Vous êtes sur la page 1sur 159

Réseaux mobiles

Plan

• Environnement radio-mobile
• Concept cellulaire
• Architecture des réseaux mobiles
• Services
• Interconnexion
Environnement radio-mobile
Concept cellulaire
Architecture des réseaux mobiles
Services

3
Phénomènes

4
Propriétés du canal Radio-Mobile
• 3 types de variation du canal radio-mobile :
• Grande échelle : Fonction de la distance
émetteur-récepteur. Pathloss ou affaiblissement
de parcours.
• Moyenne échelle : Shadowing ou effet de
masque. Echelle de la taille des obstacles
(quelques dizaines de mètres en milieu urbain et
quelques mètres en indoor).
• Petite échelle : Fading rapide ou évanouissement.
Liés aux trajets multiples. Echelle de l'ordre de la
demi-longueur d'onde.
5
Dégradations de l’onde
• Atténuation due à la distance parcourue
(pathloss),
• Effets de masques (shadowing effects),
• Evanouissements (fadings) par propagation
multitrajet.
• Brouillages causés par d'autres émissions :
- Interférences (co-canal ou canal adjacent),
- Bruit ambiant.
6
Caractéristiques de la propagation
Les caractéristiques de propagation dépendent :
• Morphologie du terrain,
• Densité de végétation,
• Hauteur, combinaison, nature et densitédes
bâtiments,
• Conditions météo,
• Etc.

7
Multitrajets
• Origine : Réflexions multiples sur lesobstacles
rencontrés par l'onde.

• Deux effets :
- Positif
- Négatif

8
Effets positifs du multitrajet
• Communications réussies même en présence
de masque : contournement desobstacles.

9
Effets négatifs du multitrajet
• Mutlipath spread = (longer path-shorter path)/c ;
où c désigne la vitesse de la lumière.
• Dépendance: Direction, réflectivité et distance
entre les objets.

10
Interférences
• Co-canal
• Canal adjacant.

11
Interférence co-canal

12
Interface radio-mobile
• Caractéristiques :
-Complexité,
-Diffusion.
• Environnement de transmission :
-Changeant,
-Emetteurs/Récepteurs mobiles,
-Multitrajets,
-Limitation du spectre.

13
Modèles de prédiction de la
propagation
Différents types de modèles

• Petite échelle : Rayleigh, Rice, Nakagami, ...

• Grande échelle : Okumura-Hata, Walfish-


Ikegami, ...

14
Environnement radio-mobile
Concept cellulaire
Architecture des réseaux mobiles
Services

15
Architecture cellulaire
• Réutilisation des fréquences:
à Plus de capacité.
à Plus de couverture.

16
Spécificité des systèmes cellulaires

• Gestion de la mobilité desabonnés.

• Gestion de l’interface radio.

17
Concept cellulaire
• Problème de base = Comment desservir une région de taille
importante (pays, continent)
- Avec une bande de fréquences limitée,
- Avec une densité de trafic importante, qui varie dans le tempset
dans l’espace et pouvant augmenter,
- Offrir des services téléphoniques et autres à desusagers
fixes et mobiles ?

à Concept cellulaire avec réutilisation desfréquences.


• Mécanisme de réutilisation des fréquences :
• Repose sur la propriété d’atténuation des signaux avec la distance.
• Cellules utilisant la même fréquence.

18
Réutilisation des fréquences
• Principe: Repose sur l’utilisation des mêmes
fréquences porteuses pour couvrir des zones
différentes séparées par des distances suffisantes
pour que l’interférence co-canal ne soit pas
importante.

19
Notion de motif

Concept cellulaire : Spectre de


fréquences disponible limité par
opérateur et système =>
réutiliser les mêmes fréquences
à une distance suffisante pour
éviter les interférences.
D: Distance inter motif.

“Réutiliser” F1,F2,F3 si
C/I > seuil (e.g. 7 dB)
C=signal utile
I: signal d’interférence
( Co-Channelinterference)

20
Cellule
Surface géographique dont les limites sont fixées
par :
• Puissance transmise et la sensibilité des
récepteurs,
• Rapport C/I fixé par le système,
• Capacité à gérer le maximum de communications
possibles sur la surface allouée avec la QoS
demandée,
• Intégration de la cellule dansl’environnement
(CEM, supports matériels, …)

21
Structure interne d’une cellule

1. Zone de service : partie où toutmobile ne peut être


connecté qu’à cette cellule,

2. Zone interne de la zone de service : couverture des mobiles


proches de la station, fréquences utilisées moins protégées,

3. Zones de transfert (pour le HO).


22
Contraintes sur la taille descellules
Contraintes différentes selon l’environnement :
• Milieu rural :
- Grandes cellules (3 – 30 km),
-Facteurs dimensionnant : puissance,
sensibilité,
• Milieu urbain :
- Taille réduite (300 m à 3 km),
- Facteur limitant : rapport C/I.

23
Architecture cellulaire

24
Couverture indoor et outdoor

25
Conclusions
• Environnement radio-mobile : complexe et en
fluctuation constante,.

• Environnement cellulaire : contraintes de


réutilisation (QoS et capacité).

• Planification, optimisation et exploitation


complexes.
26
Environnement radio-mobile
Concept cellulaire
Architecture des réseaux mobiles
Services

27
Architecture des réseaux Mobiles

GSM

GPRS

UMTS

NGN

28
Historique

q 1G - NMT (Nordic Mobile Telephone)


§ Mise en service en 1981
§ Basée sur une technologie de téléphonie analogique sans-fil. Sa
technologie de modulation radio est similaire à celle utilisée parles
stations radio FM.

AVANTAGES INCONVENIENTS
1er radiotéléphones analogiques sansfils Taille imposante des équipements

Pas de confidentialité decommunications

Réseaux saturés

29
q 2G - GSM (Global system of mobile communication)
§ Développée à partir de 1990;
§ Représente la première technologie de téléphonie numérique sans fil ;
§ Son débit moyen est similaire à celui du FAX, c'est-à-dire 9,6kbits/sec.

AVANTAGES INCONVENIENTS

Meilleure qualité d’écoute Débit: envoi de donnés lentes

Taille réduite
Confidentialité des communications

30
q 2.5G – GPRS(General Packet Radio Service)
§ Débit théorique est de l’ordre de 171, 2 kbit/s, et le débit réel est de
l’ordre de 30 kbit/s.
§ L’objectif principal de cette évolution est d’accéder aux réseauxIP.

AVANTAGES INCONVENIENTS
Débit Pas d’accès satisfaisant àinternet
Accès WAP (Internet allégé) Réseau GSM déjà saturés
Facturation à la donnée Aucune application décisive pour le
grand public
Connexion permanente possible
Support de plusieurs niveaux de qualité de
service

31
q 2.75G – EDGE(Enhanced Data for GSM Evolution )
§ développé au cours de l’année 2005;
§ débits réels de l’ordre de 177 kbits/s ;
§ introduit une nouvelle modulation : 8-Phase Shift Keying (8-PSK).

AVANTAGES INCONVENIENTS

Solution alternative moins onéreuse que la 3G Obligation de changer de terminal


Débit plus élevé que le GPRS

32
q 3G – UMTS (Universal Mobile Telecommunication System)
§ développé en 2004 sous sa première version Release 99 (R99) ;
§ fonctionne sur la bande de fréquences 1900-2000 MHz et permet un débit
réel de l’ordre de 384 kbits/s (8 fois plus rapide que le GPRS).

AVANTAGES INCONVENIENTS
Accès internet haut-débit depuis un coût
équipement mobile ou un ordinateur
Visiophonie Changement des équipements usagers
Télévision

33
Résumé
2G 2.5G 3G

GSM GPRS EDGE UMTS

GSM GPRS EDGE UMTS


200 KHz carrier 200 KHz carrier 200 KHz carrier 5 MHz carrier
8 full-rate time slots 115 Kbps peak data rates Data rates up to 384 2 Mbps peak data
16 half-rate time Kbps rates
slots 8-PSK modulation New IMT-2000 2 GHz
Higher symbol rate spectrum

HSCSD

HSCSD
Circuit-switched data
64 Kbps peak data
rates

34
Architecture des réseaux Mobiles

GSM

GPRS

UMTS

NGN

35
Architecture du réseau GSM RTC
RNIS
2/3G
BSC
MS BTS
MSC

GMSC

BTS BSC

VLR
MS

BTS EIR
AUC
MS HLR

36
Architecture GSM
• Mobile Station (MS)
Mobile Equipment (ME)
Subscriber Identity Module (SIM)

• Base Station Subsystem (BSS)


Base Transceiver Station (BTS)
Base Station Controller (BSC)

• Network Switching Subsystem(NSS)


Mobile Switching Center (MSC) Home
Location Register (HLR) Visitor Location
Register (VLR) Authentication Center
(AUC) Equipment Identity Register
(EIR)

37
Mobile Station (MS)

• La Mobile Station (MS)est composée du :

- Mobile Equipment (le terminal GSM) et du

- Subscriber Identity Module (SIM).

38
Mobile Equipment

• Le Mobile Equipment est identifié (exclusivement) à


l'intérieur de n'importe quel réseau GSM par
l'International Mobile Equipment Identity (IMEI).

• Les terminaux GSM sont divisés en cinq classes en


fonction de leur puissance maximale de transmission
sur le canal radio, qui varie entre un maximum de 20
Watt et un minimum de 0.8watt.

39
Carte SIM

• La carte SIM contient l'International Mobile Subscriber Identity (IMSI),qui


sert à identifier l'abonné dans
n'importe lequel des systèmes GSM, et les procédures
de cryptographie qui sauvegardent le secret de l'information de
l'utilisateur ainsi que d'autres données telles que, par exemple, la
mémoire alphanumérique du téléphone et la mémoire relativeaux
messages de texte (SMS).

•L'IMSI présente la structure suivante: MCC / MNC / MSIN


où:
· MCC = Mobile Country Code (2 ou 3 chiffres, pour la France33)
· MNC = Mobile Network Code (2 chiffres, en France06)
· MSIN = Mobile Station Identification Number (maximum 10chiffres)

40
Le sous-système radio BSS
(Base Station Sub-system)

Safonction principale est la gestion de l'attribution des ressources radio

indépendamment des abonnés, de leur identité ou de leur communication.

41
Lastation de base BTS
(Base Transceiver Station)

La Base Transceiver Station contient tous les émetteurs-récepteurs

appelés TRXreliés à la cellule et dont la fonction est de transmettre

et recevoir des informations sur le canal radio en proposantune

interface physique entre la Mobile Station et le BSC.

42
Fonctions de la BTS(1/2)

• Mesures des interférences sur les canaux non alloués à des communications (idle
channels).
• Mesures sur la liaison montante (uplink), servant à l'algorithme de décision du
handover.
• Calcul du Timing Advance (avance de temps) pour la synchronisation temporelle,
selon la distance qui sépare la BTSdu mobile.
• Détection des demandes d'accès des mobiles reçus sur le canal de contrôle
commun (RACH).
• Détection des messages de handover access (HO ACCESS).
• La capacité de gérer les canaux Full Rate et Half Rate.
• La gestion de la Diversité d’Antennes, autrement dit l'utilisation de deux antennes
de réception afin d'améliorer la qualité de signal reçu; les deux antennes
reçoivent le même signal, indépendamment l'une de l'autre et sont atteintes
différemment par le fading: la probabilité qu'elles soient atteintes en mêmetemps
par un fading important est presquenulle.
• La supervision du Rapport des Ondes Statiques (ROS) enantenne.

43
Fonctions de la BTS(2/2)
• Le Frequency Hopping (FH): la variation de fréquence utilisée dans un canal radio
à des intervalles réguliers afin d’améliorer la QoS à travers la diversité dans la
fréquence.
• Discontinuous Transmission (DTX) soit dans le uplink que dans le downlink.
• Le Contrôle Dynamique de la Puissance (DPC) de la MS et des BTS:le BSC
détermine la puissance optimale avec laquelle la MS et le BTSeffectuent la
transmission sur le canal radio.
• La gestion des algorithmes de chiffrage: l'information de l'utilisateur est
cryptographiée afin de garantir à l'abonné une certaine réserve sur le canal du
trafic et sur celui de codage. Le processus de cryptographie des données
doit être mis en oeuvre par le BTS sur les informations transmises sur
le canal radio; l'algorithme de cryptographie qui doit être utilisé est
transmis au BTS par le BSC sur la base des indications reçues par le
MSCet la clef cryptographique est unique pour chaque utilisateur. Le standard
GSM Phase II supporte 8 algorithmes de chiffrage.
• Le monitorage de la connexion radio se fait en relevant les signaux
radiofréquences, ces relevés sont ensuite envoyés au BSCpour l'élaboration afin
d'assurer un haut niveau de qualité à la communication radio.
44
BSC

Le contrôleur de station gère les ressources radio pour une ou plusieurs BTS,
à travers le monitorage de la connexion entre la BTSet les MSC(il s'agit de

centrales de commutation qui offrent la liaison au réseau fixe ou à d'autres

réseaux), et aussi à travers les canaux radio, le codage, le frequency hopping

et les handovers.

45
Fonctions du BSC

• La gestion et la configuration du canal radio : il doit choisir pour chaque


appel la cellule la mieux adaptée et doit sélectionner à l'intérieurde celle-
ci le canal radio le plus adapté à la mise en routede la communication.

• La gestion de handover intra BSC: il décide, sur la base des relevés reçus
par la BTS,le moment pour effectuer le handover, autrement dit, le
changement de cellule lors des déplacements de l'utilisateur pendant
une conversation, à l'intérieur de la surface de couverture de sa
compétence.

• Les fonctions de décodage des canaux radio Full Rate (16 kbps) ou Half
Rate (8 kbps) pour des canaux à 64 kbps.

46
Le sous-système réseau NSS
(Network Station Sub-system)

Il assure principalement les fonctions de commutation et de routage. C'est


donc lui qui permet l'accès au réseau public RTCPou RNIS. En plus des

fonctions indispensables de commutation, on y retrouve les fonctionsde

gestion de la mobilité, de la sécurité et de la confidentialité qui sont

implantées dans la norme GSM.

47
Le MSC (Mobile Services Switching Center)
• Le MSCest l'élément central du NSS.Il gère grâce aux informations reçues
par le HLRet le VLR, la mise en route et la gestion du codage de tous les
appels directs et en provenance de différents types de réseau tels que
PSTN, ISDN, PLMN. Il développe aussi la fonctionnalité du gateway face
aux autres composants du système et de la gestion des processus de
handover, et il assure la commutation des appels en cours entre des BSC
différents ou vers un autre MSC.

48
Fonctions du MSC (Mobile
Services Switching Center)
• L'authentification de l'auteur de l'appel: l'identification de laMS à l'origine
de l'appel est nécessaire pour déterminer si l'utilisateur est en droit de
bénéficier du service.
• La discrétion quant à l'identité de l'utilisateur, pour pouvoir garantir la
réserve sur son identité sur le canal radio, même si toutes lesinformations
sont cryptographiées, le système se garde toujours de transmettre l'IMSI
attribué lors de la signature du contrat par l'usager; par contre l'on
attribue le Temporary Mobile Subscriber Identity (TMSI), au moment de
l'appel car il ne présente qu'une utilité temporaire : le MSCa aussi pour
mission de mettre en relation le TMSI et le IMSI et lorsque le mobile
se déplace sur l'aire de location contrôlée par un autre MSC, il doitlui
attribuer un nouveauTMSI.
• Le processus de handover: Un utilisateur peut, sur le réseau GSM,
continuer d'utiliser le service même quand, pendant une conversation, il
franchit les limites de la cellule dans laquelle il setrouve.
49
Le HLR(Home LocationRegister)

• Lorsqu'un utilisateur souscrit à un nouvel abonnement au réseau GSM,


toutes les informations qui concernent son identification (abonnés) sont
mémorisées sur le HLR. Il a pour mission de communiquer au VLR
quelques données relatives aux abonnés, à partir du moment où ces
derniers se déplacent d'une location area à une autre. A l'intérieur du HLR
les abonnés sont identifiés comme suit :

MSISDN = CC/ NDC / SN


où :
- CC= Country Code, indicatif international (le CCfrançais est33)
- NDC= National Destination Code, indicatif national de l'abonné sans le
zéro
- SN= Subscriber Number, numéro qui identifie l'utilisateur mobile

50
Fonctions du HLR(Home Location Register)

• La sécurité : dialogue avec l'AUC et le VLR.

• L'enregistrement de la position : dialogue avec le VLRet MSC.

• La gestion des données relatives à l'abonné : dialogue avec l'OMC et le VLR.

51
Le VLR(Visitor Location Register)1/2

Le Visitor Location Register (VLR) est une base de données qui mémorise de
façon temporaire les données concernant tous les abonnés qui
appartiennent à la surface géographique qu'elle contrôle. Ces données sont
réclamées à l'HLR auquel l'abonné appartient. Généralement pour simplifier
les données réclamées et ainsi la structure du système, les constructeurs
installent le VLRet le MSCcôte à côte, de telle sorte que la surface
géographique contrôlée par le MSCet celle contrôlée par le VLR
correspondent.

52
Le VLR(Visitor Location Register)2/2

• Temporary Mobile Subscriber Identity (TMSI), il est employé comme


garant de la sécurité du IMSI, et ilest attribué à chaque changement de
LA.
• La condition de la MS (en veille, occupée, éteinte)
• L'état des services complémentaires comme Call Waiting, Call Divert, Call
Barring, etc.
• Les types de services auxquels l'abonné a souscrit et auxquels il adroit
d'accès (voix, service de données, SMS, d'autres services auxiliaires).
• La Location Area Identity (LAI) qui comprend la MS faisant partie du
groupe contrôlé par le MSC/VLR.

53
L'AuC (Authentication Center) 1/2

• Le Centre d'authentification est une fonction du système qui a pour but


de vérifier si le service est demandé par un abonné autorisé, et ceci en
fournissant soit les codes pour l'authentification que pourle chiffrage.

• Le mécanisme d' authentification vérifie la légitimité de la SIM sans


transmettre, pour autant, sur le canal radio les informationspersonnelles
de l'abonné, telles le IMSI et la clef de chiffrage dans le but de vérifier si
l'abonné qui essaye d'accéder au service est autorisé et n'est pas abusif;
le chiffrage par contre génère quelques codes secrets qui serviront pour
cryptographier tous les échanges qui ont lieu sur le canal radio.

54
L'AuC (Authentication Center) 2/2

L'authentification se fait de façon systématique chaque fois que la MSse


connecte au réseau et plus précisément dans les cas suivants :

• Chaque fois que la MS reçoit ou émet unappel.

• A chaque mise à jour de la position de la MS (location updating).

• A chaque demande de mise en activité, de cessation d'activité ou de


l'utilisation des services supplémentaires.

55
Le sous-système opérationnel OSS
(Operating Sub-System)

à Il assure la gestion et la supervision du réseau. C'est la fonction dont


l'implémentation est laissée avec le plus de liberté dans la norme GSM. La
supervision du réseau intervient à de nombreux niveaux:
- Détection de pannes.
- Mise en service de sites.
- Modification de paramétrage.
- Réalisation de statistiques.

à Dans les OMC (Operation and Maintenance Center), on distingue l'OMC/R


(Radio) qui est relié à toutes les entités du BSS,à travers les BSC,l'OMC/S
(System) qui est relié au sous système NSSà travers les MSC. Enfin
l'OMC/M (Maintenance) contrôle l'OMC/R et l'OMC/S.

56
Lesinterfaces

• L’interface Um
C’est l’interface entre les deux sous systèmes MS et la BTS.On la nomme
couramment "interface radio" ou "interfaceair".

• L’interface Abis
C’est l’interface entre les deux composants du sous système BSS: la BTS
(Base Station Transceiver) et le BSC(Base Station Controler).

• L’interface A
C’est l’interface entre les deux sous systèmes BSS(Base Station Sub
System) et le NSS(Network SubSystem).

57
Environnement radio-mobile
Concept cellulaire
Architecture des réseaux mobiles
Services

58
GSM
Déroulement d’une connexion (1/5)

• Une BTSà plusieurs canaux (multiplexage en fréquence) dont un réservé à


la signalisation

• Lorsque qu’on allume un portable, il parcourt les canaux de signalisation

• possibles pour trouver une ou plusieursBTS


■S’il en trouve plusieurs, il sélectionne celle qu’il reçoit le mieux ou la
moins occupée
■ S’il n ’en trouve aucune, il réessaie périodiquement (watch dog)

• Une fois la BTSsélectionnée, il effectue une requête de connexionsur


celle-ci.

59
GSM
Déroulement d’une connexion (2/5)

• Pour se connecter, le portable donne sonidentifiant


■ stocké dans la carte SIM (carte à microprocesseur)
■ + éventuellement l ’identifiant du portable (lutte contre le vol de
portables)

• La BTSvérifie si elle peut prendre la connexion


■ pour éviter la surcharge d ’uneBTS
■si elle ne peut pas, elle envoie un message ALERTpour que le portable
cherche une autre BTS

• La BTStransmet la demande de connexion à la BSCqui transmet au MSC


auquel elle est associée.

60
GSM
Déroulement d’une connexion (3/5)

• Le MSCenregistre la localisation du portale et transmet au VLR


■le VLRenregistre la localisation du portable (MSC et zone de localisation
associée)
■ Une « zone de localisation » est définie par un ensemble deMSC.

• le VLRtransmet au HLR(unique ou dupliqué pour le réseau complet)


■le HLRpossède une table de tous les identifiants des abonnés ainsi que
leur dernière localisation et leur clésecrète
■ le HLRdemande au VLRde la dernière localisation d ’annuler
l’enregistrement
(pb. si l ’abonné est actif dans le VLRenquestion…)

61
GSM
Déroulement d’une connexion (4/5)

62
GSM
Déroulement d’une connexion (5/5)

• Une fois la connexion autorisée et la clé de session (CS) reçue, la BTS


attribue un canal au portable

• Toutes les communications seront dorénavant cryptées avec la clé de


session
■C’est la BTSqui décrypte… Les communications entre BTSet MSC,
entre MSCet RTCsont câblées donc cryptage interdit...

64
GSM
Établissement d’une
communication vers un portable
•Le MSC(ou son équivalent pour le RTC)demande au HLRla
confirmation que l ’abonné existe et sa dernièrelocalisation
•On interroge le MSCen question pour savoir si le portable esttoujours
connecté à une de sesBTS
■si oui, on établit la communication BTS-BSC-MSC-RTCpour un appelémis
d ’un téléphone fixe ou BTS-BSC-MSC-MSC-BSC-BTS(voire BTS-BSCMSC-
RTC-MSC-BSC-BTSou BTS-BSC-MSC-BSC-BTS)
■si non, on effectue la même recherche sur les autres MSCde la zonede
localisation
■ si échec, on essaie les zones adjacentes...
■si encore échec, recherche exhaustive (sic ! à éviter… choix stratégique : la
définition des zones de localisation)

65
GSM
Gestion de la mobilité en cours de connexion (1/4)

• Deux cas : en-ligne ou hors-ligne


■ en-ligne est prioritaire, ilne faut pas que la communication soit coupée

66
GSM
Gestion de la mobilité en cours de connexion (2/4)

• Condition de hand-over :
■ Quand la qualité de connexion passe en dessous d ’un seuil
- Qualité du connexion = fonction qualité du signal, énergie duportable
(handover= coûteux en énergie), surcharge de la BTS,date du dernier
hand-over
- seuil est différent si l ’on est en-ligne ouhors-ligne
- lorsque l’on est en-ligne, il vaut mieux déclencher le hand-over le plus
tôt possible pour pouvoirpré-router
• Quand on reçoit un message ALERTde laBTS
■signifie que la BTSest surchargée et que la communication risque de
couper (⇒choix de positionnement des BTSest capital… zone urbaine plus
maillée que zone rurale)

67
GSM
Gestion de la mobilité en cours de connexion (3/4)

• Choix de la BTScible :

■fonction de la qualité du signal (canal de signalisation), de la surchargeet


de l ’appartenance ou non au mêmeMSC.

■ si la BTScible appartient au même MSC


-simple re-routage interne, la MSCvalide la
redirection en interrogeant la BTScible et
enregistre la nouvelle localisation
- NB : les algos de hand-over sont confidentiels

68
GSM
Gestion de la mobilité en cours de connexion (4/4)

• Si la BTScible appartient à un autre MSC


- le MSCassocié à la BTScible doit valider la redirection.
-après validation la MSCcible met à jour la localisation vis-à-vis de la VLR
qui lui associée (si différente de celle de la MSCsource, il faut aussi
annuler l ’enregistrement précédent)
- mise à jour dans la HLR

• Choix du regroupement des BTSet BSCpuis MSCest important


- s’il y a fréquemment des hand-over entre deux BTS(exemple le longd
’une voie rapide), il vaut mieux qu’elles appartiennent au même MSC

69
GSM
Le service SMS(1/2)

• Le service de messages courts offert par le réseau GSM (SMS, pour Short
Messages Service) permet à un utilisateur de composer un message
textuel d'au plus 160 caractères (codés à l'aide d'ASCII 7 bits sur 140
octets) à partir de son terminal mobile et de l'envoyer à un destinataire
possédant également un téléphone radio-mobile GSM ou à une entité
extérieure au réseau GSM appelée SME (Short Message Entity).

• Le service SMSnécessite la mise en place d'un ou plusieurs serveurs


spécifiques dans le réseau. Le serveur de messages courts (SMSC) assure
le stockage des SM (dans des bases de données), la distribution des SM
aux terminaux mobiles destinataires (quand ceux-ci se sont manifestés
dans le réseau GSM auquel ils appartiennent) et le traitement des dates
de validité des SM.

70
GSM
Le service SMS (2/2)
• Le SMSCest repéré par un numéro de téléphone appartenant au PLMN.
Le dialogue entre le SMSCet le terminal mobile se fait à travers le MSC.
• Pour l'acheminement d'un SM vers un terminal mobile destinataire, une
passerelle (gateway ) est nécessaire : la SMS-G-MSC. Celles-ci routent les
SM vers le MSCvisité (VMSC pour Visited MSC) en interrogeant le HLR. Un
SM issu d'un terminal mobile est routé vers le SMSCdu MSCassocié au
terminal mobile vers le MSCassocié auSMSC.

71
GSM
Canaux de signalisation (1/2)

• le canal de la voix (abonnement classique): la voix est encodée et


transmise numériquement par le réseau GSM : c'est le canal de téléphonie
classique.
• le canal des données (service Data/Fax de GSM): les données (issues d'un
PCrelié au téléphone mobile) sont encodées de manière différente de la
voix et transmises par le réseau GSM. Les données et la voix sont
transmises sur les mêmes canaux logiques de trafic (TCH, pour Traffic
CHannel) ;
• le canal de signalisation (canal sémaphore SS7): les messages courts
transitent sur ce canal. Un tel canal est désigné par SDCCH,pour Stand-
alone Dedicated Control CHannel ;

72
GSM
Canaux de signalisation (2/2)

• Les canaux logiques de trafic (TCH) permettent de transmettre la parole à 5,6 ou


13 kbit/s (selon le mode plein ou demi-plein) ou des données jusqu'à 12 kbit/s. Par
contre les canaux logiques de signalisation (SDCCH)n'autorisent qu'un débit de
800 bits/s.
• De plus, à ces 2 types de canaux logiques, il est nécessaire d'associer un canal
logique de contrôle des paramètres physiques de la liaison (SACCH,pour Slow
Associated Control CHannel). Ces 3 types de canaux logiques sont ensuite
multiplexés dans des canaux physiques.
• Un canal physique est constitué de l'association d'une fréquence porteuse et d'un
intervalle de temps dans une trame multiplexée dans le temps (TDMA , pour Time
Division Multiple Access). Un canal physique peut supporter soit un TCHet le
SACCHassocié, soit huit canaux de signalisation SDCCHet leurs SACCHassociés.

73
GESTION DE L’ITINERANCE DANS LE
GSM
Introduction
• Contrairement au réseau fixe ou un numéro d’appel est associé
à une adresse physique fixe, le numéro d’appel d’un mobile
devient une adresse logique à laquelle il faut faire correspondre
une adresse physique en perpétuel changement.

• Dans la gestion de la localisation des mobiles 2 mécanismes de base


interviennent:

.La localisation qui consiste à savoir ou se trouve un mobile à tout moment

.La recherche d’abonné ou paging qui consiste à émettre des messages d’avis de
recherche dans les cellules ou le système a précédemment localisé l’abonné (zone
de localisation)
La localisation dans le GSM
• Zone de localisation: zone géographique regroupant un certain
nombre de cellules
• Une zone de localisation est identifiée par la LAI
• Un VLR peut gérer plusieurs zones de localisation

VLR
VLR
Mise à jour de localisation normale

• Chaque BTS diffuse périodiquement sur la voie balise (BCCH) le


numéro de la zone de localisation(LAI) à laquelle elle appartient

• La MS scrute en permanence la voie balise et mémorise la LAI dans


la carte SIM

• Lors d’un changement de LAI, le mobile informe le réseau de sa


nouvelle position (mise à jour de localisation)
Mise à jour de localisation intra -VLR

• L’ancienne et la nouvelle zone de localisation sont gérées par le même VLR


• L’information de localisation n’est modifiée qu’au niveau du VLR, qui peut
décider de conserver le TMSI ou de lui en allouer un autre
• La durée typique d ’une mise à jour de localisation intra-VLR est de 300 ms

VLR
Mise à jour de localisation inter-VLR

• Lors de la première mise sous tension le mobile n’a pas encore de TMSI et doit
s’enregistrer avec son IMSI

• Il effectue une demande de localisation en envoyant au MSC/VLR son IMSI

• Le MSC/VLR qui à partir de l’IMSI peut déterminer le HLR nominal du mobile lui
demande des triples de sécurité et lance une procédure authentification et de
chiffrement en direction du mobile

• En cas de succès de l ’authentification le VLR en informe le HLR qui lui envoie


l’ensemble des données concernant l’abonné

• Le chiffrement est activé au niveau du BSS et le VLR envoie au mobile un


nouveau TMSI
Mise à jour de localisation inter-VLR
avec le TMSI
• Le mobile dans son déplacement passe d’une zone de localisation gérée
par un VLR1 à une autre gérée par un VLR2
• Il demande une mise à jour de localisation au nouveau VLR (VLR2) en
envoyant le TMSI1 qui n’est pas reconnu
• Le mobile effectue une nouvelle demande en associant TMSI1et LAI1 de
l’ancienne zone de localisation
• Cette information permet au VLR2 d’identifier le VLR1 et d’importer les
informations concernant l ’abonné (IMSI, triplets de sécurités)
• Le procéssus de chiffrement est déclenché et le VLR2 attribue au mobile
un nouveau TMSI2
VLR1
VLR2
Mise à jour de localisation périodique

• Procédure déclenchée par un timer

• Ce timer est remis à zéro après chaque mise à jour

• La période de mise à jour est comprise entre 6 minutes et 24


heures

• La période est contrôlée par le réseau qui diffuse cette valeur


sur la voie balise (BCCH)
Paging (recherche de mobiles)

• Procédure de recherche d’abonnée mobile dans la dernière zone de


localisation d’enregistrement

• Identité utilisée TMSI ou IMSI

• Procédure:
.Un message (contenant le TMSI) est diffusé par le VLR dans
l ’ensemble des cellules de la zone de localisation
Seul le mobile dont qui reconnaîtra son TMSI répondra à cet appel
Le réseau GSM et le mobile

La voie balise et la voie de trafic

Chaque BTS est équipée pour travailler sur un certain nombre de canaux, en général 5 ou 6, qui sont
autant de paires de fréquences émission-réception.

Toute BTS émet en permanence des informations sur son canal BCH (Broadcast Channel) appelé aussi
voie balise. Ce signal constitue le lien permanent reliant mobile et station de base à partir de la mise en
route du mobile jusqu’à sa mise hors service, qu’il soit en communication ou non.

Figure 6.
Par la voie balise,
la base diffuse ses
informations vers
tous les mobiles de
la cellule.

Le fonctionnement du mobile se décompose en 2 phases :

Þ mobile en veille : le mobile échange avec sa base des signaux de contrôle sur la voie balise
(émission en slot 0 à f1, réception en slot 0 à f1 + 45 MHz)

Le niveau de la voie balise ( BCH ) est connu et sert pour un certain nombre de fonctions de contrôle :

§ à la mise ne route du mobile, son récepteur scrute la bande GSM pour chercher le signal BCH
de niveau le plus élevé. C’est avec la station de base correspondante que le mobile se mettra
en communication.

§ ce signal contient des informations concernant les opérateurs ( SFR, Itinéris, Bouygues) et les
fréquences balise des cellules voisines

§ ce signal véhicule les messages qui seront affichés sur l’écran du mobile

§ toutes les 15 secondes si le signal reçu est fort et toutes les 5 secondes s’il est faible, le
récepteur écoute les balises des cellules voisines pour détecter un changement de cellule.

§ l’émission balise n’occupe le canal de transmission que dans le sens base - mobile. La liaison
montante pourra donc être utilisée par le mobile pour signaler son désir de se connecter au
réseau pour une communication (RACH : random access channel).

Þ mobile en communication : le mobile échange avec la base des signaux de parole et de contrôle
sur la voie de trafic (émission en slot i à f2, réception en slot i à f2 + 45 MHz)

§ il émet et reçoit maintenant sur une nouvelle paire de fréquences allouées par la base pour la
durée de la communication : c’est le TCH ( Traffic CHannel)

§ parallèlement à cette activité principale, il écoute périodiquement les voies balises de la cellule
et des cellules voisines pour détecter une variation de niveau lui indiquant un changement de
cellule.
Le réseau GSM et le mobile

Le multiplexage temporel

A l’intérieur d’une cellule, on dispose donc d’un certain nombre de fréquences ou canaux qu’il faut répartir
entre les différents utilisateurs.

Lors d’une conversation courante, un téléphone mobile n’a pas besoin du canal de transmission en
permanence grâce aux techniques de compression de débit.

Þ chaque porteuse est divisée en 8 intervalles de temps appelés time-slots. La durée d'un slot a été fixé
pour le GSM à 7500 périodes du signal de référence fourni par un quartz à 13 MHz qui rythme tous les
mobiles GSM :

Tslot = 7500/13 MHz = 0,5769 ms soit environ 577 µs

Þ sur une même porteuse, les slots sont regroupés par paquets de 8 qui constituent une trame TDMA.

la durée de la trame est donc : TTDMA = 8 Tslot = 4,6152ms

Un mobile GSM en communication n’utilisera qu’un time-slot, ce qui permet de faire travailler jusqu’à 8
mobiles différents sur la même fréquence de porteuse. Le signal radio émis dans un time-slot est souvent
appelé burst.

Les slots sont numérotés par un indice TN qui varie de 0 à 7. Un « canal physique » est donc constitué
par la répétition périodique d'un slot dans la trame TDMA sur une fréquence particulière.

jean-philippe muller

Figure 11. Mobile en conversation sur le time-slot 1.

Durant une communication téléphonique, le mobile GSM reçoit des informations de la station de base et
émet des informations vers celle-ci :

§ ces échanges se font sur deux fréquences différentes et n’ont pas lieu au même moment
§ au niveau du mobile, l’émission et la réception sont décalés dans le temps de 3 time-slots
§ pour conserver la même numérotation des slots, le début de la trame TDMA du mobile est décalée
de 3 time-slots / début de la trame de la base

Le mobile reçoit donc le signal émis par la base sur la fréquence descendante f durant un time slot soit
577 µs , puis 3 time-slots soit 1,7 ms plus tard, émet son signal vers la station de base sur la fréquence
montante plus basse (f-45 MHz pour le GSM).
Le réseau GSM et le mobile

Contrôle par la base du début d’émission

Les différents utilisateurs d'un système cellulaire sont à des distances variables de leur station de base et
endurent des délais de propagation variables.

Or l’onde électromagnétique se propage à la vitesse de la lumière soit c = 300 000 km/s.

Cette vitesse est très élevée, mais pas infinie et les retards engendrés par la distance se font sentir sur le
timing puisqu’une distance de 30 km cause un retard de 100 µs.

Prenons l’exemple de deux mobiles MS1 et MS2 appartenant à la même cellule. Le premier MS1 est en
limite de cellule alors que le second, MS2 est situé près de la station de base.

Figure 18. Importance du paramètre de Time Advance.

On suppose que ces deux mobiles utilisent des slots consécutifs sur la même porteuse : MS1 émet dans
le slot 1, MS2 dans le slot 2 :

§ en l'absence de compensation du temps de propagation , les bursts émis par chacun des mobiles
se chevaucheront au niveau du récepteur de la BS.

§ pour pallier à cette difficulté, la station de base va compenser ce retard en gérant un paramètre TA
(Time Advance) correspondant au temps de propagation aller-retour.

§ le mobile éloigné doit avancer l'émission de chacun de ses bursts par rapport à l'instant nominal de
début de slot

§ la distance entre mobile et station de base étant susceptible de varier en permanence, ce


paramètre TA est réajusté à chaque trame et pourra prendre une valeur comprise entre 0 et 63.

Remarque : la détermination du paramètre TA permet à la base de connaître la distance à laquelle se


trouve le mobile. Par triangulation avec une deuxième station de base, on pourra donc déterminer la
position exacte d’un mobile.
Le réseau GSM et le mobile

Contrôle par la base du début d’émission

Les différents utilisateurs d'un système cellulaire sont à des distances variables de leur station de base et
endurent des délais de propagation variables.

Or l’onde électromagnétique se propage à la vitesse de la lumière soit c = 300 000 km/s.

Cette vitesse est très élevée, mais pas infinie et les retards engendrés par la distance se font sentir sur le
timing puisqu’une distance de 30 km cause un retard de 100 µs.

Prenons l’exemple de deux mobiles MS1 et MS2 appartenant à la même cellule. Le premier MS1 est en
limite de cellule alors que le second, MS2 est situé près de la station de base.

Figure 18. Importance du paramètre de Time Advance.

On suppose que ces deux mobiles utilisent des slots consécutifs sur la même porteuse : MS1 émet dans
le slot 1, MS2 dans le slot 2 :

§ en l'absence de compensation du temps de propagation , les bursts émis par chacun des mobiles
se chevaucheront au niveau du récepteur de la BS.

§ pour pallier à cette difficulté, la station de base va compenser ce retard en gérant un paramètre TA
(Time Advance) correspondant au temps de propagation aller-retour.

§ le mobile éloigné doit avancer l'émission de chacun de ses bursts par rapport à l'instant nominal de
début de slot

§ la distance entre mobile et station de base étant susceptible de varier en permanence, ce


paramètre TA est réajusté à chaque trame et pourra prendre une valeur comprise entre 0 et 63.

Remarque : la détermination du paramètre TA permet à la base de connaître la distance à laquelle se


trouve le mobile. Par triangulation avec une deuxième station de base, on pourra donc déterminer la
position exacte d’un mobile.
Le réseau GSM et le mobile

La détection du changement de cellule

Pendant un échange de données vocales, le mobile continue l’écoute des balises des cellules voisines
pour détecter un éventuel changement de cellule.

Cette écoute se fait entre l’émission et la réception du burst suivant. Vu le faible temps disponible, le
mobile ne pourra faire qu’une mesure de niveau.

Pour décoder les informations provenant de la balise d’une cellule voisine, il lui faut davantage de temps,
surtout qu’il faut « attraper » le time-slot 0 qui contient les informations recherchées.

C’est la raison pour laquelle le mobile s’arrête d’émettre et de recevoir toutes les 26 trames ( slot idle ) ce
qui lui permet d’écouter et de décoder le canal de contrôle d’une cellule voisine.

Figure 19.
Mesure de niveau
et décodage des
BCCH des
cellules voisines.

L’enregistrement de l’activité en émission d’un mobile GSM montre bien l’arrêt de l’émission toutes les
26 trames, soit toutes les 120 ms.

Figure 20.
Mise en évidence
de la trame de
décodage des
voies balise des
cellules voisines.

Durant cette trame 26, le mobile GSM doit écouter et décoder la voie balise de l’une des cellules voisines.
Le réseau GSM et le mobile

Le mobile en fonctionnement

A la mise sous tension se passent les opérations suivantes :

§ l’utilisateur valide sa carte SIM en tapant au clavier son numéro de code PIN
§ le récepteur du GSM scrute les canaux de la bande GSM et mesure le niveau reçu
§ le mobile repère la voie balise de niveau le plus élevé correspondant à son opérateur
§ le mobile récupère les informations de correction de fréquence lui permettant de se caler
précisément sur les canaux GSM
§ le mobile récupère le signal de synchronisation de la trame TDMA diffusé sur le BCCH et
synchronise sa trame
§ le mobile lit sur le BCCH les infos concernant la cellule et le réseau et transmet à la BTS
l’identification de l’appelant pour la mise à jour de la localisation

Le mobile a alors achevé la phase de mise en route et se met en mode veille, mode dans lequel il
effectue un certain nombre d’opérations de routine :

§ lecture du Paging Channel qui indique un appel éventuel


§ lecture des canaux de signalisation des cellules voisines
§ mesure du niveau des BCH des cellules voisines pour la mise en route éventuelle d’une procédure
de hand-over

A la réception d’un appel :

§ l’abonné filaire compose le numéro de l’abonné mobile : 06 XX XX XX XX


§ l’appel est aiguillé sur le MSC (commutateur de services mobiles) le plus proche qui recherche
l’IMSI dans le HLR et la localisation du mobile dans le VLR
§ le MSC le plus proche du mobile ( Visited MSC) fait diffuser dans la zone de localisation, couvrant
plusieurs cellules, un message à l’attention du mobile demandé ( par le Paging Channel )
§ le mobile concerné émet des données sur RACH avec un Timing Advance fixé à 0 et un niveau de
puissance fixé par le réseau ( ces paramètres seront ajustés ultérieurement )
§ le réseau autorise l’accès par le AGCH et affecte au mobile une fréquence et un time-slot
§ l’appelé est identifié grâce à la carte SIM
§ le mobile reçoit la commande de sonnerie
§ décrochage de l’abonné et établissement de la communication

Lors de l’émission d’un appel :

§ l’abonné mobile compose le numéro du correspondant du réseau téléphonique commuté


§ la demande arrive à la BTS de sa cellule par le Random Access Channel
§ elle traverse le BSC pour aboutir dans le commutateur du réseau MSC
§ l’appelant est identifié et son droit d’usage vérifié
§ l’appel est transmis vers le réseau public
§ le BSC demande l’allocation d’un canal pour la future communication
§ décrochage du correspondant et établissement de la communication
Le réseau GSM et le mobile

La structure du burst

Les données échangées entre le téléphone mobile et la base (voix ou signaux de contrôle) sont toujours
transmises sous une forme précise :

§ 57 bits de données (voix ou signaux de contrôle)


§ 26 bits (toujours les mêmes dans une cellule) d'une séquence de formation (training sequence),
qui a pour mission de mesurer les propriétés du canal de transmission
§ 57 bits de données (voix ou signaux de contrôle)
§ quelques bits d’encadrement et indicateurs

Figure 22.
Structure du
signal émis
dans un time
slot.

Dans chaque trame, le téléphone reçoit donc 114 bits d’informations utiles regroupés dans le time-slot
affecté à la communication.

Ces 114 bits peuvent correspondre :

§ à de la voix uniquement
§ à de la voix mélangée à des données de contrôle
Le réseau GSM et le mobile

Le traitement de la voix

Le GSM est un téléphone numérique, la voix est donc digitalisée et traitée sous forme numérique par un
processeur de signal ou DSP (Digital Signal Processor) :

§ le son est capté par le microphone qui fournit un signal analogique (1)
§ il est échantillonné (2) et transformé en échantillons binaires codés sur 13 bits par un
convertisseur analogique-numérique (3)
§ les mots binaires sont sérialisés (4) avec un débit brut de D=8000x13=104 kbits/s

Figure 23.
Codage de la voix
dans le mobile
GSM.

Une fois le signal vocal numérisé, il entre dans le DSP pour y subir un certain nombre de traitements
numériques :

§ ce signal binaire a un débit beaucoup trop important pour être transmis tel quel. Il va donc subir
une diminution de débit importante (5) grâce au vocodeur GSM qui abaisse le débit à 13 kbits/s
§ les données numériques ainsi obtenues sont protégées par des codes correcteurs d’erreurs
permettant de réparer à l’arrivée les erreurs de transmission qui ont pu s’introduire à la suite
d’aléas de propagation ou de parasites (6)
§ l’application d’algorithmes de cryptage (6) assure la confidentialité des communications
§ les données sont enfin regroupées en paquets de 156 bits et de durée 577 µs (6) pour la
constitution de la trame

Conversion Codage de la Correction d’erreur, Filtrage Gaussien TXI(t)


analogique voix : cryptage et et
numérique vocodeur codec compression temporelle traitement final TXQ(t)

Microphone (1à4) 104 kbits/s (5) 13 kbits/s (6) 270,8 kbits/s (7)

Figure 24. Les étapes du traitement du signal vocal.

Après tous ces traitements, les données binaires sortent en (7) regroupées en paquets de 156 bits sous
la forme de 2 signaux TXI(t) et TXQ(t) et sont prêts à entrer dans les circuits d’émission pour moduler la
porteuse.
METHODES D’ACCES AUX
RESEAUX
• Dans les réseaux mobiles la transmission radio passe par l’interface
radio, que se partagent les utilisateurs d’une même cellule
• Plusieurs méthodes d’accès permettent aux mobiles d’accéder à la
ressource radio
• Ces méthodes ont la particularité de diviser la bande de fréquence,
généralement très limitée, en plusieurs canaux physiques assurant la
communication tout en respectant les contraintes permettant
d’éviter les interférences
• Les principales méthodes d’accès utilisées par mes réseaux mobiles
sont:
Ø FDMA (Frequency Division Multiple Access)
Ø TDMA (Time Division Multiple Access)
Ø CDMA (Code Division Multiple Access)
Ø OFDMA (Orthogonal Frequency Divivion Multiple Access)
les différentes techniques de multiplexage

TDMA
8 communications par
FDMA fréquence GSM
une seule
communication
par fréquence
R2000

Puissance
les différentes techniques de multiplexage

CDMA
une communication est égale à
Puissance un code
le nombre de communication
dépend du nombre de code
CAS DU
GSM
• Le GSM utilise un multiplexage fréquentiel appelé FDD
(Frequency Division Duplex), qui permet de diviser la
bande de fréquences en deux parties:

– Une voie montante, du mobile vers la station de base


– Une voie descendante, de la station de base vers le mobile

• La technique TDMA partage ensuite les voies montantes


et descendantes en 8 slots par porteuses
Bandes de
Fréquences
CAS DU
GSM
Transmission sur l’interface radio
TDMA (Time Division Multiple Access)
Transmission sur l’interface radio
TDMA (Time Division Multiple Access)
Transmission sur l’interface radio
TDMA (Time Division Multiple Access)
• TDMA ou AMRT (Accès Multiple à Répartition dans le Temps)
• Technique de multiplexage numérique à répartition dans le temps et en
fréquence
• Chaque porteuse est divisée en 8 intervalles de temps appelés slots
• Durée Tslot= 0.5769 ms
• Chaque slot est numéroté par un indice TN {0,..,7}
• Chaque slot accueil un signal radioélectrique appelé burst
• Chaque utilisateur utilise un slot pour transmettre un burst en direction du
réseau
• Sur chaque porteuse les slots sont regroupées par paquets de 8 que l’on
appel trame TDMA
• Durée TTDMA= 8* Tslot=4.6152 ms
TDM
A
f2
f1

• Canal physique pour une transmission duplex


LES CANAUX LOGIQUES

TCH

canal physique

SACCH
CANAUX LOGIQUES
Canal radio: C ’est un couple de fréquences utilisé
pour véhiculer une trame TDMA dans le sens
montant et descendant
Sur une paire de fréquence, un slot particulier parmi
huit est alloué à une communication d ’un mobile
donné. Un canal physique constitue donc une
concaténation d ’un time slot sur une TDMA. Il y a
au total 8 canaux physique sur une TDMA
Canal logique: C’est le rôle que peut prendre un
canal physique à différents moments dans le temps
CANAUX LOGIQUES
Pour établir un dialogue, tel qu ’il soit, le mobile dispose de 2 types de
canaux logiques:
LES CANAUX DE TRAFIC
Le TCH (Traffic Channel) : C'est le canal dédié au
trafic utilisateur, que ce soit pour de la voix ou
pour des données
LES CANAUX LOGIQUES
CANAUX DE TRAFIC TCH
TCH: Traffic CHannel qui est bidirectionnel et qui supporte la parole ou les données

Canaux de trafic
TCH

PAROLE DONNEES
9,6 k bit/s
TCH/F
TCH/F TCH/H 4,8 k bit/s 4,8 k bit/s
13 k bit/s 5,6 k bit/s
TCH/H TCH/F
2,4 k bit/s 2,4 k bit/s
TCH/H TCH/F
LES CANAUX DE CONTRÔLE ET DE
SIGNALISATION

Utilisés entre le mobile et le réseau GSM pour la gestion


des déplacements et des communications. Il existe deux
catégories: les canaux communs, partagés par tous les
utilisateurs, et les canaux dédiés, réservés à un utilisateur
spécifique.

- Diffuser des informations systèmes ( cf broadcast channels)


-Prévenir les mobiles des appels entrants et facilité leur accès au
systèmes (cf Common Control Channels)
- Fournir des supports pour la transmission de la signalisation
-Contrôler les paramètres physiques avant et pendant les phases de
transmission
LES CANAUX LOGIQUES
CANAUX DE CONTROLE

Canaux de contrôle CCH (Control Channel)

Canaux de Diffusion Canaux de Contrôle Dédiés


BCHs DCCHs
downlink Downlink et uplink

Canaux de Contrôle Commun


CCCHs
Downlink et uplink
CANAUX DE DIFFUSION
BCH (Broadcast CHannel)
• Ses canaux servent à diffuser, à destination des mobiles, des informations sur les
conditions d ’accès à la cellule radio (sur le TS0 (downlink)

Canaux de diffusion BCH (Broacast CHannel)

FCCH SCH BCCH


Frequency Control CHannel Broadcast Control CHannel
Synchronization CHannel

BCCH
Identité de la zone (LAI)
Liste des cellules voisines
liste des fréquences utilisées
…….
• Canal de correBctCioHn(dBerofraédqucaenstceCdHeasnmnoebl)iles(FCCH)
Ce canal diffuse un signal régulier permettant aux mobiles
de se synchroniser en fréquence.
• Canal de synchronisation (SCH) Ce canal diffuse une
séquence permettant aux mobiles d'acquérir une
synchronisation temporelle. Il contient en outre des
informations permettant d'identifier la cellule grâce au
code BSIC (Base Station Identity Code)
• Canal de contrôle de diffusion (BCCH) Ce canal diffuse des
informations système propres à la cellule, telles que
l'identité de la cellule et de l'opérateur, la zone de
localisation à laquelle appartient la cellule, la liste des
fréquences des cellules voisines pour faciliter les
handovers…..
CANAUX DE CONTRÔLE COMMUN
CCCH (Control Common CHannel)
• Ces canaux utilisables par n’importe quel mobile à tout instant, pour demander
et se voir attribuer un canal de signalisation

Canaux de Contrôle Commun CCCH

Downlink uplink

RACH
Random Access Control
PCH AGCH CBCHCommon Broadcast CHannel CHannel
Access Grant CHannel
Paging CHannel

- Transport d’information de contrôle entre la BTS et la MS


- Message de paging (recherche du mobile) (PCH)
- Demande d ’allocation de ressources d ’accès au réseau (RACH)
- Allocation d ’un canal dédié au mobile pour la signalisation (AGCH)
• Paging Channel PCH : Ce canal est utilisé pour initier une
communication du réseau vers le mobile. Le réseau ne connaissant
pas précisément la position du mobile, il doit diffuser l'appel dans
un ensemble de cellules, ou zone de localisation. Le mobile
concerné répond en faisant une demande d'accès au réseau via le
RACH.
• RACH-AGCH: Le canal RACH est utilisé par les mobiles pour accéder
au réseau.Véhiculée par le canal AGCH, la réponse du réseau
contient un pointeur vers un canal de signalisation dédié (SDCCH),
sur lequel le mobile peut s'identifier et préciser sa demande. Le
réseau peut rejeter la demande du mobile, par exemple en cas de
surcharge ponctuelle.
• Common Broadcast CHannel CBCH: Ce canal est prévu pour
diffuser aux utilisateurs de la cellule des informations quelconques,
mais non système, contrairement au BCCH. Il est aujourd'hui assez
peu utilisé, vraisemblablement victime des SMS.
CANAUX DE CONTRÔLE DEDIES
DCCH (Dedicated Control CHannel )
• Permettre d ’allouer une connexion d ’un mobile unique pour l ’établissement d ’un
appel ou le besoin d ’un handover (Uplink et Downkink)

Canaux de Contrôle Dédiés DCCH

FAST SLOW

SACCH
Slow Associated Control CHannel
SDCCH FACCH
Stand-alone Dedicated Control Fast Associated Control CHannel
CHannel

- Utiliser pour le transport de la signalisation lors de l ’établissement de la com (SDCCH)


- Canal alloué temporairement pour l ’établissement de la com (FACCH)
-Permettre l’échange des info systèmes pour le maintien de la com (mesure, TA, puissance,..)
(SACCH)
• Fast Associated Control Channel FACCH: Ce canal de signalisation
rapide associé à un canal de trafic est utilisé pour l'exécution des
handovers
• Slow Associated Control CHannel SACCH: Le SACCH accompagne
toujours un canal TCH ou un canal SDCCH pour transporter de la
signalisation à bas débit destinée à contrôler la transmission du
canal associé. Il est utilisé pour remonter des mesures sur les
niveaux de puissance reçus par le mobile et le taux d'erreur de la
liaison descendante et pour indiquer les valeurs de contrôle de
puissance ou de compensation temporelle (timing advance).
• Stand-alone Dedicated Control Channel SDCCH: Ce canal véhicule
la signalisation générale de l'utilisateur, par exemple, pour une
mise à jour de localisation, et notamment de la signalisation
relative à l'établissement d'un appel. Il possède son propre SACCH
associé et transporte également les messages courts (SMS) lorsque
le mobile n'est pas en cours de communication.
Les canaux logiques du
GSM
HLR
Appel sortant

(SRES,RAND,Kc)
7 Demande triplets
BSC MSC1 VLR MSC2

1) Channel request RACH (octet d’acces)

2) Channel required (TA, service)

3) Channel activation (fréquence, nslot)

4) Channel activation ack

5) message d’allocation AGCH(description SDCCH alloué,TA,octet d’accès)

6) SDCCH (envoie du TMSI, type de service demandé)

8) Commande d’authentification (RAND)

9) Réponse d’authentification (SRES)

10) Demande d’activation du chiffrement


11) Activation du chiffrement
12) Envoi du numéro demandé

13) Commutation vers le numéro demandé


14) Allocation d’un canal TCH
Architecture des réseaux Mobiles

GSM

GPRS

UMTS

NGN

12
2
Motivation

• le transport des données sur le réseau GSM


n'autorise qu'au mieux des débits de 9,6 kbit/s.

• C'est pourquoi la technologie GPRS(General Packet


Radio Service) a été définie, permettant de
contourner le problème de monopolisation de canal,
et par la même de résoudre le problème de la
facturation à la durée, ainsi que de permettre des
débits résolument plus importants.

12
3
GPRS
• Des débits élevés : Les débits proposés par GPRSsont supérieurs au débit de 9,6
kbit/s offert par GSM pour le transfert de données: Ceci est possible en
configurant l'équipement mobile afin d'utiliser plusieurs ITs (Intervalles de temps)
dans les sens montants et descendants. En pratique, un équipement GPRSpeut
généralement utiliser 4 ITs dans le sens descendant et 2 ITs dans le sens montant.
Les débits obtenus sont alors de 50 kbit/s et 20 kbits/s respectivement.

• Une facturation au volume ou au contenu : Le GPRSpermet de facturer les


services en fonction du volume (nombre de paquets échangés) ou en fonction du
contenu (e.g., par image envoyée), à la différence de la politique de facturation à
la durée pour le transfert de données en mode circuit. Cela permet de disposer
d'une session de données « permanente » sans que l'usager ait à payer pour les
périodes d'inactivité et sans allocation de ressource de manière statique.

12
4
GPRSVs GSM
GPRS Vs GSM
1. Support des deux commutation de circuit uniquement.
commutations de circuit
et de paquet.
2. MS utilises des Automatic Pas de re-transmission sur les MS
retransmission (ARQ) pour
retransmettre les trames erronnées.

3. Multiple time slots peuvent Single time slot par usager


être affectés à un usager.

4. Un time slot peut être alloué Single time slot par usager
à plusieurs usagers.
5. Facturation complexe Facturation simple basée sur la durée
(basée sur le volume, la Q.o.S. )

12
5
BTS Architecture GPRS
BSC
BTS
PSTN
MSC/VLR Network
BSC

Iub
BTS
HLR/AuC
EIR/SMSC

SGSN

Backbone Charging
network Gateway (CG) Internet
Border
(IP based)
Gateway (BG)

GGSN
Fire Wall
(FW)
Inter-PLMN Intranet
network
Domain Name Server
(DNS) 62
Impact du GPRSsur GSM

Entités GSM/GPRS Logiciel Matériel


BTS Extension requise Aucun changement
BSC Extension requise Interface PCU
MSC/VLR Extension requise Aucun changement
HLR Extension requise Aucun changement
Nouvelles entités
MS Mobile Station
SGSN Serving GPRS Support Node
GGSN Gateway GPRS Support Node
CGF Charging Gateway Function
OMC-G Operations and Maintenance Centre
GPRS

127
SGSN
L’entité SGSN(Service GPRSSupport Node) se charge dans son aire de service des
transmissions de données entre les stations mobiles et le réseaumobile.

Le SGSNest connecté à plusieurs BSCet présent dans le site d’un MSC.


Le SGSN:
• Authentifie les stations mobiles GPRS
• Prend en charge l’enregistrement des stations mobiles au réseau GPRS.
•Prend en charge la gestion de la mobilité des stations mobiles. En effet, une station
mobile doit mettre à jour sa localisation à chaque changement de zone de routage.
• Etablit, maintient et libère les contextes PDP, qui correspondent à des sessionsde
données permettant à la station mobile d'émettre et de recevoir desdonnées.
•Relaie les paquets de données de la station mobile au réseau externe ou du réseau à
La station mobile
• Collecte les données de taxation de l’interface air
• S’interface à d’autres noeuds (HLR, MSC, BSC,SMSC,GGSN, Charging Gateway).

128
GGSN
L’entité GGSN(Gateway GPRSSupport Node) joue le rôle d’interface à des réseaux de données
Externes (e.g., X.25, IP). Elle décapsule des paquets GPRSprovenant du SGSNles paquets de
données émis par le mobile et les envoie au réseau externe correspondant. Egalement, le GGSN
permet d’acheminer les paquets provenant des réseaux de données externes vers le SGSNdu
mobile destinataire. Le GGSNest généralement présent dans le site d’un MSC. Il existe un GGSN
ou un nombre faible de GGSNparopérateur
Le GGSN:
• Joue le rôle d’interface aux réseaux externes de type IP ou X.25 même si en pratique
seule l'interface vers des réseaux IP est mise en oeuvre.
•Ressemble à un routeur. D’ailleurs dans de nombreuses implantations, il s’agit d’un
routeur IP avec des fonctionnalités supplémentaires.
• Relaie les paquets aux stations mobiles à travers un SGSN;Il faut noter que les paquets
ne sont pas délivrés à la station mobile si cette dernière n’a pas activé un contexte PDP.
• Route les paquets émis par la station mobile à la destination appropriée.
• Filtre le trafic usager.
• Collecte les données de taxation associées à l’usage des ressources entre SGSNet GGSN.
• S’interface à d’autres noeuds (SGSN, HLR, ChargingGateway).

129
PCU
Pour déployer le GPRSdans les réseaux d'accès, on réutilise les

infrastructures et les systèmes existants. Il faut leur rajouter une entité

responsable du partage des ressources et de la retransmission des données

erronées, l'unité de contrôle de paquets (PCU, Packet Control Unit) par une

mise à jour matérielle et logicielle dans lesBSCs.

130
BackbonesGPRS
L’ensemble des entités SGSN,GGSN,des routeurs IP éventuels reliant les
SGSNet GGSNet les liaisons entre équipements est appelé réseau fédérateur
GPRS(GPRSbackbone). On peut distinguer deux types de backbones GPRS:

• Backbone intra-PLMN : il s’agit d’un réseau IP appartenant à l’opérateur de


Réseau GPRSpermettant de relier les GSNsde ce réseau GPRS.

•Backbone inter-PLMN : Il s’agit d’un réseau qui connecte les GSNsde


différents opérateurs de réseau GPRS.Il est mis en oeuvre s’il existe un
accord de roaming entre deux opérateurs de réseau GPRS.Deux backbones
Intra-PLMN peuvent être connectés en utilisant des Border Gateways
(BGs).

131
CGF

La passerelle de taxation (CGF,Charging Gateway Function) permet le


transfert des informations de taxation du SGSNet du GGSNau système de
facturation (BS, Billing System). L'entité CGFpeut être implantée de façon
centralisée ou de manière distribuée en étant intégrée aux noeuds SGSNet
GGSN.L'interface entre les GSNset l'entité CGFest supportée par le
protocole GTP.

132
Débits GPRS

Schéma de Débit (Kbit/s)


Débit utilisable
Codage Interface Air

CS-1 9,05 6,8


CS-2 13,4 10,4
CS-3 15,6 11,7
CS-4 21,4 16,0

133
De GPRSvers EDGE

Le GPRSest lui-même susceptible d'évoluer vers la technologie EDGE


(Enhanced Data Rates for GSM Evolution). Cette dernière propose un débit
supérieur (en pratique 100 kbit/s) et nécessite une modification technique
moindre que pour l'UMTS (Elle est qualifiée à ce titre de technologie 2,75 G).
Elle est en revanche beaucoup plus onéreuse que la migration GSM/GPRS car
elle nécessite une nouvelle technologie demodulation.

134
Architecture des réseaux Mobiles

GSM

GPRS

UMTS

NGN

135
UMTS
Universal Mobile Telecommunications System

q C’est une des technologies de téléphonie mobile de troisième


génération (3G)

q Elle est parfois aussi appelée 3GSM

q Le déploiement de l'UMTS a été freiné en raison de son coût.

q La particularité des technologies 3G est d’avoir un réseau cœur IP.

136
q L'UMTS repose sur la technique d'accès multiple W-CDMA (Wideband
Code Division Multiple Access).

q Les fréquences allouées pour l'UMTS sont 1885-2025 MHz et 2110-2200


MHz.

q L'UMTS permet théoriquement des débits de transfert de 1,920Mbit/s,


mais en pratique, autour de 384kbit/s…

137
Hiérarchie des cellules de L’UMTS
Tout comme le réseau GSM, l’UMTS est divisé en plusieurs cellules de
tailles variables. Chacune d’entre elles est présente en fonction de la
densité de population à servir et de la vitesse de mobilité. L’accès par
satellite est une extension.

138
LesServices De L’UMTS
Sur l’axe des ordonnées se trouve le débit demandé pour le service en
question. Chacun des services est regroupé par leur type de connexion
(bidirectionnel, unidirectionnel, diffusion point/multipoint).

139
Réseau d’accès UTRAN

Le réseau d’accès UTRAN est doté de plusieurs fonctionnalités:

q Transférer les données générées par l’usager.

q Permet la confidentialité et la protection desinformations.

q Permet une estimation de la position géographique

q Secharge d’allouer et de maintenir des ressources radio nécessaires à la


communication.

140
Réseaucœur

Le réseau coeur de l’UMTS est composé de trois parties :

- Le domaine CS(Circuit Switched) utilisé pour la téléphonie .

- Le domaine PS(Packet Switched) qui permet la commutation de paquets.

- Les éléments communs aux domaines CSet PS.

Ces deux domaines permettent aux équipements usagers de pouvoirgérer


simultanément une communication paquets et circuits.

141
Architecture globale du réseau UMTS

142
Ø NodeB : Le rôle principal du NodeB est d’assurer les fonctions de réception
et de transmission radio pour une ou plusieurs cellules du réseau d’accès
de l’UMTS avec un équipement usager. Le NodeB travaille au niveau de la
couche physique du modèle OSI . Nous pouvons trouver deux types de
NodeB:

NodeB avec antennes sectorielles NodeB avec antenne omnidirectionnelle

ØRNC: Le rôle principal du RNCest de router les communications entre le


NodeB et le réseau cœur de l’UMTS. Il travaille au niveau des couches 2 et3
du modèle OSI (contrôle de puissance, allocation de codes).

143
Ø Le GGSN(Gateway GPRSSupport Node) est une passerelle vers les
réseaux à commutation de paquets extérieurs tels que l’Internet.

Ø Le SGSN(Serving GPRSSupport Node) est une passerelle permettant


l'acheminement des données dans les réseaux mobiles GPRS.Il maintient
les informations identifiant l'abonné et les services utilisés. Il contrôle la
localisation du mobile sur une "RoutingArea".

Ø Le GMSC (Gateway Mobile Switching Centre) fournit la fonction EDGE


pour les réseaux GSM . Pour les appels mobiles, il interagit avec le HLR
(Home Location Register) pour obtenir des informations deroutage.

Ø Le VLR(visitor local register) est une base de données temporaire


contenant des informations sur tous les utilisateurs (Mobile Stations)du
réseau.

144
Ø Le MSC est un équipement de téléphonie mobile (2G/3G) en charge du
routage dans le réseau, de l'interconnexion avec les autres réseaux et de
la coordination des appels. à chaque MSC est associé un VLRqui connaît
les informations détaillées sur les usagers que le MSCdoitgérer.

Ø Authentication Center (AuC), désigne une fonction d'authentification de


la carte SIM(Subscriber Identity Module) utilisée sur un réseau demobiles
GSM. L'AuC est associé au HLR(Home Location Register).

Ø Le registre des terminaux (noté EIR pour Equipement Identity Register) : il


s'agit d'une base de données répertoriant les terminaux mobiles.

145
Contraintes

L’UMTS est une excellente solution du point de vue technique .ses


contraintes proviennent essentiellement:

q Investissement dans la licence?


q Rentabilité (ARPU suffisant? Culture consommateurs?)
q Achat de matériel
q installation massive sur le territoire national
q Achat de spectre d'émission
q exploitation, nouveaux terminaux

146
Architecture des réseaux Mobiles

GSM

GPRS

UMTS

NGN

147
Evolution des Réseaux Télécoms

• Avant: principalement le service téléphonique classique

• Aujourd’hui: Développement des NGN + Multiplication desOpérateurs

• Problématique de l’interconnexion et de laconvergence.

148
Quel genre d’architecture NGN?

v L’évolution des Télécoms répond principalement à une double


attente:

• La convergence des Réseaux (fixe/Mobile et Voix/données)


• L’intégration de Services multimédias

Objectif: • Découpler la fourniture du service de son transport


indépendamment du mode d’accès .
• Garantir l’intérêt du consommateur et la concurrencesur
le marché.

149
Principe de l’architecture NGN

Le passage à une architecture NGN s’inscrit avant tout:

ü Diminution des coûts Passage à une infrastructure unique basée sur IP

le commutateur traditionnel est scindé en deux éléments distincts:

ü Le Média Gateway Assurer le Transport

ü LeSoftswitch Assurer le contrôle d’Appel

150
151
Architecture de référence

• Ces couches sont :

• Indépendantes
• Communiquent entre elles via des interfaces ouvertes

• Cette structure:

Garantie une meilleure flexibilité et une implémentation de nouveaux


services plus efficaces

Assure une interconnexion d’un réseau NGN avec d’autres réseaux


(NGN ou Traditionnels)

152
CoucheAccès

•Regroupe les équipements des utilisateurs permettant la gestion de


l’accès au réseaux (Selon une technologie d’accès)

153
Couche Transport

• Responsable de l’acheminement du trafic voix ou données


(selon le protocole utilisé)

• L’équipement important à ce niveau : MGW


(responsable de l’adaptation des protocoles de transport)

154
Couche de contrôle

• Gère l’ensemble des fonctions de contrôle de services et de contrôle d’appels

• L’équipement important à ce niveau est le Softswitch (Serveurd’appel)

155
Couche d’exécution des Services

• Regroupe l’ensemble des fonctions permettant la fourniture de services dans


un réseau NGN.

• Les équipements importants à ce niveausont:


+les Serveurs d’applications
+les «Enablers» qui gèrent l’information

• L’utilisation du :
+ SIPpour des sessions multimédia
+ IP pour le service de voix

156
Couche Applications

•Regroupe les différent services et applications susceptible d’être offerts dansune


architecture NGN.

•Regroupe l’environnement de création de service qui s’appuie sur les serveurs


d’application et les « Enablers » (Couche d’exécution deservices)

157
Lamigration vers LesNGN

Introduction de nouvelles
technologies au cœur du réseau

Nouvelles Problématiques en terme de


Régulation
Réseau

158
Migration vers les Réseaux NGN

Apparaît comme

La Migration vers les NGN Processus inévitable


(Double convergence Voix/Données et Fixe/Mobile)

ü Longue (de 10 à20ans)


Cette Migration s’annonce: ü Incomplète (Architectures Traditionnelles)
ü Difficile à court terme (solutionsconcurrentes)

159

Vous aimerez peut-être aussi