaque  
communication.  Son  but  est  d’optimiser  l’utilisation  du  canal  radio  et  permet  aux  usagers  de  
se  partager  le  canal  en  temps.  L’émission  et  la  réception  sont  décalées  de  3  slots.  Un  IT  a  une  
durée  de  577  µs.  

La   trame   est   l’unité   temporelle   de   base   au   niveau   des   réseaux   mobiles   cellulaires   et   dure  
4,615   ms.   La   norme   GSM   fixe   une   organisation   précise   pour   les   multiples   des   trames   que  
sont  la  multitrame,  la  supertrame  et  l’hypertrame.  

Multitrame  26  =  26  trames  TDMA  =  120  ms  


Multitrame  51  =  51  trames  TDMA  =  235,365  ms  
Supertrame  26  =  51  Multitrames  26  =  1326  trames  =  6120  ms  
Supertrame  51  =  26  Multitrames  51  =  1326  trames  =  6120  ms  
Hypertrame  =  2048  Supertrames  =  2715648  trames  =  3h  28min  53  s  760ms  
 

19  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

3-­‐ Format  des  bursts  

Le   Burst   est   l’élément   d’information   contenu   dans   un   slot.   Ce   sont   de   petites   quantités  
d’informations   envoyées   à  intervalles  réguliers  dû  au  partage  de  la  liaison  radio.  La  norme  
définit  (5)  types  de  burst  :  

                     .   Les   bursts   d’accès   qui   sont   envoyés   par   les   mobiles   lorsqu’ils   veulent   entrés   en                    
contact  avec  le  réseau.  

                     .  Les  bursts  de  synchronisation  qui  contiennent  les  informations  sur  la  localisation  et  
les  fréquences  utilisées.  

                     .  Les  bursts  normaux  qui  transportent  les  messages.  

                     .  Les  bursts  de  correction  de  fréquences.  

                     .   Les   bursts   de   bourrage   (dummy   packet)   qui   sont   placés   dans   les   espaces   vides   si  
aucune  donnée  ne  doit  être  envoyée.  Pour  être  précis,  ce  burst  est  composé  de  2  salves  de  
58  bits  préfixés  interrompus  par  une  séquence  d’entraînement  de  26  bits.  

Tous  les  types  de  burst  ont  une  forme  semblable.  Ils  sont  composés,  dans  l’ordre,  de  :  

                     .   Bits   d’en-­‐tête   (tail   bit,   TB),   nécessaires   à   la   synchronisation.   Ils   correspondent  


toujours  au  code  000  sauf  pour  les  bursts  d’accès.    

                     .  148  bits  utiles  dont  le  format  dépend  du  type  de  burst.    

                     .   Bits   de   fin,   aussi   appelés   tail   bit,   terminés   par   une   période   temporelle   de   garde  
requise   pour   permettre   à   l’émetteur   de   réduire   sa   puissance   de   70   (dB).   Elle   sert   aussi   à  
compenser   la   durée   de   transmission   qui   est   variable   pour   la   réception   d’un   paquet   au  
suivant  si  le  mobile  a  bougé  ;  

Figure  :  structures  des  5  types  de  burst  définis  par  la  norme  GSM  

20  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

Le  burst  d’accès  

Ce  burst  est  émis,  sur  un  canal  dédié,  par  la  station  mobile  lorsqu’elle  cherche  à  entrer  en  
contacte   avec   le   réseau   soit   pour   l’établissement   d’une   communication,   soit   pour   un  
handover.   IL   est   le   plus   court   des   quatre   types   car   il   ne   contient   que   77   bits   (41   bits   de  
synchronisation   et   36   bits   d’information).   Son   temps   de   garde   est     de   68,   25   bits,   soit  
0,252(ms).   Ce   temps   de   garde   permet   de   tenir   de   compte   de   grandes   cellules   et   d’établir  
ainsi  une  communication  avec  un  mobile  distant  jusqu’à  35  (km).  

     En   calculant   le   temps   de   voyage   d’un   burst,   la   station   peut   asservir   l’instant   du   début  
d’émission   pour   compenser   le   retard   entraîné   par   la   propagation   des   ondes.   En   effet,  
l’horloge  interne  des  récepteurs  est  synchronisée  grâce  à  un  top  de  synchronisation  envoyé  
par  la  station  de  base.  

       Le  burst  de  synchronisation  

Pour   ce   type   de   burst,   78   bits   d’informations   sont   véhiculés   pour   les   stations   mobiles.   Ces  
bits  contiennent  les  renseignements  concernant  les  fréquences  à  utilisées  et  la  localisation  
(identité  de  la  station  de  base,  de  la  zone  et  de  la  cellule).  

         

     Le  burst  normal  

Ce   burst   transport   2X57=   114   bits   d’information   séparées   par   26   bits   qui   sont   une   séquence  
d’apprentissage   destinée   à   régler   les   paramètres   de   réception.   De   plus,   la   zone   TB  
correspond  à  8,  25  bits.  Enfin,  il  faut  ajouter  à  cela  2  bits  qui  indiquent  s’il  s’agit  d’un  canal  
de  données  ou  d’un  canal  de  signalisation  et  6  bits  pour  marquer  la  montée  ou  la  descente  
en  amplitude.  

         Le  burst  de  correction  de  fréquence  

Le   type   de   burst   au   format   le   plus   simple.   La   station   de   base   envoie   142   bits   de   données  
servant  à  prévenir  des  interférences  possibles  avec  des  fréquences  voisines.    

         Le  burst  de  bourrage  

Lorsqu’un   mobile   est   allumé,   le   terminal   teste   le   niveau   de   puissance   des   fréquences   des  
cellules  proches  pour  déterminer  la  station  de  base  à  laquelle  il  doit  s’asservir.  Le  burst  de  
bourrage  (dummy  burst)  est  une  séquence  prédéfinie  qui  sert  donc  d’étalon  de  puissance  Il  
est  aussi  utilisé  pour    forcer  une  décision  de  handover.  

21  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

         IV-­‐  GESTION  DE  L’ITINERANCE  

Le   système   GSM   combine   les   méthodes   de   mise   à   jour   de   localisation   périodique   et   sur  
changement  de  zone  de  localisation  qui  sont  toutes  deux  basée  sur  l’utilisation  des  zones  de  
localisation  repérées  par  des  numéros.  

Une   zone   de   localisation   est   identifiée   par   l’adresse   LAI   (Location   Area   Identification)  
composé  des  éléments  suivants  :    

-­‐ MCC  :  indicatif  de  pays  –  champ  également  présent  dans  l’IMSI,    
-­‐ MNC  :  indicatif  de  PLMN  –  champ  également  présent  dans  l’IMSI.  
-­‐ LAC  :   Location   Area   Code  :   code   de   la   zone   de   localisation   librement   affecte   par  
l’opération  (jusqu’à  2  octets  au  maximum).    

       V-­‐  MISE  A  JOUR  DE  LA  LOCALISATION  

Un  VLR  peut  garder  plusieurs  zones  de  localisation.  En  revanche.  Une  zone  de  localisation  ne  
peut  pas  comprendre  des  cellules  de  dépendant  de  VLR  différents.  

Pour   éviter   les   transferts   inutiles   de   signalisation,   seul   le   VLR   mémorise   la   zone   de  
localisation   courante   de   l’ensemble   des   mobiles   qu’il   gère.   Le   HLR   mémorise   l’identité   du  
VLR   courant   de   chaque   abonné   et   non   par   sa   zone   de   localisation.   Outre   son   rôle   dans   la  
gestion   de   l’itinérance   des   mobiles,   la   procédure   de   mise   à   jour   de   localisation   permet   au  
réseau  de  transférer  dans  le  VLR  l’ensemble  des  caractéristiques  des  abonnés  présent  sous  
le  VLR.  

La   mise   à   jour   de   localisation   périodique   nécessite   de   part   du   mobile   en   mode   veille   un  


contact   régulier   avec   le   réseau.   Les   valeurs   possibles   de   la   période   sont   comprises   entre   6  
min  et  24  heures  et  l’infini  pour  permettre  d’annuler  la  procédure.    

Afin  d’éviter  les  recherches  inutiles  d’abonnés  ayant  mis  leur  mobile  hors  tension,  la  norme  
GSM,  a  défini  les  procédures  IMSI  Attach  et  IMSI  Detach  (cette  dernière  étant  optionnelle).  
A  cet  effet,  les  données  d’abonnement  stockées  dans  le  MSC/VLR  contiennent  un  paramètre  
indiquant  si  le  mobile  est  joignable  (sous  tension)  ou  pas  (hors  tension).  Le  recours  à  l’une  ou  
l’autre  de  ces  procédures  permet  de  repositionner  la  valeur  de  ce  paramètre.  

Pour   exécuter   la   procédure   IMSI   Detach,   le   mobile   reste   sous   tension   quelques   instants  
après   la   mise   hors   tension   par   l’usager   et   envoie   un   message   «  IMSI   DETACH  »   au   MSC/VLR.  
L’activation  de  cette  fonction  est  laissée  au  choix  de  l’opérateur  car  elle  n’est  pas  forcement  
optimal  en  terme  de  signalisation  générée.  En  effet,  la  mise  sous  tension  d’un  grand  nombre  
de   terminal   au   même   moment   impliquant   la   procédure   IMSI   Detach   peut   générer   une  
pointe  de  signalisation  que  le  réseau  aura  du  mal  à  écouler.  

22  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

La  mise  sous  tension  du  terminal  mobile  enclenche  la  procédure  IMSI  Attach  qui  permet  de  
rattacher  ce  mobile  à  sa  zone  de  localisation  et  signaler  que  le  terminal  est  à  nouveau  apte  à  
recevoir.  La  procédure  IMSI  Attach  est  vue  comme  une  mise  à  jour  de  localisation  du  point  
de   vue   du   VLR.   Si   celui-­‐ci   contient   les   informations   concernant   le   mobile,   aucun   message   ne  
remonte   jusqu’au   HLR   (on   a   alors   l’équivalent   d’une   mise   à   jour   de   localisation   inter-­‐VLR  
avec   IMSI),   pour   obtenir   les   informations   (droits,   données   d’authentification,   etc.)  
concernant  l’abonné.  

Lorsque  le  VLR  n’a  pas  eu  de  contacts  avec  un  mobile  pendant  une  certaine  période  (fixée  
par   une   temporisation),   le   réseau   peut   prendre   l’initiative   de   le   «  détacher  ».   Cette  
procédure   est   appelée   IMSI   Detach   implacate   et   consiste   de   la   part   du   VLR   à   marquer   un  
mobile  comme  étant  détaché  du  réseau.  

Le  VLR  peut  effacer  les  données  d’un  abonné  qui  n’a  pas  établi  de  contact  radio  pendant  une  
période   déterminée   (plusieurs   jours   par   exemple).   Il   fige   alors   le   TMSI   qui   lui   a   été   alloué  
dans  le  but  d’éviter  les  conflits  qui  pourraient  se  produire  si  ce  TMSI  était  alloué  à  un  mobile  
différent.   Cette   opération   s’appelle   la   purge   des   données   de   l’usager.   Le   VLR   informe   le   HLR  
de  cette  opération  qui  positionne  l’indicateur  «  MS  purged  »  dans  l’enregistrement  de  la  MS  
concernée.   Ainsi,   toute   demande   de   routage   d’appel   vers   le   mobile   concerné   sera   traitée  
comme   si   le   mobile   n’était   pas   joignable.   L’indicateur   est   désarmé   dès   lors   que   le   mobile  
effectue  de  nouveau  une  mise  à  jour  de  localisation  ou  un  IMSI  Attach.  

   

23  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

CHAPITRE  III  :  LES  PROTOCOLES  GSM  

I-­‐ LES  INTERFACES  

INTERFACE   LOCALISATION   ROLE   SIGNALISATION  


Um   MS  –  BTS   Interface  radio    
A   BSC  –  MSC     Divers    

Abis   BTS  –  BSC     Divers    


B   MSC  –  VLR     Divers   MAP  
C   GMSC  –  HLR     Interrogation   du   HLR   MAP  
pour  appel  entrant  
D   HLR  –  VLR     Gestion   des   MAP  
informations   de  
l’abonné   et   de   la  
localisation  
Services  
supplémentaires  
E   MSC  –  MSC     Transport  de  SMS   MAP  
Exécution   du  
handover  
F   MSC  –  EIR     Vérification   de   MAP  
l’identité  du  terminal  
G   VLR  –  VLR     Mise   à   jour   de   la   MAP  
localisation  
H   HLR  –  Auc     Echange   de   données   MAP  
d’authentification  
 

II-­‐ LES  PROTOCOLES  

La  figure  suivante  représente  l’architecture  des  protocoles  GSM  des  différents  éléments  du  
réseau.  

Figue  :  piles  de  protocoles  de  différents  sous-­‐systèmes  du  réseau  GSM  

24  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

Au   niveau   applicatif,   on   distingue   les   protocoles   suivants   qui,   au   travers   de   différents  


éléments  du  réseau,  relient  un  mobile  à  un  centre  de  communication  (MSC).  

1. Le   protocole   Call   Control   (CC)   prend   en   charge   le   traitement   des   appels   tels   que  
l’établissement,  la  terminaison  et  la  supervision.  
2. Le   protocole   Short   Message   Service   (SMS)   qui   permet   l’envoi   de   court   messages   au  
départ  d’un  mobile.  La  longueur  d’un  SMS  est  limitée  à  160  caractères  de  7  bits,  soit  
140  bytes.    
3. Le   protocole   Supplementary   Service   (SS)   prend   en   charge   les   compléments   de  
services.   La   liste   de   ces   services   est   longue   mais,   à   titre   d’exemple,   citons   le   Calling  
Line  Identification  Presentation  (CLIP),    
Le  Calling  Line  Identification  Restriction  (CLIR)              et  
Le  Call  Forwarding  Unconditional  (CFU).  
4. Le  protocole  Mobility  Management  (MM)  gère  l’identification,  l’authentification    sur  
le   réseau   et   localisation   d’un   terminal.   Cette   application   se   trouve   dans   le   sous-­‐
réseau.  
5. Le   protocole   Radio   Ressource   management   (RR)   s’occupe   de   la   liaison   radio.   Il  
interconnecte  une  BTS  et  un  BSC  car  ce  dernier  gère  l’attribution  des  fréquences  radio  
dans  une  zone.    
 
 
 
 

   

25  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

CHAPITRE  IV  :  INGENIERIE  RADIO  GSM  ET  DIMENSIONNEMENT  

Le  dimensionnement  des  réseaux  mobiles  est  un  problème  complexe  qui  met  en  jeu  à  la  fois  
des  aspects  théoriques  et  pratiques.    

Il  s’agit  de  trouver  la  meilleure  architecture  cellulaire  au  le  regard  de  plusieurs  critères  que  
l’on  peut  résumer  comme  suit  :    

             .  Qualité  de  couverture  :  garantir  un  lien  radio  en  tout  point  de  la  zone  à  couvrir  ;  
             .  Absorption  de  la  :  le  réseau  doit  être  capable  de  fournir  un  nombre  de  canaux  de  
communication  adapté  à  la  densité  de  trafic  associée  à  chaque  cellule  ;  
             .   Mobilité/   Faciliter   le   Handover   lors   des   changements   de   cellules.   Chaque   BTS  
doit  connaitre  ses  voisines  pour  permettre  à  un  utilisateur  de  se  déplacer  sans  perte  
de  communications  ;  
           .   Evolutivité  :   Un   réseau   cellulaire   de   type   GSM   est   en   perpétuelle   évolution,  
intégrant  de  nouvelles  stations  de  base,  ou  simplement  de  TRX  associé  à  chaque  BTS  ;  
             .   Déploiement   du   réseau   fixe   via   un   ensemble   de   faisceaux   hertziens   pour  
interconnecter  les  BTS.  
       
I-­‐ Ingénierie  radio  
1-­‐ Formule  de  base    

Pr=  Pe  +  Ge  +  Gr  –  L  

L  :  20  logF  +  20  logD  +  32,4  

Pr  :  puissance  reçue  en  dB  

Pe  :  puissance  émise  en  Db  

Ge  :  gain  de  l’antenne  d’émission  

Gr  :  gain  de  l’antenne  de  réception  

F  :  fréquence  d’émission  en  MHz  

D  :  bond  de  propagation  en  Km  

 
 
2-­‐ Puissance  de  la  BTS  

Elle  est  établie  en  fonction  d’un  bilan  de  liaison  qui  prend  en  compte  la  puissance  émise  au  
niveau  de  l’antenne,  la  sensibilité  des  équipements,  le  gain  d’antenne,  le  gain  en  réception,  

26  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

les   différentes   pertes,   et   ceci   pour   le   sens   montant   et   le   sens   descendant   et   qui   donne  
l’affaiblissement  maximal  autorisé  sur  la  liaison.  

On  définit  ainsi  :  

         .  Affaiblissement  maximal  dans  le  sens  descendant  ;  

         .  Affaiblissement  maximal  dans  le  sens  montant.  

Les  deux  valeurs  trouvées  doivent  être  identiques  pour  le  bilan  de  liaison  soit  équilibré.  C’est  
la   garantie   qu’en   limite   de   cellule   le   mobile   pourra   être  «  entendu  »   de   la   BTS   et  
inversement.  

                     NB  :  

-­‐ Les   pertes   sont   des   pertes   internes   au   mobile   (câble)   ou   à   la   BTS   (multiplexeur,  
duplexeur,  câble)  ;  
-­‐ La  puissance  est  celle  développée  au  niveau  de  l’antenne  (la  PIRE)  ;  
-­‐ Les   gains   en   réception,   au   niveau   de   la   BTS   sont   les   gains   en   puissance   apportés  
par  un  amplificateur  bas  niveau  (LNA)  et  s’il  y’a  lieu  par  la  diversité  d’antenne  ;  
-­‐ La   PIRE   (Puissance   Isotrop   Rayonnée   Equivalente)   est   la   puissance   d’émission   des  
sites  GSM.  
 
a. Liaison  montante  

PIRE  MS=  Pe  +  G  antenne  

Seuil  réception  BS=  sensibilité  +  pertes  multi  couplage  +  pertes  câbles  –  gain  antenne  

Affaiblissement  max  mont=  PIRE_MS  –  seuil  réception  BS  

b. Liaison  descendante  

PIRE_BS=  Pe  +  G  antenne  -­‐-­‐  pertes  couplage  –  pertes  câbles  

Seuil  réception_MS  =  sensibilité  –  gain  antenne  

Affaiblissement_max_desc.  =  PIRE_BS  –  seuil_réception_MS  

                                                         c.  liaison  équilibrée  

Affaiblissement  max  mont.  =  Affaiblissement_max_desc.  

27  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

                                               3.  Les  contraintes  de  trafic  

             Dans  le  réseau  GSM,  garantir  le  lien  radio  n’est  pas  seulement  la  priorité  mais  il  est  aussi  
nécessaire  de  garantir  un  certain  trafic.  

               Le   trafic   est   estimé   statiquement   à   partir   de   la   densité   de   la   population   et   du   type  


d’activité  associée  à  chaque  région.  

                 Les   lois   d’Erlang   permettent   d’estimer   le   taux   d’appels   téléphoniques   pour   une   zone  
donnée.   Les   paramètres   considérés   varient   fortement   avec   le   type   de   territoire   concerné,  
entre   deux   régions   de   densité   différente,   mais   également   entre   les   zones   d’habitation   et   les  
zones  d’activité  professionnelles.    

Les  tables  d’Erlang  permettent  de  déterminer  un  facteur  parmi  les  trois  suivants  :    

o .  Le  nombre  de  canaux  de  trafic  (TCH)  ;  


o .  Le  trafic  en  Erlang  ;  
o .  Le  taux  de  blocage.  

a. Loi  B  d’Erlang  

       Cette  loi  est  applicable  au  système  avec  perte.  Le  système  avec  perte  est  un  système  dans  
le  quel  l’appel  qui  se  présente  est  rejeté  lorsque  toutes  les  ressources  sont  occupées.  

b. Relation  de  Rigault  (c)    

       La  loi  de  Rigault  est  une  approximation  de  la  loi  d’Erlang  B  permettant  de  déterminer  le  
nombre  de  circuits  ou  de  ressources  à  utiliser  pour  dimensionner  un  réseau  GSM.  

Nombre  de  ressource=NTCH=ATCH  +  K(ATCH)1/2  avec  K=  -­‐log  B    

c. Types  de  trafic  


• L’intensité  du  trafic  par  utilisateur  est  :  

Aµ  =  µ  x  H  Erlang  Avec  µ  le  taux  d’appel  et  H  la  durée  moyenne  d’un  appel  

• La  densité  de  trafic  produit  est  donc  :  

A  =  Aµ  x  dH  Erlang/km2  avec  dH  la  densité  de  population  

• Le  trafic  que  la  zone  doit  absorber  est  alors  :  

Atot  =  A  x  S  Erlang  avec  S  la  surface  de  la  cellule  

28  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

II-­‐ Planification    

La  planification  d’un  réseau  se  compose  de  plusieurs  étapes  :  

ü Le  découpage  du  territoire  en  cellule,  de  telle  sorte  que  tout  le  territoire  soit  couvert  
par   le   réseau.   Il   s’agit   en   fait   de   prendre   en   compte   la   densité   de   la   population   d’une  
part,  et  les  reliefs  d’autre  part.  
ü L’allocation   de   fréquences.   A   cause   des   interférences,   il   n’est   pas   possible   d’utiliser  
une   même   bande   de   fréquence   dans   deux   cellules   adjacentes.   Le   nombre   de  
fréquences   disponibles   dans   chaque   cellule   doit   permettre   d’acheminer   un   nombre  
suffisant  de  communications.  
ü La   réduction   de   la   taille   des   cellules.   Si   l’on   se   rend   compte   que   la   capacité   des  
antennes   est   insuffisante   pour   acheminer   le   trafic   (prévu   ou   existant),   il   est  
nécessaire   de   diminuer   la   taille   des   cellules,   afin   d’augmenter   le   nombre   des  
antennes.  

III-­‐ DIMENSIONNEMENT    

Il   doit   prendre   en   compte   les   contraintes   radio   et   les   contraintes   de   trafic.   Il   est   possible  
dans   un   premier   temps   pour   une   zone   géographique   donnée   d’estimer   la   capacité   globale  
d’un  système  GSM  en  exploitant  le  modèle  hexagonal  théorique.  

1. Antennes  des  stations  de  base  

Plusieurs  types  de  station  de  base  sont  disponibles  suivant  l’environnement  à  couvrir  :  

• Antennes  omnidirectionnelles  qui  rayonnent  sur  360°  et  destinées  aux  zones  rurales  ;  
• Antennes   directionnelles   qui   rayonnent   dans   une   seule   direction   en   forme   de  
panneaux  utilisées  pour  couvrir  des  zones  urbaines  ;  
• Antennes  cylindriques  (Faisceaux  Hertziens)  pour  relier  les  BTS  aux  BSC.  

2. Notion  de  sectorisation    

Elle  consiste  à  diviser  une  cellule  en  plusieurs  secteurs,  chaque  secteur  utilisant  un  ensemble  
différent   de   canaux   et   une   antenne   directionnelle.   Et   chaque   secteur   peut   être   considéré  
comme  une  nouvelle  cellule.  

En  général,  les  sites  trisectoriels  sont  utilisés  en  zones  urbaines,  les  sites  omnidirectionnels  
en  zones  rurales  et  les  sites  bisectoriels  pour  la  couverture  des  routes.  

Un  site  trisectoriel  peut  être  noté  de  la  manière  suivante  :  


29  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

S333  :  BTS  tri  sectorielle  avec  3  porteuses  par  secteur  soit  9  porteuses  ou  9  TRX  

S232  :   BTS   tri   sectorielle   avec   2   porteuses   pour   le   1er   secteur,   3   porteuses   pour   le   2ème  
secteur  et  2  porteuses  pour  le  secteur  3  soit  7  porteuses  ou  7  TRX  

3. Formules  de  dimensionnement  


• Nombre  de  canaux  physiques  (Ncanaux  physiques)  =  8  x  Np  
• Nombre  de  canaux  TCH  (NTCH)  =  Ncanaux  physiques  –  Ncanaux  de  signalisation  
• Nombre   de   canaux   TCH   (NTCH)   =   Np   x   7   (Si   le   nombre   d’IT   réservé   n’est   pas  
mentionné,  par  défaut  7/8  des  ressources  sont  utilisés  pour  le  transport  de  la  parole)  
• Trafic  écoulé  =  Trafic  offert  (1-­‐P)  
• Nombre  abonné  par  cellule  (Nab/cell)  =  Trafic  écoulé  par  cellule/Trafic  d’un  abonné  
• Nombre  de  cellule  =  Nombre  d’abonné/Nombre  d’abonné  par  cellule  
!! ! !

Surface  d’une  cellule  =   !
   ou  π.R2  
• Surface  d’une  cellule  =  Surface  de  la  zone  à  couvrir/Nombre  de  cellule  
!"#$%&  !"  !"##$#"
• Répétition  du  motif  =   !
 
• Taux  de  pénétration  =  Nombre  d’abonné  au  mobile/Population  totale  
• Nombre  de  ressource  =  N  =  ATCH  +  K  (ATCH)1/2  avec  K  =  -­‐log  B  

30  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

CHAPITRE  IV  :  LES  EVOLUTIONS  

I-­‐ GPRS  

Un  réseau  GPRS  est  en  premier  lieu  un  réseau  IP.  Le  réseau  est  donc  constitué  de  routeurs  
IP.  L’introduction  de  la  mobilité  nécessite  par  ailleurs  la  précision  de  deux  nouvelles  entités  :    

Le  nœud  de  service,  le  SGSN  

Le   nœud   de   passerelles,   le   GGSN.   Une   troisième   entité   le   BG   joue   le   rôle   supplémentaire   de  


sécurité.  

Le   réseau   GPRS   vient   ajouter   un   certain   nombre   de   ‘’modules’’   sur   le   réseau   GSM   sans  
changer   le   réseau   existant.   Ainsi,   sont   conservés   l’ensemble   des   modules   de   l’architecture  
GSM  et  sont  ajoutés  un  certain  nombre  de  modules  pour  le  fonctionnement  du  réseau  GPRS.  

La   mise   en   place   d’un   réseau   GPRS   va   permettre   à   un   opérateur   de   proposer   de   nouveau  


services  type  ‘’Data’’  à  ses  clients.  Le  GPRS  est  en  mode  paquet.  

Le  service  GPRS  permet  de  considère  le  réseau  GSM  comme  un  réseau  de  transmission  de  
données   par   paquets   avec   un   accès   radio   et   des   terminaux   mobiles.   Le   réseau   GPRS   est  
compatible   avec   des   protocoles   IP   et   X.25.   La   transmission   par   paquet   sur   la   voie   radio  
permet   d’économiser   la   ressource   radio  :   un   terminal   est   susceptible   de   recevoir   ou  
d’émettre   des   données   à   tout   moment   sans   qu’un   canal   radio   soit   monopolisé   en  
permanence  comme  c’est  le  cas  en  réseau  GSM.  

Le  débit  maximal  instantané  annoncé  pour  le  GPRS  est  de  171.2  Kbit/s  même  s’il  est  limité  à  
48  Kbit/s  en  mode  descendant.  (Limite  actuelle  des  terminaux  GPRS).  

1. SGSN  (Serving  GPRS  Support  Node)  

C’est  le  commutateur  réseau  de  données.  Il  est  l’équivalent  du  MSC  dans  l’architecture  voix  
GSM.   Il   a   pour   fonction   de   vérifier   l’enregistrement   des   abonnés,   de   les   authentifier   et  
d’autoriser  les  communications.  Il  est  connecté  à  plusieurs  BSC  et  présent  dans  le  site  d’un  
MSC.   C’est   l’interface   logique   entre   l’abonné   GSM   et   un   réseau   de   donnée   externe.   Il   a   pour  
mission  d’une  part  la  gestion  des  abonnés  mobiles  actifs  et  d’autre  part  le  relais  des  paquets  
des  données.  Il  s’interface  avec  d’autres  nœuds  (HLR,  MSC,  BSC,  GGSN,  Charging  Gateway).  

2. GGSN  (Gateway  GPRS  Support  Node)  

C’est   la   passerelle   réalisant   l’interface   entre   le   réseau   de   données   d’un   opérateur   et   le  


réseau   public   à   commutation   de   paquets.   Il   gère   la   taxation   des   abonnés   et   supporte   le  
protocole  utilisé  sur  le  réseau  de  données  auquel  il  est  connecté.  

31  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

NB  :  la  gestion  des  abonnés  GPRS  se  fit  par  le  registre  HLR/GR  (GPRS  Register),  hébergé  dans  
le  HLR/GSM  existant  et  visibles  de  tous  les  SGSN  du  réseau  GPRS.  

3. PCU    

Pour   déployer   le   GPRS   dans   les   réseaux   d’accès   on   réutilise   les   infrastructures   et   les  
systèmes   existants.   Il   faut   leur   rajouter   une   entité   responsable   du   partage   des   ressources   et  
de   la   retransmission   des   données   erronées.   L’unité   de   contrôle   de   paquets   (PCU,   Paquet  
Control  Unit)  par  une  mise  à  jour  matériel  et  logiciel  dans  les  BSC.      

4. Backbones  GPRS  

L’ensemble  des  entités  SGSV,  GGSN  des  routeurs  IP  éventuels  reliant  les  SVSG  et  GGSN  et  les  
liaisons   entre   équipements   est   appelé   réseau   fédérateur   GPRS   (GPRS   backbones).   On   peut  
distinguer  deux  types  de  backbones  GPRS  :  

• Backbone   intra-­‐PLMN  :   il   s’agit   d’un   réseau   IP   appartenant   à   l’opérateur   de   réseau  


GPRS  permettant  de  relier  les  GSNs  de  ce  réseau  GPRS.  
• Backbone   inter-­‐PLMN  :   il   s’agit   d’un   réseau   qui   connecte   les   GSNs   de   différents  
opérateurs  de  réseau  GPRS.  Il  est  mis  en  œuvre  s’il  existe  un  accord  de  roaming  entre  
deux   opérateurs   de   réseau   GPRS.   Deux   backbones   Intra-­‐PLMN   peuvent   être  
connectés   en   utilisant   des   border   gateways   (BGs).   Les   fonctions   du   BG   ne   sont   pas  
spécifiées  par  les  recommandations  GPRS.  Au  minimum,  il  doit  mettre  en  œuvre  des  
procédures   de   sécurité   afin   de   protéger   le   réseau   intra   PLMN   contre   des   attaques  
extérieures.   La   fonctionnalité   de   sécurité   est   déterminée   sur   la   base   d’accords   de  
roaming  entre  les  deux  opérateurs.  

5. CGF  

La   passerelle   de   taxation   (CGF,   Charging   Gateway   Function)   permet   le   transfert   des  


informations  de  taxation  du  SGSN  et  du  GGSN  au  système  de  facturation  (BS,  Billing  System).  
L’entité   CGF   peut   être   implantée   de   façon   centralisée   ou   de   manière   distribuée   en   étant  
intégrée  aux  nœuds  SGSN  et  GGSN.  

6. MS  

Une   station   mobile   GPRS   (MS,   Mobile   Station)   peut   fonctionner   dans   l’une   des   classes  
suivantes  :   Classe   A  :   Un   mobile   GPRS   classe   A   peut   se   rattacher   simultanément   aux   réseaux  

32  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

GSM   (IMSI-­‐Attach)   et   GPRS   (GPRS-­‐Attach).   L’usager   mobile   peut   alors   disposer  


simultanément  d’un  service  GPRS  et  d’une  communication  téléphonique.  Le  service  GPRS  est  
pris   en   charge   par   le   SGSN   alors   que   la   communication   téléphonique   est   supportée   par   le  
MSC.  

           Un  mobile  classe  A  GPRS  doit  disposer  au  minimum  de  deux  ITs  dans  le  sens  montant  et  
de  deux  ITs  dans  le  sens  descendant.  Des  ITs  supplémentaires  peuvent  lui  être  alloués  pour  
le  trafic  GPRS  afin  d’améliorer  la  vitesse  de  transfert.  

Classe  B  :  Un  mobile  GPRS  classe  B  peut  s’enregistrer  auprès  d’un  MSC/VLR  et  d’un  
SGSN   simultanément   afin   de   pouvoir   disposer   des   services   GSM   et   GPRS.   Il   dispose   d’un  
mode  de  veille  double  qui  scrute  les  appels  classiques  et  les  demandes  de  service  GPRS  mais  
qui  ne  peuvent  activer  qu’un  seul  type  de  service.  Si  l’usager  est  actif  dans  une  session  GPRS  
et   qu’il   revoit   un   appel   téléphonique   entrant,   il   peut   soit   continuer   sa   session   auquel   cas  
l’appel  téléphonique  est  redirigé  vers  sa  boite  vocale,  soit  accepter,  l’appel  téléphonique  et  
dans  ce  cas,  la  session  GPRS  est  suspendue  ;  elle  sera  reprise  à  la  fin  de  l’appel  téléphonique.  
Un  mobile  GPRS  classe  B  requiert  au  minimum  un  IT  dans  le  sens  montant  et  un  dans  le  sens  
descendant.   Des   IT   supplémentaires   peuvent   lui   être   alloues   pour   le   trafic   GPRS   afin  
d’améliorer  la  vitesse  de  transfert.  

Classe   C  :   L’usager   doit   positionner   son   mobile   soit   en   mode   GSM,   soit   en   mode  
GPRS.  En  mode  GSM,  il  a  accès  à  toutes  les  fonctionnalités  d’un  terminal  GSM  ordinaire.  En  
mode   GPRS,   il   peut   initier   des   sessions   de   données.   Un   mobile   GPRS   classe   C   a   deux  
comportements   possibles  :   Mobile   GPRS   Classe   CC  :   Il   s’enregistre   au   réseau   GSM   et   se  
comporte  comme  un  mobile  GSM  ne  pouvant  ainsi  accéder  qu’aux  services  de  commutation  
de  circuit.  

Mobile   GPRS   Classe   CG  :   Il   s’enregistre   au   réseau   GPRS   permettant   l’accès   au   service  


GPRS   uniquement.   Un   mobile   GPRS   classe   C   requiert   au   minimum   un   IT   dans   le   sens  
montant  et  un  IT  dans  le  sens  descendant.  Des  IT  supplémentaires  peuvent  être  alloués  au  
mobile  GPRS  classe  CG  pour  le  trafic  GPRS  afin  d’améliorer  la  vitesse  de  transfert.  

a. Classes  multislot  

Indépendamment   des   classes   de   terminaux   (A,   B,   C),   la   classe   multislot   d’une   station   mobile  
est   un   des   principaux   facteurs   différentiateur.   Elle   permet   de   déterminer   le   nombre  
maximum  d’IT  que  la  station  mobile  peut  utiliser  dans  les  sens  montant  d’une  part,  et  dans  
le  sens  descendant  d’autre  part.  elle  indique  par  ailleurs  le  nombre  total  d’IT  pouvant  être  
utilisé  simultanément  dans  les  sens  montants  et  descendants.  Par  exemple,  si  la  classe  est  6,  
4   IT   au   maximum   peuvent   être   alloués   à   la   station   mobile,   dont   un   nombre   inférieur   ou  
égale  à  3  dans  le  sens  descendant  et  un  nombre  inférieur  ou  égal  à  2  dans  le  sens  montant.  

33  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

Rx  :   Nombre   maximum   d’IT   dans   le   sens   descendant   que   la   station   mobile   peut  
utiliser  par  trame  radio  GSM  appelée  trame  TDMA  (Time  Division  Multiple  Access).  

Tx  :  Nombre  maximum  d’IT  dans  le  sens  montant  que  la  station  mobile  peut  utiliser  
par   trame   TDMA,   Somme  :   Nombre   total   d’IT   dans   les   sens   montant   et   descendant   que   la  
station  mobile  peut  utiliser  simultanément  à  un  instant  donné  par  trame  TDMA.  

Afin   d’acheminer   le   trafic   GPRS,   de   nouveaux   schémas   de   codage   (CS,   Coding  


Scheme)  ont  été  définis  et  normalisés.  A  chacun  correspond  un  débit  donné.  

Classe  multislot   Réception  (RX)   Transmission  (Tx)   Nb  Max  slots  


(Somme)  
1   1   1   2  
2   2   1   3  
3   2   2   3  
4   3   1   4  
5   2   2   4  
6   3   2   4  
7   3   3   5  
8   4   1   5  
9   3   2   5  
10   4   2   5  
11   4   3   5  
12   4   4   5  
13   3   3   Illimité  
14   4   4   Illimité  
15   5   5   Illimité  
 

Classes  Multislot  

Schéma  de  codage   Débit  (Kbit/s)   Débit  utilisable  


Interface  Air  

CS-­‐1   9,05   6,8  


CS-­‐2   13,4   10,4  
CS-­‐3   15,6   11,7  
CS-­‐4   21,4   16,0  
 

Schémas  de  codage  et  débits  GPRS  

34  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

NB  :  Chaque  terminal  est  capable  de  communiquer  en  utilisant  plusieurs  IT  de  chaque  trame  
radio   GSM   qui   en   contient   8   et   ce   dans   les   deux   sens   (montant   et   descendant).   Ce   qui  
permet  en  théorie  un  débit  maximal  en  utilisant  le  codage  CS-­‐4  de  huit  fois  21,40  Kbit/s,  soit  
172,1  kbit/s.  

Par  contre,  un  tel  débit  ne  sera  jamais  atteint  pour  plusieurs  raisons  :  

• Les  seuls  schémas  de  codage  implantés  et  utilisés  sont  CS-­‐1  et  CS-­‐2.  On  ne  dépassera  
donc   pas   13,4   kbit/s   par   IT.   En   effet,   l’efficacité   des   différents   codages   est  
inversement  proportionnelle  à  leur  résistance  aux  erreurs.  Les  codages  CS-­‐3  et  CS-­‐4  
permettent  d’obtenir  d’excellents  débits  par  IT,  mais  sont  difficilement  utilisables  car  
ils  nécessitent  des  conditions  de  communication  excellentes  entre  le  terminal  et  les  
stations  de  base,  ce  qui  est  rarement  le  cas.  
• Il  est  aussi  peut  probable  que  le  nombre  d’IT  utilisés  pour  communiquer  soit  égal  à  8.  

Les   terminaux   actuels   supportent   3   à   4   IT.   De   plus,   cela   reviendrait   à   allouer   la   capacité  
entière   d’une   trame   radio   à   un   seul   utilisateur,   ce   qui   n’est   pas   forcement   souhaité   par  
l’opérateur.   Enfin,   considérons   non   pas   le   débit   théorique   mais   le   débit   utile,   c’est-­‐à-­‐dire  
réellement  dédié  au  transport  des  données  utilisateur.  Il  et  égal  au  débit  théorique  auquel  
on   retranche   le   débit   induit   par   les   entêtes   des   couches   protocolaires.   Pour   une  
communication   en   CS-­‐2   le   débit   utile   n’est   pas   de   10,4   kbit/s   pour   un   débit   théorique   de  
13,4  kbit/s.  

Architecture  réseau  GSM  +  GPRS  

35  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

Le  GPRS  est  lui-­‐même  susceptible  d’évoluer  vers  la  technologie  EDGE  (Enhanced  Data  Rates  
for   GSM   Evolution).   Cette   dernière   propose   un   débit   supérieur   (en   pratique   100   kbit/s)   et  
nécessite  une  modification  technique  moindre  que  pour  l’UMTS  (Elle  est  qualifiée  à  ce  titre  
de   technologie   2,75   G).   Elle   est   en   revanche   beaucoup   plus   onéreuse   que   la   migration  
GSM/GPRS  car  elle  nécessite  une  nouvelle  technologique  de  modulation.  

II-­‐ EDGE  

Enhanced   Data   Rates   for   GSM   Evolution   (EDGE   acronyme   anglais   signifiant   aussi  
«  tranchant  (d’une  lame)  »)  est  elle-­‐même  une  extension  du  GSM  avec  rétrocompatibilité.  Il  
est   connu   aussi   sous   les   noms   Enhanced   GPRS   (EGPRS),   IMT   Single   Carrier   (IMT-­‐SC)   ou  
Enhanced  Data  rates  for  Global  Evolution.  

EDGE  est  considéré  comme  une  technologie  pré  -­‐  3  G  et  fait  partie  des  solutions  3  de  IUT.  
EDGE  est  souvent  utilisé  en  complément  d’un  réseau  UMTS  pour  offrir  des  services  à  haut  
débit  à  davantage  d’utilisateurs  en  zone  rurale  ou  en  zone  suburbaine.  Cette  norme  a  aussi  
été  une  étape  dans  l’attente  du  lancement  des  réseaux  3G  et  4G  qui  sont  une  solution  plus  
performante   pour   les   utilisateurs,   mais   nécessitent   des   investissements   plus   importants  
pour  les  opérateurs  mobiles.  

EDGE  utilise  les  mêmes  bandes  de  fréquences  et  la  même  méthode  d’accès  que  le  GSM.  

Le   standard   EDGE   vise   à   optimiser   la   partie   radio   d’un   réseau   mobile   pour   le   transfert   de  
‘’données’’   afin   d’augmenter   les   débits   principalement   en   voie   descendante   (c’est-­‐à-­‐dire  
pour  les  téléchargements).  

L’EDGE   présente   l’avantage   de   pouvoir   utiliser   les   infrastructures   2   G   déjà   déployées  


contrairement   à   UMTS   ou   aux   réseaux   4G.   Le   débit   maximal   descendant   a   été   fixé   à   384  
kbit/s   par   l’IUT   mais   en   pratique   à   100   Kbit/s.   Chaque   bloc   de   transmission   composé   de  
quatre  séquences  est  analysé  et  la  probabilité  d’erreur  est  estimée.  En  cas  de  problème,  une  
adaptation   automatique   de   la   modulation   et   schéma   de   codage   (donc   du   débit)   est  
effectuée.  

EDGE  est  quatre  fois  plus  efficace  que  le  GPRS.  GPRS  utilise  quatre  méthodes  de  code  (CS-­‐1  à  
CS-­‐4)  quand  EDGE  utilise  neuf  modulations  et  méthode  de  codage  (MCS-­‐1  à  9).  

Schéma  de  modulation  et  de   Débit  en  Kbit/s   Modulation  


codage  (MSC)  

MSC-­‐1   8,8   GMSK  


MSC-­‐2   11,2   GMSK  

36  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

MSC-­‐3   14,8   GMSK  


MSC-­‐4   17,6   GMSK  
MSC-­‐5   22,4   8-­‐PSK  
MSC-­‐6   29,6   8-­‐PSK  
MSC-­‐7   44,8   8-­‐PSK  
MSC-­‐8   54,4   8-­‐PSK  
MSC-­‐9   59,2   8-­‐PSK  
 

 
III-­‐  UMTS  (Universal  Mobile  Telecommunications  System)  

1. Présentation  de  la  norme  

L’évolution  technologique  introduite  par  le  GPRS  et  EDGE  se  produit  avec  l’UMTS.  Il  assure  la  
superposition  des  sous-­‐systèmes  réseaux  du  GSM  et  du  GPRS  et  change  totalement  le  sous-­‐
système  radio  par  l’apport  de  nouveaux  équipements  (Node  B  et  RNC).  L’UMTS  est  une  des  
trois   normes   de   mobiles   de   3ème   génération   (3G)   qui   s’inscrit   dans   un   contexte   mondial  
d’interopérabilité.   Ce   standard   permettra   à   la   fois   la   téléphonie   mobile   et   le   transport   de  
données  (images  vidéo  en  direct,  Visio  conférence  mobile,  etc.)  avec  un  débit  supérieur  aux  
technologies  précédentes.  

La  technique  de  duplexage  utilisée  est  celle  du  réseau  GSM,  le  duplexage  en  fréquence  :  La  
bande   de   fréquence   totale   alloué   au   système   est   séparés   en   sous-­‐bandes   d’égales  
importance,   une   sous   bande   pour   la   voie   montante   et   une   sous   bande   pour   la   voie  
descendante.  

Le  débit  maximum  théorique  est  variable,  suivant  la  localisation  de  l’utilisateur,  passant  de  2  
Mbits/s  pour  un  utilisateur  stationnaire  à  384  Kbit/s  pour  un  utilisateur  mobile.  Les  bandes  
de  fréquences  dépendent  des  technologies  d’accès  radio  :  

• ITRA/FDD  
ü En  Uplink  :  1920  –  1980  Mhz  soit  60  Mhz  ;  
ü En  Downlink  :  2010  –  2070  Mhz  soit  60  Mhz.  

La  largeur  du  canal  radio  est  de  5  Mhz  soit  12  porteuses  duplexes  ou  12  TRX.  

• UTRA/TDD  
ü En  Uplink  :  1900  –  1920  Mhz  soit  20  Mhz.  Cela  fait  4  porteuses  simplexes  ;  
ü En  Downlink  :  2010  –  2025  Mhz  soit  15  Mhz.  Cela  représente  3  porteuses  simplexes.  

Le  réseau  UMTS  est  complémentaire  aux  réseaux  GSM  et  GPRS.  Le  réseau  GSM  couvre  les  
fonctionnalités   nécessaires   au   service   de   type   Voix   en   mode   circuit.   Le   GPRS   apporte   les  

37  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

premières   fonctionnalités   à   la   mise   en   place   de   services   de   type   Data   en   mode   paquet.   Et  


l’UMTS   vient   compléter   ces   deux   réseaux   par   une   offre   de   service   Voix   et   Data  
complémentaires  sur  un  mode  paquet.  

La  mise  en  place  d’un  UMTS  va  permettre  à  un  opérateur  de  compléter  son  offre  existante  
par   l’apport   de   nouveaux   services   en   mode   paquet   complétant   ainsi   les   réseaux   GSM   et  
GPRS.  

Téléphone  UMTS  

2. Architecture  de  l’UMTS  


a. Node  B  

Le   Node   B   est   l’antenne   de   l’UMTS   comme   la   BTS   l’est   pour   le   système   GSM.   Il   gère   la  
couche  physique  de  l’interface  radio,  régit  le  codage  du  canal,  l’entrelacement,  l’adaptation  
du  débit  et  l’étalement.  Il  communique  directement  avec  le  mobile  via  l’interface  Uµ.  

b. Le  RNC  (Radio  Network  Controller)  

C’est  le  contrôleur  de  Node  B.  il  est  l’équivalent  de  BSC  dans  le  GSM.  Il  contrôle  et  gère  les  
ressources   radio   en   utilisant   le   protocole   RRC   (Radio   Resource   Control)   pour   définir   les  
procédures  et  communication  et  le  réseau.  

Il   s’interface   avec   le   réseau   pour   les   transmissions   en   mode   paquet   et   en   mode   circuit.   Le  
RNC  est  directement  relié  à  un  Node  B,  il  gère  alors  :  

• Le  contrôle  de  charge  et  de  congestion  des  différents  Node  B  ;  


• Le  contrôle  d’admission  et  d’allocation  des  codes  pour  les  nouveaux  liens  radio.  

38  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

Architecture  du  réseau  UMTS  +  GPRS  +  GSM  

Les   versions   7   et   8   (rel-­‐8   du   3GPP),   appelées  HSPA+  ou   (3.75G),   ont   défini   de   nouvelles  
améliorations   de   la   norme   UMTS   (voir   article   HSPA+)   permettant   d’atteindre,   pour   la  
variante  FDD  utilisée   en   Europe   en   2013,   des   débits   descendants   pics   de   21  Mb/s,  
42  Mb/s  en  «  Dual  Carrier  »  et  même,  dans  le  futur  84  Mb/s  en  mode  multi  antennes  MIMO.  
Le  débit  montant  crête  est  limité  à  5,8  Mb/s  ou  11,5  Mb/s  selon  la  catégorie  de  terminal  (pas  
de  mode  "Dual  Cell",  ni  de  codage  64QAM  en  liaison  descendante).    
L’implémentation   qui   en   est   faite   sur   les   réseaux  3G  français   en   2014   et   qui   est   supportée  
par   les   terminaux   récents   (smartphones  et   tablettes)   correspond   à   la   variante   dite   «  DC-­‐
HSPA+  »   qui   implique   d’utiliser   deux   cellules   radio   simultanément   (deux   bandes   de  
fréquence  UMTS  adjacentes  de  5  MHz);  elle  permet  un  débit  pic  descendant  de  42  Mb/s.  
NB:  Ces  débits  théoriques  crêtes  supposent  un  terminal  immobile,  placé  dans  des  conditions  
de  réception  radio  parfaites  et,  en  pratique,  d’avoir  un  seul  terminal  actif  à  un  instant  donné  
dans  la  cellule  radio  (zone  couverte  par  la  ou  les  antennes  du  Node  B).  
 
   

39  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

V-­‐ LTE  (Long  Term  Evolution)  


 
1-­‐ Différences  entre  le  réseau  UMTS  et  LTE  
 
Les   réseaux  LTE  (Long   Term   Evolution),   appelés   commercialement  4G,   représentent   une  
évolution   importante   par   rapport   aux   réseaux   GSM   et   UMTS.   Les   normes   spécifiant   les  
réseaux   LTE   sont   issues   du  3GPP  comme   les   normes   UMTS,   mais   elles   introduisent   de  
nombreuses  modifications  et  améliorations.  
Tout   comme   l’UMTS,   le   LTE   est   une   technologie   cellulaire   qui   offre   la   possibilité   de   réutiliser  
les   mêmes   fréquences   hertziennes   dans   des   cellules   radio   mitoyennes,   grâce   aux   codages  
radio  OFDMA  et  SC-­‐FDMA  et   à   un   encodage   permettant   d’identifier   les   cellules.   Cela   permet  
d’affecter  à  chaque  cellule  une  largeur  spectrale  variant  de  5  à  20  MHz  et  donc  d'avoir  une  
bande  passante  plus  importante  et  plus  de  débit  dans  chaque  cellule.  
Le  LTE  et  le  LTE  Advanced  sont  optimisés  pour  transporter  des  données  avec  des  débits  fixes  
et  garantis  (applications:  télévision,  téléphonie,  visiophonie,  lecture  de  vidéos)  ou  avec  des  
débits   variables:  internet,   téléchargements,   jeux   interactifs,   cartographie   (géolocalisation).  
Ceci   est   rendu   possible   par   l’allocation   dynamique   de   la   ressource   radio   permise   par   les  
normes   définissant   le   réseau   d’accès   radio   LTE   «  l'eUTRAN  »   et   par   le   codage   OFDMA   qui  
autorise   le   partage   des   bandes   de   fréquence   entre   abonnés   via   un   multiplexage   temporel   et  
fréquentiel,   avec   une   base   de   temps   (le  TTI:  Transmission   Time   Interval)   très   courte   (1   ms)  
pour  redistribuer  la  bande  passante  radio  entre  les  terminaux  actifs  dans  chaque  cellule.  
 
 
2-­‐ Topologie  du  réseau  

La  partie  radio  du  réseau  Radio  Access  Network  appelée  «  eUTRAN  »  est  simplifiée  par  l’intégration  dans  
les  stations  de  base  «  eNode  B  »  des  fonctions  de  contrôle  qui  étaient  implémentées  dans  les  RNC  (Radio  
Network   Controller)   des   réseaux   UMTS.   Pour   remplacer   la   fonction   d’interconnexion   des   RNC,   des   liens  
directs  entre  les  eNode  B  (appelés  X2)  sont  utilisés.  

Le  RAN  d’un  réseau  LTE  se  limite  donc  aux  eNode  B,  aux  antennes  et  aux  liaisons  en  fibres  optiques  vers  
les   antennes   distantes   (liens   CPRI)   et   celles   reliant   les   eNode   B   entre   eux   et   avec   le   cœur   de   réseau  
(réseau  de  backhaul).  

Le   cœur   de   réseau   appelé   «  EPC  »   (Evolved   Packet   Core)   ou   «  SAE  »   (System   Architecture   Evolution),   est  
bâti   sur   des   technologies   «  full  IP  »,   c'est-­‐à-­‐dire   utilisant   uniquement   les   protocoles  internet  pour   la  
signalisation,  le  transport  de  la  voix  et  des  données.  

40  

Prof  :  Roland  NOMEL  07168792  


GROUPE  ETIC      LP  2019-­‐2020  

Dans   le   cas   d’une   cohabitation   avec   un   réseau   UMTS,   le   LTE   nécessite   une   couverture   radio   et   des  
fréquences   hertziennes   spécifiques   et   desantennes   relais  le   plus   souvent   dédiées   (antennes  MIMO)   qui  
peuvent  être  colocalisées  avec  celles  d’un  réseau  UMTS.  
 

41  

Prof  :  Roland  NOMEL  07168792  

Vous aimerez peut-être aussi