Vous êtes sur la page 1sur 61

N° 24/L3/TCO Année Universitaire : 2005/ 2006

UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
----------------------
DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES


En vue de l’obtention
Du DIPLOME de LICENCE ES SCIENCE
TECHNIQUE
Filière : Télécommunication

Par : RUMAUX HYACINTHE Nasolo


Tahina Antenaina

ACHEMINEMENT D’APPELS DANS UN


RESEAU GSM

Soutenu le 01 Février 2007 devant la Commission d’Examen composée de :

Président :
M. RATSIHOARANA Constant

Examinateurs :

M. BOTO Andrianandrasana Jean Espérant


M. RADONAMANDIMBY Edmond Jean Pierre
M. RAMORASATA Joseph Raphaël

Directeur de mémoire : M. RAKOTOMALALA Mamy Alain


N° 24/L3/TCO Année Universitaire : 2005/ 2006

UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
----------------------
DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES


En vue de l’obtention
Du DIPLOME de LICENCE ES SCIENCES
TECHNIQUES
Filière : Télécommunication

Par : RUMAUX HYACINTHE Nasolo


Tahina Antenaina

ACHEMINEMENT D’APPELS DANS UN


RESEAU GSM

Soutenu le 01 Février 2007 devant la Commission d’Examen composée de :

Président :
M. RATSIHOARANA Constant

Examinateurs :

M. BOTO Andrianandrasana Jean Espérant


M. RADONAMANDIMBY Edmond Jean Pierre
M. RAMORASATA Joseph Raphaël

Directeur de mémoire : M. RAKOTOMALALA Mamy Alain


REMERCIEMENTS

Ce travail de mémoire de fin d’études n’a pas pu être réalisé sans la grâce de DIEU ainsi
que la contribution des personnes suivantes auxquelles j’adresse mes vifs remerciements.
A l’issue de ce mémoire, je voudrais témoigner ma profonde reconnaissance au Professeur
RAMANANTSIZEHENA Pascal, Directeur de l’Ecole supérieure Polytechnique d’Antananarivo,
d’avoir bien voulu m’accueillir durant ces trois années d’études.
Je tiens à remercier très vivement le Professeur RANDRIAMITANTSOA Paul Auguste,
Chef de Département Télécommunication à l’ESPA.
J’exprime aussi ma profonde gratitude à Monsieur RATSIHOARANA Constant,
Enseignant Chercheur à l’ESPA pour l’honneur qu’il m’a fait en acceptant de présider cette
soutenance.
Je remercie tout particulièrement Monsieur RAKOTOMALALA Mamy Alain, Enseignant
Chercheur à l’ESPA, Encadreur de ce mémoire. Ses précieux conseils et directives, sa
disponibilité et bien entendu ses compétences m’ont guidé et soutenu tout au long de ce travail
J'aimerais adresser mes vifs remerciements aux membres de jury composés de :
- Monsieur BOTO Andrianandrasana Jean Espérant, Enseignant Chercheur à l’ESPA
- Monsieur RADONAMANDIMBY Edmond Jean Pierre, Enseignant Chercheur à
l’ESPA
- Monsieur RAMORASATA Joseph Raphaël, Enseignant Chercheur à l’ESPA

Je tiens à remercier aussi les corps enseignant au sein du Département Télécommunications à


l'ESPA ainsi que les personnels des bibliothèques.
Un grand remerciement et une forte reconnaissance à toute la famille entière qui m'a toujours
soutenu avec tout moyen au cours de mes études.
Je remercie aussi mes collègues et amis qui pour leur aimable contribution à la réalisation de ce
travail.
Et à toute personne physique ou morale qui m’a aidé de prés ou de loin à l’élaboration de ce
mémoire.
TABLES DES MATIERES

TABLES DES MATIERES …………………………………………………………………....i


LISTE DES FIGURES...............................................................................................................iv
LISTE DES TABLEAUX...........................................................................................................v
ABREVIATIONS………………………………………………………………………..….....vi
INTRODUCTION...……………………...........................…………………………..………...1

CHAPITRE I GENERALITES SUR LE RESEAU GSM

I.1 Historique..........................................................................................................................2

I.1.1 Radiocommunication mobile de première génération...............................................................3

I.1.2 Radiocommunication mobile de deuxième génération.............................................................4

I.1.3 Les avantages de la norme numérique......................................................................................5

I.2 Le concept Cellulaire.........................................................................................................5

I.2.1 Principe d’un réseau cellulaire..................................................................................................5

I.2.2 Aspects pratique de la planification cellulaire..........................................................................6

I.2.3 Déploiement cellulaire...............................................................................................................7

I.2.4 Réutilisation de fréquence.......................................................................................8


I.2.5 Zone de localisation...............................................................................................9
I.3 La transmission Radio .....................................................................................................10
I.3.1 Le canal Radio.............................................................................................................10
I.3.2 Les techniques de multiplexage.................................................................................11
I.3.2.1 Le multiplexage TDMA...........................................................................11
I.3.2.2 Le multiplexage FDMA .....................................................................................11
I.3.2.3 Implantation du saut de fréquence .......................................................................12
I.3.3 Les canaux Logiques.............................................................................................13

CHAPITRE II : ARCHITECTURE D’UN RESEAU GSM


II.1 Présentation de l’ensemble de l’architecture ......................................................................15

II.1.1 Présentation de l’architecture du réseau GSM ....................................................................15


II.1.2 Présentation de l’Interface du réseau GSM..........................................................................15

II.2 Le sous-système radio (BSS)................................................................................................16

II.2.1 La station de base...................................................................................................................16

II.2.2 Le Contrôleur de Station de base.........................................................................................17

i
II.3 le sous-système réseau (NSS) .............................................................................................18

II.3.1 Enregistreur de location nominale (HLR)..........................................................................19

II.3.2 Enregistreur de localisation des visiteurs (VLR)................................................................20

II.3.3 Centre de commutation (MSC)..........................................................................................20

II.3.4 Centre d’authentification (AUC)......................................................................................20

II.3.5 Base de donnée des équipements valides (EIR)..............................................................20

II.4 le sous-système d’exploitation et de maintenance (OSS) ..............................................21

II.4.1 Le réseau d’exploitation des Télécommunications............................................................21

II.4.2 Présentation de l’OMC et du NMC....................................................................................22

II.5 le terminal mobile.............................................................................................................22


II.5.1 Caractéristique........................................................................................................................22
II.5.2 Architecture Fonctionnelle....................................................................................................23
II.5.2.1 Le Sous-ensemble Radio .....................................................................................23

II.5.2.2 Le Sous-ensemble de Traitement........................................................................23

II.5.2.3 Le Sous-ensemble Synthétiseur..........................................................................23

II.5.2.4 Le Sous-ensemble de contrôle..............................................................................24

II.5.2.5 Le Sous-ensemble Utilisateur...............................................................................24

II.5.3 La pile de protocole géré par la station mobile......................................................................24

II.6 le mobile d’identité d’abonne.........................................................................................25

II.6.1 Caractéristique de sécurité....................................................................................................25

II.6.2 Architecture interne...............................................................................................................26

II.6.3 Architecture générale des données d’une carte à puce ........................................................26

II.6.4 Architecture des données de la carte SIM.............................................................................26

II.6.4.1Les données de sécurité.........................................................................................27

II.6.4.2 Les données obligatoires......................................................................................27

II.6.4.3 Les données optionnelles.....................................................................................28

II.7 Gestion de l’identité des abonnes dans le réseau GSM....................................................................28

II.7.1 Authentification et chiffrement............................................................................................................29

II.7.2 Confidentialité de l’identité de l’abonné.............................................................................................29

II.7.3 Principes généraux d’authentification et de chiffrement...................................................................30

ii
II.8 Gestion de l’itinérance.........................................................................................................................32

II.8.1 Identité d’une zone de localisation.....................................................................................32

II.8.2 Mise à jour pendant le changement de localisation.............................................................32


II.8.3 Gestion des base de données (HLR, VLR)..........................................................................................33
II.8.4 Principes de gestion de l’itinérance dans GSM..................................................................................33
II.8.4.1 Procédures IMSI Attach et IMSI Detach........................................................................34
II.8.4.2 Recherche de l’abonné ......................................................................................................34
II.8.4.3 Procédure pour la gestion de l’itinérance dans GSM......................................................34
II.8.4.4 Mise à jour de localisation inter-VLR..............................................................................34
II.8.4.5 Mise à jour de localisation intra-VLR...............................................................................35
II.9 Acheminement des appels et Interactions entre les équipements.................................................35
II.9.1 Appel sortant.................................................................................................................................35
II.9.1.1 Description..................................................................................................................35
II.9.1.2 Utilisation du réseau commuté..................................................................................36
II.9.2 Appel entrant ................................................................................................................................36
II.9.3 Gestion des services supplémentaires...........................................................................................37
II.9.4 Réalisation des services de données.............................................................................................37
CHAPITRE III : SIMULATION DE L’ACHEMINEMENT D’APPELS ENTRE DEUX
ABONNES D’UN RESEAU GSM................................................................................................38
III .1 Présentation du logiciel Flash MX 2004......................................................................38
III.1.1 Les quelques outils utilisé dans Flash MX professionnel 2004...................................39
III.1.1.1 Les calques ...................................................................................................39
III.1.1.2 Le Scénario..........................................................................................................39
III.1.1.3 La palette d’outils..............................................................................................39
III.1.1.4 Le langage ActionScript....................................................................................40
III.2 Appel d’un abonné du réseau GSM vers un autre abonné d’un même réseau
GSM................................................................................................................................................40
III. 3 Déroulement de la simulation....................................................................................................41
III.3.1 Montage..................................................................................................................41
III.3.2 Quelques Exemples de programme.....................................................................42
III.3.3 Les fenêtres utilisées dans la Simulation...........................................................45
CONCLUSION.............................................................................................................................46
ANNEXE 1....................................................................................................................................47
ANNEXE 2....................................................................................................................................48
BIBLIOGRAPHIE.......................................................................................................................49

iii
LISTE DES FIGURES

Figure 1.1- Grappe ou motif de sept cellules..................................................................................6


Figure 1.2- Exemple théorique de couverture cellulaire.................................................................8
Figure 1.3 - Exemple d’une distance de réutilisation avec un motif à 7 cellules.............................9
Figure 1.4- TDMA et principe de saut de fréquence....................................................................13
Figure 2.1- Architecture d’un réseau GSM....................................................................................15
Figure2.2 - Architecture fonctionnelle d’un terminal mobile ........................................................23
Figure 2.3 - La pile de protocoles gérés par la MS.......................................................................24
Figure 2.4-: Organisation des fichiers d’une carte SIM.................................................................27
Figure 2.5 - La procédure d’authentification de la carte SIM.......................................................31
Figure 2.6 - La procédure de calcul de la clé de chiffrement........................................................31
Figure3.1 : Fenêtre de Flash MX professionnel 2004...................................................................38
Figure 3.2 Echange des divers identificateurs lors d’un appel.....................................................41
Figure3.3 : Fenêtre de simulation..............................................................................................45
Figure 3.4 : Fenêtre des résultats..............................................................................................45

LISTE DES TABLEAUX

Tableau 2.1- Présentation des Interface..............................................................................................16


Tableau A1.1 Caractéristique radio de la norme GSM........................................................................47
Tableau A2.1 Tableau des identités GSM............................................................................................48

iv
NOTATION ET ABREVIATION

AMPS Advanced Mobil Phone System


AuC Authentification Center
BSC Base Station Contrôler
BSS Base Station Subsystem
BSSAP BSS Application Part
BTS Base Transeiver Station
CAA Commutateur à Autonomie d’Acheminement
CC Call Center
CEPT Conférence Européenne des administration des Postes et Télécommunication
CM Connection management
D-AMPS Digital AMPS
DCS 1800 Digital Communication System 1800
EIR Equipment Identity Register
ETSI European Telecommunications Standart Institute
FDMA Frequency Division Multiple Access
GMSC Gateway Mobil Service Switching Center
GSM Global system for Mobile communication
HLR Home Location Register
IMEI International Mobil Equipment Identity
IMSI International Mobil Subscriber Identity
IS-95 Intermediate Standard 95
ISDN Integrated Services Digital Network
JDC Japanese Digital Cellular
LAI Location Area Identification
LAPD Link Access Protocol for the D Channel
LAPDm LAPD mobile
MAP Mobil Application Part
MF Master File
MIC Modulation par impulsion et codage
MM Mobility Management
MS Mobil Station
MSISDN Mobil Station ISDN Number

v
MSRN Mobil Station Roaming Number
MSC Mobil Switching Center
NMC Network Management Center
NMT Nordic Mobile Telephone
NSS Network Subsystem
OMC Operating and Maintenance Center
OSS Operating Subsystem
PCS 1900 Personal Communication Services
PDC Personal Digital Cellular
PIN Personal Identity Number
PLMN Public Land Mobile Network
PUK PIN Unblocking Key
RNIS Réseau Numérique à Intégration de Service
RR Radio Ressource
RTC Réseau Téléphonique Commuté
RTCP Réseau Téléphonique Commuté Public
SIM Subscriber Identity Mobile
SRES Signed Response
SMS Short message Service
SS Supplementary Service
TACS Total Access Communication System
TCH Traffic Channels
TDMA Time Division Multiple Access
TMN Telecommunication management
TMSI Temporary Mobile Subscriber Identity
UIT Union International des Telecommunications
VLR Visitor Location Register
WARC World Administrative Radio Conference

vi
INTRODUCTION

De nos jours, les télécommunications sont devenues un véritable enjeu économique mais aussi
une nécessité. En effet, elles permettent par exemple d’être informé de ce qui arrive dans le
monde presque instantanément, mais aussi d’améliorer la sécurité de tout un chacun car elles
nous rapprochent des secours. Enfin, elles sont un atout majeur pour assurer la paix dans le
monde, car elles sont au service permanent de la diplomatie et, dans le pire des cas, facilitent la
coordination des unités militaires.
Durant ces derniers temps, les télécommunications connaissent un essor considérable dans le
domaine de la téléphonie mobile. En effet du fait de la commodité du téléphone aussi bien pour
un usage commercial que privé et de la miniaturisation de composants, le téléphone portable
qui se loge dans toutes les poches est devenu un outil presque indispensable.
La téléphonie mobile GSM est un réseau basé sur la communication radiomobile très utilisé
dans la grande partie du monde. Même si les grandes puissances comme le Japon et les Etats-
Unis ont leurs normes respectives, elles sont basées sur la même norme GSM.
Ce mémoire intitulé « ACHEMINEMENT D’APPELS DANS UN RESEAU GSM » nous
montre comment les différents éléments et sous-système contribuent pour écouler une
conversation entre deux abonnés d’un même réseau GSM
Dans ce travail de mémoire nous parlons tout d’abord de la généralité du réseau GSM, ensuite
on essayera de développer son infrastructure, enfin on entamera à une partie simulation de
l’acheminement d’appel entres abonnés de ce même réseau.

1
CHAPITRE I : GENERALITE SUR LE RESEAU GSM

I.1 Historique [1] [2]

La préhistoire du GSM a commencé en 1979 par la conférence administrative


mondiale des radiocommunications ou WARC (World Administrative Radio Conférence). Un
accord a été conclu au sein de cette instance nationale, dépendant de l’ UIT (Union
Internationale des Télécommunications), pour ouvrir la bande des 900 Mhz aux services
mobiles.
En 1982, la CEPT (Conférences Européenne Des Administrations des Postes et
Télécommunications) crée le GSM (Groupe Spécial Mobile). La CEPT charge le GSM
d’élaborer des normes européennes pour la radiocommunication avec les mobiles, dans la
bande de fréquence réservée depuis 1978 par la WARC à cet usage.
En 1982 la CEPT définit :
• La bande 890-915 MHz pour l’émission des stations mobiles
• La bande 935-960 MHz pour l’émission des stations de base
Les objectifs assignés par la CEPT pour les normes étaient :
-Un grand nombre d’abonnés,
-Une compatibilité à l’échelle internationale,
-Une utilisation efficace du spectre radioélectrique,
-Une grande disponibilité, une adaptabilité à la densité du trafic,
-un coût d’utilisation attractif pour les abonnés,
-La possibilité d’accès depuis des terminaux mobiles ou portables,
-Un service téléphonique ordinaire,
-des services spéciaux comme la gestion de flottes.

En 1978, le GSM fixe les options techniques majeures basées sur le « numérique »
pour les normes de radiocommunications avec les mobiles que les exploitants des réseaux de
nombreux pays d’Europe ont adopté par le mémorandum « MOU » (Mémorandum Of
Understanding) pour la mis en œuvre concertée du système cellulaire numérique européen.
L’année 1989 voit le transfert des travaux du Group Spécial Mobil (GSM) au comité de
l’ETSI (European Télécommunications Standart Institute) qui poursuit les tâches de
normalisation. Le sigle GSM change de signification. De « Group Spécial Mobil », il passe à
« Global System for Mobil communication ».

2
En 1990, les spécifications de la phase 1 du GSM 900sont figées, suivies par celles du DCS
1800 (Digital System 1800) l’année suivante. En 1992, la plupart des grands opérateurs
européens de GSM 900 ont mis leur réseau en service en s’appuyant sur cette première phase.
C’est un système entièrement analogique ; ce qui n’empêche pas les nécessaire corrections
sur les erreurs ou imprécisions détectées.
Les spécifications de la phase 2 du GSM ont été approuvées en 1995. La phase 2+ est en
cours d’implémentation. Le GSM est un système complet de télécommunications car ses
spécifications définissent la partie radio, la partie réseau ainsi que toutes les interfaces entre
les éléments du système.

I.1.1 La radiocommunication mobile de première génération

Les réseaux cellulaires de première génération sont analogiques et offrent des services
relativement peu avancés. Ainsi, les réseaux permettant à un utilisateur mobile d’utiliser un
téléphone de façon continue, n’importent où dans la zone de service d’un opérateur de réseaux
de mobile. De tels systèmes analogiques incluent le AMPS (Advanced Mobile Phone system)
aux Etats-Unis, le TACS (Total Access Communication System) utilisé principalement au
Royaume-Uni, le NMT (Nordic Mobile Telephone) utilisé dans les pays d’Europe du Nord et
Radiocom 2000 en France.
L’architecture d’un réseau pour la première génération s’inspire de celle des systèmes
de radiodiffusion, c’est à dire d’un système de communication point – multipoint. Un point
focal est la station de base. Elle diffuse vers un vaste territoire dans lequel des terminaux
mobiles se déplacent. Un réseau peut se résumer à une puissance de la station de base, ses
ondes peuvent porter jusqu’à 50 Km.
Tous ces systèmes cellulaires sont basés sur une transmission analogique de la voix
avec une modulation de fréquence. Ils sont utilisés dans les fréquences autour de 450MHz ou
autour de 900MHz. La puissance d’émission des terminaux mobiles doit être importante
(8w), la taille et le poids des terminaux ne sont pas négligeables, en conséquence il était
difficile de se déplacer. Pour certains réseaux, l’attribution d’un canal radio à un terminal
mobile est statique. Par conséquent, le nombre d’abonnés du réseau est limité par le nombre
de canaux radio, le service est réservé pour des catégories ciblées de la population.

3
I.1.2 La radiocommunication mobile de deuxième génération

L’incompatibilité entres les différentes normes, et les services offerts très limités avec
une qualité médiocre ainsi que la capacité du réseau sont à l’origine d’une normalisation
généralisée et une numérisation des équipements.
La première évolution consiste à allouer un canal de communication uniquement
quand un terminal mobile en a besoin. Ainsi le nombre d’abonnés dans le réseau peut être
supérieur au nombre de canaux radio.
Pour accroître de façon significative le nombre d’abonnés dans un réseau, le concept
« cellule » est introduit, ce qui est une évolution majeure. Le nombre de canaux radio est
maintenant en relation directe avec le nombre de cellule du réseau. L’accès au radiotéléphone
est désormais possible pour tous les abonnés du téléphone filaire.
Dans les réseaux de la première génération, quand un terminal change de cellule, la
communication est d’abord coupée dans la cellule active, avant d’être rétablie dans la
nouvelle cellule. Dans les réseaux numériques, une station mobile possède plusieurs
démodulateurs et elle peut ainsi communiquer avec deux station de base simultanément, de
sorte qu’il n’y ait plus de coupure dans la communication avec l’infrastructure fixe du réseau :
c’est le Handover et c’est le premier avantage. Le second avantage est le résultat du premier :
la suppression des effet de ping-pong quand le mobile se déplace à la frontière entre deux
cellule, passant de l’une à l’autre.
La deuxième génération de systèmes mobiles a succédé à un ensemble confus de
réseaux analogiques variés incompatibles. Cette nouvelle génération des réseaux de mobile,
est caractérisée par l’introduction de la technologie numérique.
Cette deuxième génération pour les réseaux cellulaires a des origines régionales. Le
GSM, fonctionnant à 900 MHZ et le 1800 MHZ sont les systèmes adoptés en Europe et dans
certains d’Asie et d’Océanie.
Les Etats-Unis disposent de deux réseaux de deuxième génération : IS-95, basé sur le
CDMA (Code Division Multiple Access), et l’IS-36, appelé aussi D-AMPS (Digital AMPS),
avec un réseau dérivé du GSM mais fonctionnant à des fréquences différentes. Ce dernier
réseau est appelé PCS 1900 (Personal Communication service).
Le japon a aussi son propre réseau cellulaire de 2ème génération appelé PDC (Personal
Digital Cellular) ou JDC (Japanese Digital Cellular).
La génération précédente des systèmes cellulaires, analogiques offrait, la plupart du
temps, des équipements toujours embarqués, ce qui obligeait l’abonné à rester dans son

4
véhicule lorsqu’il souhaitait utiliser son téléphone. Avec les systèmes cellulaires numériques,
le terminal devient portable comme un vrai terminal personnel.

I.1.3 Les avantages de la norme numérique

Les avantages des transmissions numériques par rapport aux transmissions


analogiques pour le radiotéléphonique sont :
• Une phonie de meilleure qualité,
• L’augmentation du nombre d’abonnés servis par le réseau,
• L’ouverture des nouveaux services de transmission (données
binaire, de texte, de télécopie, d’image),
• La confidentialité de la transmission radio (cryptage),
• Un contrôle de la puissance d’émission,
• Un accès au RNIS (Réseau Numérique à Intégration de Service)
offert aux abonnées.

I.2 Le Concept Cellulaire [1] [3] [4]

I.2.1 Principe du réseau cellulaire

Le principe du réseau cellulaire repose sur la division de l’espace géographique


couvert par le réseau en petits territoires appelés cellules. Dans chacune des cellules, une
station de base est l’ensemble émetteur-récepteur du réseau vers les stations mobiles présentes
dans les limites du territoire de la cellule. C’est avec cette station de base que les téléphones
mobiles actifs se trouvant dans la cellule concernée communiquent. Les différentes stations de
base permettent le relais de communication au cours de l’évolution spatiale de l’abonné. En
effet, chaque station de base doit couvrir une surface, mais le réseau doit effectuer la gestion
des changements de cellule quand un quitte une cellule pour entrer dans une autre, adjacente
(Handover).
Un groupe de fréquence radio définissant les canaux de communication est dédié à une
cellule. Des cellules adjacentes n’ont pas de canaux de communication communs. Pour
protéger une cellule des interférences co-channel, une distance minimale sépare deux cellules

5
utilisant les mêmes canaux de communication. Les six cellules entourant une cellule donnée
ne peuvent donc utiliser la même fréquence que celui-ci. L’ensemble de ces sept cellules peut
être appelé grappe ou motif de sept cellules.
Une station de base gère l’ensemble de fréquences allouées par le réseau pour sa
cellule et l’ensemble des abonnés présents dans la cellule. Quand un abonné présent dans la
cellule veut émettre un appel, la station lui attribue une fréquence d’émission. Lorsque
l’abonné change de cellule, il passe sous contrôle d’un autre émetteur, lequel lui donne une
nouvelle fréquence d’émission différente de la première. Il libère alors la fréquence utilisée
dans sa cellule d’origine.
Les cellules sont généralement représentées sous forme d’hexagone. La taille d’une
cellule est variable de 200m à 20 km et celle-ci en fonction d’un ensemble des contraintes
parmi lesquelles on trouve :
- Le relief du territoire (plaine, montagne) ;
- La localisation (urbaine, rurale, suburbaine) ;
- La densité d’abonnés ;
- La nature de constructions (maisons, pavillons, tours).

Figure 1.1 : Grappe ou motif de sept cellules

I.2.2 Aspects pratiques de la planification cellulaire

La planification et le dimensionnement des cellules nécessitent de prévoir l’évolution


en trafic (le trafic global que doit écouler le système et le trafic local par zone) et l’affectation
des cellules en fonction du motif retenu. On considère alors chaque cellule comme un
ensemble de circuits et son dimensionnement est déterminé de façon à écouler le trafic prévu.

6
Dans l’estimation de la demande en trafic et service, plusieurs paramètres sont considérés :
- la densité de population et le pouvoir d’achat des habitants d’une région qui
permettent d’estimer le taux de pénétration du service,
- L’activité économique (heure de pointe et localisation des centres d’affaires) qui
détermine les heures, lieux et densités de trafic.
Selon la zone géographique, les objectifs de planification du réseau seront différents : en ville
il s’agit d’offrir une capacité en trafic élevée alors qu’en milieu rural l’objectif est avant tout
d’assurer une couverture la plus complète possible et la moins coûteuse en équipement.

I.2.3 Déploiement Cellulaire

Le nombre de communication simultanée que peut écouler une station de base est
limité pour des questions matérielles, et surtout à cause du nombre de fréquences disponibles.
Dans les zones urbaines denses, l’opérateur utilise des microcellules, de quelque centaine de
mètres de rayon, pour écouler un trafic important par unité de surface.
Dans les zones rurales faiblement peuplées, les cellules sont de tailles importantes
jusqu’à 30 km, et sont appelées macrocellules. L’utilisation d’un portatif n’est donc pas
toujours possible sur la totalité de la surface d’une cellule rurale.
Les différents environnement (urbain/rural, intérieur/extérieur,…) et les prévisions de
demande de trafic imposent des contraintes de nature diverse sur l’interface radio et le
déploiement de système.
Les systèmes de radiotéléphonie cellulaire occupent la place importante située entre
ces deux cas. Ils sont adaptés à des environnements variés, zone urbaine ou rurale, peuvent
servir des abonnés piétons ou automobilistes, couvrir des rues ou routes, et dans une certaine
mesure l’intérieur des immeubles. Ils sont parfaitement à même d’offrir un service global de
téléphonie mobile dans les pays de densité de population moyenne ou forte

7
Figure 1.2 Exemple théorique de couverture cellulaire

I.2.4 Réutilisation de fréquence

La zone à couvrir est découpée en cellule. On affecte à chaque cellule, un certain


nombre de porteuse de la bande en fonction du trafic estimé dans cette cellule. Il est possible
de réutiliser une même porteuse dans des cellules différentes si celle-ci sont suffisamment
éloignées. La réutilisation de fréquence permet de couvrir une zone géographique d’étendue
illimitée en ayant recours à une bande de fréquence de largeurs limitée.
Cependant, la réutilisation de la même fréquence radio à l’intérieur d’une zone
géographique limitée pose un ensemble de problème complexe. Une station mobile dans une
cellule, reçoit un signal utile de puissance de la station de base et des signaux perturbateurs de
deux types : des interférences sont dues aux stations en émission sur la même fréquence
(interférences co-channel) et aux stations en émission sur des fréquences voisines
(interférence de canaux adjacents).
On appelle motif le plus petit groupe de cellules contenant l’ensemble des canaux une
et une seule fois. Ce motif est répété sur toute la surface à couvrir. Plus le motif est grand,
plus la distance de réutilisation, exprimée en nombre de cellules, est grande.

8
Figure 1.3 : Exemple d’une distance de réutilisation avec un motif à 7 cellules.

Les cellules de même indice peuvent utiliser la même gamme de fréquence. Ainsi les
interférences co-channel sont évitées, l’asservissement des puissances d’émission en fonction
de la distance entre un terminal et une station de base est un autre moyen mis en œuvre pour
se protéger de ce type de perturbation.

I.2.5 Zone de localisation

Dans certains systèmes cellulaires de première génération, aucune poursuite des


mobiles n’est réalisée et lorsqu’un utilisateur est appelé, le système lance des avis de
recherche sur toute la couverture radio du système.
Cette méthode a l’avantage de la simplicité de gestion. En contrepartie, elle ne peut
s’appliquer qu’à des systèmes où des systèmes où les taux d’appels entrant sont relativement
faibles ou bien à des systèmes de transport de messages courts.
Bien évidement, cette méthode est inadaptée dans le cas des systèmes de
communications desservant des populations d’usagers importantes.
Pour remédier aux inconvénients de la méthode décrite précédemment, des zones de
localisation regroupant un certain nombre de cellules sont définies. Le système connaît la
zone de localisation précise de l’abonné, c'est-à-dire la dernière dans laquelle le mobile s’est
signalé mais ignore la cellule précise où se trouve le mobile à l’intérieur de la zone de

9
localisation. De manière, lorsque l’usager reçoit un appel, le système va le chercher dans la
zone de localisation courante en émettant des avis de recherche dans les cellules de cette zone.
Et ainsi la consommation de ressources à celle nécessaire à la recherche de l’abonné dans la
zone de localisation concernée.

I.3 LA TRANSMISSION RADIO [1] [2] [4] [5] [6]

I.3.1 Le canal radio

L’intérêt d’un réseau radiomobile est la mobilité. L’utilisation d’une liaison radio
permet de séparer le téléphone avec le réseau et les autorise à avoir une totale liberté de
mouvement. Comme tout autonomie, cette indépendance ne va pas sans contreparties.

Les spécificités de la ressource de transmission sont les suivantes :


o Il est commun à tous les utilisateurs et diffusé par nature, son usage doit
être partagé ;
o Le canal est perturbé par des interférences, il introduit des trajets multiples ;
ces phénomènes varient dans l’espace et dans le temps ;
o le caractère diffusif de la ressource rend possible des écoutes indiscrètes ; il
est nécessaire de mettre en place des procédures de chiffrement pour
assurer une confidentialité ;
o les fréquences radio représentent une ressource limitée qu’il est essentiel
d’économiser.

Pour utiliser cette ressource d’une manière efficace, il faut choisir et mettre en œuvre un
certain nombre de techniques de modulation, de codage, d’accès multiple,….Il faut aussi
dimensionner les canaux qui supportent les communications téléphoniques, spécifier les
bandes utilisées, les débit binaire, les puissances émises, les procédures d’accès et de
transmission. Cet ensemble d’élément constitue l’interface radio et représente le cœur du
système radiomobile

10
I.3.2 Les techniques de multiplexage

La bande dédiée au système GSM est de 890 à 915MHZ pour la voie montante
(uplink), c'est-à-dire mobile vers station de base et de 935 à 960MHZ pour la voie
descendante (downlink) soit 2 x 25 MHZ. La bande de fréquence allouée au GSM est de
largeur limitée, aussi, pour optimiser le nombre de communication, il faut utiliser cette bande
le plus judicieusement possible. Il faut donc découper le spectre alloué, pour obtenir des
canaux supplémentaires. A cet égard, le système GSM de seconde génération utilise les
techniques de multiplexage classiques :
- Le multiplexage fréquentiel (FDMA, Frequency Division Multiple Access),
- Le multiplexage temporel (TDMA, Time Division Multiple Access).

I.3.2.1 Le multiplexage fréquentiel (FDMA)

L’accès multiple à répartition fréquentielle est utilisé dans le GSM de première


génération. La bande de fréquence dédiée est divisée en 24 canaux fréquentiels d’une largeur
de 200kHz. Chaque canal FDMA est conçu pour ne transporter qu’un seul circuit
téléphonique. Sur une bande de fréquence sont émises des signaux modulés autour d’une
fréquence porteuse qui siège au centre de la bande. Les fréquences sont allouées d’une
manière fixe aux différents BTS et sont désignées souvent par le terme de « porteuse ». Deux
BTS voisines n’utilisent pas des porteuses identiques ou proches.

Chaque utilisateur se voit attribué une bande de fréquence donnée pour toute la durée
de la communication. Les canaux disponibles sont assignés à la demande, sur la base du
premier arrivé, premier servi, à des utilisateurs demandeurs pour écouler un appel, ou à ceux
pour qui un appel arrivant a été reçu. Chaque fréquence ne transmet q’une seule
communication à un moment donné.

I.3.2.2 Le multiplexage temporel (TDMA)

L’accès multiple à répartition temporelle consiste à diviser le canal de communication en


trames de N intervalles. Le temps est alors l’axe principal de synchronisation entre un
émetteur et un récepteur.

11
Dans la norme GSM, chaque trame se divise en huit intervalles temporels. L’intérêt du
multiplexage est de multiplier par huit le nombre de canaux de transmissions disponible par
unité de temps.
Un canal de communication transporte des données de point à point uniquement dans
un sens, mobile vers réseau ou réseau vers mobile.

Pour protéger les canaux d’une source radio parasite, l’utilisation des bandes de
fréquences dans le temps suit un rythme différent de celui des intervalles temporels (IT).
Ainsi un canal de communication IT n’utilise pas deux fois de suite la même fréquence. Les
deux techniques de multiplexage temporel et en fréquence peuvent être combinés dans le
multiplexage TDMA/FDMA
Avec la norme GSM, la relation IT/fréquence est pilotée par une loi pseudo aléatoire
choisie au début d’une communication. plusieurs raison sont à l’origine de cette
sophistication : tout d’abord garantir la confidentialité des dialogues entre les
correspondants,ensuite protéger un canal de communication physique contre les perturbation
radio pouvant exister sur une bande de fréquence particulière. En effet, un unique intervalle
temporel est perturbé s’il y a du brouillage pour la fréquence porteuse utilisée à un instant
donné. Le paquet suivant étant transporté sur une fréquence différente ne sera pas, lui, affecté
par ces perturbations. De même, si un récepteur a du mal à une fréquence, un canal de
communication est alors affecté uniquement pour un paquet de données.

I.3.2.3 Implantation du saut de fréquence

L’implantation du saut de fréquence lent (SFH, slow Frequency Hopping) permet


d’augmenter la capacité du système GSM, contre les évanouissements sélectifs (diversité en
fréquence) et apporte une gestion différente des interférences (diversité de brouilleurs). La
combinaison de la technique TDMA et du saut de fréquence est notée parfois FH/TDMA, elle
constitue la base de la méthode d’accès de GSM. Habituellement, le saut de fréquence n’est
pas activé pendant la phase de déploiement d’un réseau, lorsque la charge est faible. A charge
importante, il devrait apporter un accroissement remarquable des performances.
Lorsque le saut de fréquence est activé, un canal physique ne siège pas sur une seule
fréquence mais utilise un ensemble de porteuses qui sont parcourues suivant un certain ordre
défini par une séquence de saut.

12
Figure 1.4 : TDMA et principe de saut de fréquence
1.3.3 Les Canaux logiques

Les différents canaux logiques GSM sont séparés en deux classes :


 Les canaux dédiés à un mobile :

TCH (Trafic CHannel) : Réservé au transfert de la voix (ou des données en mode Circuit).

SDCCH (Stand-alone Dedicated Control CHannel) : Permet au mobile de transférer de la


signalisation sur la voie montante quand une conversation n'est pas en cours. C'est sur cette
voie que transite les SMS.

13
SACCH (Slow Associated Control CHannel) : Durant une conversation, c'est cette voie qui
est utilisée pour remonter au réseau les mesures effectuées par le mobile ainsi que d'autres
éléments de signalisation. Sert à assurer le bon déroulement de la conversation.

FACCH (Fast Associated Control CHannel) : Lorsqu'en cours de conversation, en phase de


Handover, le besoin se fait sentir d'un débit élevé pour la signalisation, on crée un FACCH.
Les ressources radio sont "volées" au TCH, pour transmettre ce surplus de signalisation.

 Les canaux communs à plusieurs mobiles :

BCCH (Broadcast Control CHannel) : diffuse les informations systèmes


PCH (Paging CHannel) : diffuse les recherches d'utilisateurs par paging
RACH (Random Access CHannel) : utilisé pour les accès aléatoires que réalise un mobile
pour demander l'allocation de canaux dédiés. C'est le seul canal commun sur la voie
montante.
AGCH (Access Grant CHannel) : canal de la voie descendante par lequel se réalise
l'allocation de canaux dédiés.

14
CHAPITRE II : ARCHITECTURE D’UN RESEAU GSM

II.1 Présentation de l’ensemble de l’architecture [4] [9]


Le réseau GSM est composé de plusieurs entités, lesquelles ont des fonctions et des interfaces
spécifiques. Ainsi le réseau comprend trois sous système :
• Le sous-système radio (BSS Base station Sub-system), assure et gère les
transmissions radio,
• Le sous-système réseau (NSS Network Sub-system) ; on parle aussi de SMSS,
(Switching and Management sub-system). Le NSS comprend l’ensemble des
fonctions nécessaire pour appels et gestion de la mobilité,
• Le sous-système d’exploitation et de maintenance (OSS, Operation Sub-
System) qui permet l’exploitation du réseau par l’opérateur
II.1.1 Architecture d’un réseau GSM

Figure2.1 : Architecture d’un réseau GSM

15
II.1.2 Présentation des interfaces

Chaque interface, désigné par une lettre est totalement spécifiée par la norme GSM :

Nom Localisation Utilisation


Um MS - BTS Interface Radio
Abis BTS - BSC Divers
A BSC - MSC Divers
GMSC - HLR Interrogation du HLR pour appel entrant
C SM – GMSC - HLR Interrogation du HLR pour message court
D VLR - HLR Gestion des informations d’abonnés et de localisation
VLR – HLR Services supplémentaires
E MSC – SM – GMSC Transport de messages courts
MSC – MSC Exécution des Handover
G VLR - VLR Gestion des informations des abonnés
F MSC - EIR Versification de l’identité du terminal
B MSC - VLR Divers
H HLR – AUC Echange des données d’authentification

Tableau 2.1- Présentation des Interfaces

II.2 LE SOUS SYSTEME RADIO [1] [2] [9]

Le sous-système radio est l’ensemble des constituants du réseau qui gère l’échange et
la transmission des données par la voie hertzienne. Le sous-système radio est constitué
principalement de deux éléments :
- La station de base
- Le contrôleur des stations de base
II.2.1 La station de base BTS (Base Transeiver Station)

Une station de base est un ensemble d’émetteur-récepteur appelé TRX. Elle assure la
couverture radioélectrique d’une cellule. La station de base est l’équipement terminal du
réseau vers la station mobile, elle fournit un point d’entrer dans le réseau des abonnés présents
dans sa cellule pour recevoir ou transmettre des appels.

16
la station de base assure le contrôle du dialogue radioélectrique entre le mobile et le réseau,
ainsi elle assure la transmission radio : modulation, démodulation, égalisation, codage
correcteur d’erreur ; le contrôle de la couche physique (couche 1 de l’interface radio) :
multiplexage TDMA, saut de fréquence lent ; la réalisation de l’ensemble des mesures radio
nécessaire pour vérifier qu’une communication se déroule normalement ; la gestion de la
transmission discontinue ; les mesures des interférences sur les canaux non alloués à des
connections ; le codage et décodage des informations transitant sur l’interface
radioélectrique ; la mesure du niveau de champ et de la qualité du signal d’émission ; la
transmission vers le mobile des ordres de handover et de contrôle de puissance ; la
transmission vers le contrôleur de station des mesures effectuées par le mobile et des
demandes d’accès au réseau .
La capacité maximale d’une BTS est typiquement de 16 porteuses, c'est-à-dire qu’elle
peut écouler jusqu’à 112 communications simultanées. La BTS utilise des canaux radio
différent selon le type d’information à échanger, données utilisateur ou signalisation et selon
le sens de l’échange abonné vers le réseau ou du réseau vers l’abonné.

II.2.2 Le contrôleur de station de base

Un contrôleur de station de base gère une ou plusieurs BTS. Il rempli différente


mission de communication et d’exploitation. Dans les fonctions d’exploitation du réseau, le
contrôleur est d’une part un relais pour les alarmes et les statistiques issues des stations de
base et destinées au centre d’exploitation et de maintenance ; d’autre part, il est une banque de
données pour les version logicielles et les données de configurations téléchargées par
l’exploitant dans les stations de base en traversant le contrôleur. Il stocke et délivre ces
informations à la demande soit de l’exploitant, soit d’une station de base qui démarre. Le BSC
a pour fonction de gérer la ressource radio. Il commande l’allocation des canaux, utilise les
mesures effectuées par la BTS pour contrôler les puissances d’émission du mobile et/ou de la
BTS
Le BSC pilote également les transferts intercellulaires (handover), quand une station
mobile franchit la frontière entre deux cellules. Dans ce but, il avise la cellule qui va prendre
en charge l’abonné et lui communique les informations nécessaires. De même, le contrôleur
avise la base de données HLR de la nouvelle localisation de l’abonné. Cet équipement,
constitue également, une étape vers les terminaux d’abonnés dans la chaîne de transmission
des téléservices ou dans la recherche d’un abonné pour un appel arrivant du commutateur.

17
Le BSC est à la fois un concentrateur de trafic issu des stations de base et une
passerelle vers le sous-système réseau, il est relié par une ou plusieurs liaisons MIC avec la
BTS et le MSC. Une BSC peut contrôler une ou plusieurs BTS.
Le BSC est l’équipement de contrôle du sous-système, il a pour fonction de piloter des
stations de base. Le BSC peut être localisé sur le même site qu’une station de base, dans le
centre de commutation MSC ou dans un site indépendant.
Les fonctions d’un contrôleur de station de base sont :
 La gestion des ressources radio ;
 La gestion des appels ;
 La gestion des transferts intercellulaires ;
 La gestion de l’exploitation, de la maintenance du dialogue avec le
système d’exploitation ;
 La gestion des alarmes et la supervision des équipements
périphériques.

II.3 LE SOUS-SYSTEME RESEAU (NSS) [1] [7] [9]

Le sous-système réseau permet la connexion d’un mobile vers un autre mobile ou vers
un utilisateur du réseau fixe. Il assure principalement les fonctions de commutation et de
routage. C’est l’entité qui permet l’accès au réseau public RTCP ou RNIS. En plus des
fonctions indispensables de commutation, on y retrouve les fonctions de gestion de la
mobilité, de la sécurité et de la confidentialité qui sont implantées dans la norme GSM. On y
trouve également les bases de données concernant les abonnés.

II.3.1 L’enregistreur de localisation nominale (HLR)

Le HLR est une base de donnée contenant les informations relatives aux abonnés du
réseau. Dans cette base de données, un enregistrement décrit chacun des abonnements avec le
détail des options souscrites et des services supplémentaires accessible à l’abonné. A ces
informations statiques sont associées d’autres informations dynamiques, comme la dernière
localisation connue de l’abonné, l’état de son terminal (en service, en communication, en
veille, hors service….).

18
Les informations dynamiques relatives à l’état et à la localisation d’un abonné sont en
permanence, les messages à délivrer à l’abonné, le numéro d’annuaire d’un envoi temporaire
sont mémorisés dans le HLR. Les informations dynamiques sont particulièrement utiles
lorsque le réseau achemine un appel vers l’abonné. Il commence par interroger son HLR pour
savoir la dernière localisation connue, du dernier état du terminal de l’abonné et de la date de
ces données avant toute action. Dans un réseau filaire, un numéro d’annuaire est associé à une
adresse d’équipement fixe localisé dans un site déterminé. Le système est donc capable de
déterminer rapidement un chemin entre l’émetteur d’un appel et son destinataire. Dans un
réseau avec des mobiles, cette hypothèse n’est pas valable où il faut déterminer le chemin en
interrogeant successivement des bases de données pour trouver le destinataire dans le réseau
puis acheminer l’appel. Le HLR contient aussi la clé secrète de l’abonné, qui permet au réseau
de certifier l’identité d’un abonné. Cette clé est inscrite sous un format codé que seul le centre
d’authentification du réseau est en mesure de décrypter.

II.3.2 L’enregistreur de visiteur VLR :

Le VLR est une base de données associée à un commutateur. Sa mission est


d’enregistrer des informations dynamiques relatives aux abonnés de passage dans le réseau.
Cette gestion est importante car à chaque instant le réseau doit connaître la localisation de
tous les abonnés présents, c'est-à-dire savoir dans quelle cellule se trouve chacun d’eux. Dans
le VLR, un abonné est décrit en particulier par un identifiant et localisation. Le réseau doit
connaître ces informations, qui sont fondamentales pour être en mesure d’acheminer un appel
vers un abonné ou pour établir une communication demandée par un abonné visiteur à
destination d’un autre. La spécificité des abonnés du GSM étant la mobilité, il faut en
permanence localiser tous les abonnés présents dans le réseau et suivre leur déplacement. A
chaque changement de cellule d’un abonné, le réseau doit mettre à jour le VLR du réseau
visité et le HLR de l’abonné, d’où un dialogue permanent entre les bases de données du
réseau. La mise à jour du HLR est importante pour le traitement des appels destinés à un
abonné. En effet, quand le réseau cherche à joindre un abonné, il commence par interroger le
HLR pour connaître la dernière localisation connue de l’abonné, puis il interroge le VLR où
doit être enregistré l’abonné pour vérifier sa présence. Le réseau est alors en mesure de tracer
le chemin entre le demandeur et la demandé, c'est-à-dire d’acheminer l’appel.

19
II.3.3 Le commutateur du réseau MSC

Le centre de commutation est l’élément majeur du sous-système NSS. Il assure les


fonctions de commutation reliant les abonnés entre eux ou à ceux des réseaux fixes. Il est
interconnecté et fournit les interfaces avec le réseau téléphonique public commuté
(RTCP/RNIS).
Le MSC possède trois types de bases de données, où il trouve et stocke des
informations pour traiter les appels et répondre aux demande de services des abonnés : HLR,
VLR et AUC. Chacun des commutateurs MSC du réseau contribue à la mise à jour de ces
bases de données avec les dernières informations dont il dispose, d’où des dialogues fréquents
entre les commutateurs.
Le commutateur est un nœud très important, il donne un accès vers les bases de
données du réseau et vers le centre d’authentification qui vérifie les droits des abonnés. Il
participe à la gestion de la mobilité des abonnés, et donc à leur localisation dans le réseau, la
phonie, les services supplémentaires et le services de messagerie.
Le MSC gère l’exécution d’un handover lorsqu’il y est impliqué. Il peut également
posséder une fonction de passerelle, GMSC (Gateway MSC), qui est activé en cas de
communication d’un abonné fixe avec un mobile.

II.3.4 Centre d’authentification d’abonné (AUC)

L’AUC est une base de données qui stocke des informations confidentielles, il
contrôle les droits d’usages possédés par chacun des abonnés sur les services du réseau. Cette
vérification est faite pour chacune des demandes d’utilisation d’un service formulé par un
abonné. Ce contrôle vise à protéger le fournisseur de services aussi bien que les abonnés. Il
importe en effet à l’opérateur de connaître sans ambiguïté l’identité de celui qui utilise son
réseau, afin d’être en mesure de lui facturer le prix du service rendu.

II.3.5 Base de données de tous les mobiles valides sur le réseau (EIR)

C’est une base de données annexes contenant les identités des terminaux. Chaque
station mobile possède un numéro personnel d’identification c’est son identité internationale
d’équipement de station mobile IMEI, sans relation avec l’identité lors de la fabrication du
terminal. Elle prouve la conformité de l’appareil aux normes GSM. Le réseau contrôle, ce

20
numéro à chaque appel d’un terminal ou lors d’une mise à jour de sa localisation. S’il ne
figure pas dans la liste des équipements autorisés connus du réseau, l’accès lui est refusé.
L’EIR contient les listes d’identité des terminaux certifiés et des terminaux volés, qui
permettent la vérification des IMEI.

II.4 LE SOUS-SYSTEME D’EXPLOITATION ET DE MAINTENANCE OSS [9]

Pour assurer le bon fonctionnement du réseau, il existe des centres d’exploitation et de


maintenance pour les systèmes radio et réseau. C’est la partie dans laquelle on contrôle le
réseau GSM. L’administration du réseau GSM consiste à évaluer ses performances et
optimiser l’utilisation des ressources de façon à offrir un niveau de qualité aux usagers. Les
différentes fonctions d’administration comprennent :
• L’administration commerciale (déclaration de l’abonnés, terminaux,
facturation, statistique) ;
• La gestion de la sécurité (Detection d’intrusion, niveau d’habilitation) ;
• L’exploitation et gestion des performances (observations du trafic et de
la qualité, changement de configuration pour s’adapter à la charge du
réseau, surveillance de mobile de maintenance) ;
• Le contrôle de la configuration du système (mise à niveau logiciel,
introduction de nouveaux équipements et de nouvelle fonctionnalité) ;
• La maintenance (détection de défaut, tests d’équipements).

II.4.1 Le réseau d’exploitation des télécommunications :

C’est une architecture pour spécifier l’administration globale du réseau. Cette


administration doit être indépendante des autres équipements. Il est donc nécessaire d’intégrer
des équipements de médiation entre les équipements du réseau et le système d’exploitation.
C’est ainsi que l’administrateur supervise le réseau.
L’ensemble formé par les équipements de médiation, le système d’exploitation et les
réseaux de transport utilisés forme le réseau d’exploitation des télécommunications.

21
II.4.2 Présentation de l’OMC et du NMC

Le NMC permet l’administration générale de l’ensemble du réseau par un contrôle


centralisé, alors que les OMC permettent une supervision locale des équipements. Plusieurs
OMC vont par exemple, superviser des ensembles de BSC et de BTS sur différentes zones.
D’autre OMC vont superviser les MSC et VLR. Les incidents mineurs sont transmis aux
OMC qui les filtrent. Les incidents majeurs vont remonter jusqu’au NMC. Le NMC
correspond en général au système d’exploitation du TMN. Les différents OMC assurent les
fonctions de médiation.

II.5 LE TERMINAL MOBILE [1] [8] [9]

II.5.1 Caractéristique

La station mobile d’un abonné permet l’accès au réseau. Une station mobile est à la fois un
poste téléphonique sans fil sophistiqué et un terminal de données qui transmet et reçoit des
messages du réseau.
Pour accéder aux services des radiocommunications d’un PLMN. Il est nécessaire
d’adjoindre au mobile une carte SIM. La carte SIM contient toutes les informations d’un
abonné. En effet, elle contient des données spécifiques comme le code PIN (Personnal
Indentification Number) et d’autres caractéristiquement de l’abonné, de l’environnement
radio et de l’environnement utilisateur.
L’identification d’un utilisateur est réalisée par un numéro unique (IMSI, International
Mobil Subscriber Identity) différent du numéro de téléphone connu de l’utilisateur (MSISDN
Mobil Station Number), tous deux étant incrustés dans la cartes SIM. Afin de détecter les
terminaux non agréés ou volés, chaque terminal est muni d’une identité particulière, l’IMEI,
qui permet de déterminer le constructeur de l’équipement.

22
II.5.2 Architecture fonctionnelle d’un terminal :

Figure2.2 : Architecture fonctionnelle d’un terminal mobile

Un terminal mobile est composé de cinq sous-ensemble : radio, traitement,


synthétiseur, contrôle, interface utilisateur.
II.5.2.1 Le sous-ensemble radio
Le sous-système radio gère l’émission et la réception ; en émission, il génère, module
et amplifie le signal diffusé ; en réception, il filtre et amplifie le signal radio reçu par
l’antenne.
II.5.2.2 Le sous-ensemble traitement
Le sous-ensemble traitement assure les conversions de la parole analogique/numérique, la
démodulation du signal reçu et le codage/décodage canal.
II.5.2.3 Le sous-ensemble synthétiseur
Le sous-ensemble synthétiseur élabore les fréquences d’émission et de réception
(AMRT/AMRF). Il commute les fréquences d’émission et de réception au rythme de la trame
AMRT.

23
II.5.2.4 Le sous-ensemble contrôle
Le sous-ensemble contrôle pilote le terminal et chiffre les données émises. Il gère l’interface
utilisateur (clavier, afficheur, module d’identification d’abonné (carte SIM), ronfleur) et la
batterie. Un logiciel réalise cette fonction.
II.5.2.5 Le sous-ensemble utilisateur
L’interface utilisateur se compose ainsi : microphone, haut parleur, ronfleur, afficheur,
clavier, module d’identification d’abonné (carte SIM).

II.5.3 La pile de protocoles gérés par la MS

La complexité des fonctionnalités que l'on désire obtenir au niveau de la MS (Mobile


Station) est classiquement gérée par une pile de protocoles.
On trouvera à la figure 2.3 une représentation de la pile de protocole gérée par la MS.
La couche liaison de données est gérée par le protocole LAPDm qui est de la famille de
HDLC. Ses caractéristiques principales sont : taille fixée des paquets, codes détecteurs
d'erreur, numérotation des trames, correction par retransmission sélective (mécanisme ARQ,
Automatic Repeat Query).

Figure 2.3 : L a pile de protocoles gérés par la MS

24
Le protocole LAPDm permet aussi bien un mode avec connexion qu'un mode sans connexion
pour le transfert de données. Il est possible de multiplexer différents flux sur le même canal
physique. La distinction des flux se fait grâce au SAPI (Service Access Point Identifer).
La couche 3 comprend trois sous-couches. Si la norme les présente comme une pile, dans
les faits, ces trois couches agissent en parallèle. Autrement dit, il n'y a pas d'encapsulation
entre les couches. Ces trois couches sont :
RR (Radio Ressource) Cette couche gère la connexion radio et principalement
l'établissement
(ou le rétablissement) d'un canal dédié lors de la procédure de Handover.
L'entité RR de la MS dialogue avec un BSC.
MM (Mobility Management) Cette couche gère la gestion de la mobilité, principalement,
les mises à jours de localisation, et assure les fonctions de sécurité.
CM (Connection Management) Cette couche est très semblable à ce qui existe sur les
réseaux téléphoniques fixes pour gérer les appels entre abonnés. Les problèmes liés à la
mobilité ont en effet été autant que possible supprimés pour être déplacés vers la couche MM.

II.6 LE MODULE D’IDENTITE D’ABONNE [1] [2] [9]

La carte SIM est une carte à mémoire qui permet la séparation entre le moyen de
communication et le type d’abonnement propre à l’abonné. La carte SIM est la réponse aux
exigences de l’exploitation et de l’abonné dans le domaine de la sécurité. L’exploitant veut
pouvoir contrôler à tout moment la validité d’un abonnement ; l’abonné, lui, souhaite protéger
la confidentialité des informations relatives a sa privée et ses actions.

II.6.1 Caractéristiques de sécurité

La carte SIM contient de nombreux paramètres de sécurité, elle possède un ensemble


de clé permettant de sécuriser les étapes de personnalisation par les différents intervenants. La
carte SIM contient la clé et les algorithmes d’authentification spécifiques au GSM et des
codes secrets de 4 à 8 chiffres PIN et PIN2.
Le PIN est utilisé pour identifier l’abonné. Un code PIN par défaut est chargé par le
fournisseur lors de l’abonnement.

25
Le code PIN2 est destiné à permettre un complément de personnalisation. Il peut être utilisé
si l’opérateur du réseau le demande. Ce code possède les mêmes caractéristiques que PIN
mais ne peut être désactivé.
Le blocage du PIN intervient lorsque l’utilisateur a entré code erroné un certain
nombre de fois. Le blocage consiste à placer la carte SIM dans un état interdisant toutes les
actions sur la station mobile. Les clé de déblocage des PIN et PIN2 sont appelées
respectivement PUK (PIN Unblocking Key). Ces clés comprennent 8 chiffres. La clé de
déblocage PUK peut être aussi bloqué à son tour, si on entre 10 numéros erronés
successivement. Dans ce cas, la carte devient inutilisable.

II.6.2 Architecture interne

La carte SIM est organisée autour d’un processeur. Elle contient différents types de
mémoire :
• La mémoire ROM (Read Only Memory) d’une taille typique de 16ko
contient le système d’exploitation de la carte, les algorithme A3 et A8
ainsi que des applications spécifiques.
• La mémoire EEPROM (Electricaly Erasable Programmable ROM)
contient tous les champs définis par la norme GSM et des données liées
aux applications spécifiques, elle peut contenir 8octets typiquement.
L’utilisation de la mémoire EEPROM programmable électriquement
permet à la carte de garder en mémoire les informations stockées en cas
de non alimentation par mise hors tension du terminal ou extraction de
la carte SIM
• La mémoire RAM (Random Access Memory) contient des données
liées aux applications spécifiques ; sa taille est assez réduite,
typiquement quelques centaines d’octets.

II.6.3 Architecture générale des données d’une carte à puce

L’architecture des données vue de l’extérieur, reprend l’architecture arborescente hiérarchisée


classique des systèmes d’exploitation. La racine est constituée par le fichier maître MF
(Master File) qui peut contenir des fichiers élémentaires EF (Elementary File) ou des fichier

26
dédiés DF (Dedicated File). Les fichiers DF sont des répertoires qui peuvent contenir eux-
mêmes d’autres fichiers DF ou des fichiers EF.

Figure 2.4 : Organisation des fichiers d’une carte SIM.

II.6.4 Liste des informations stockées dans la SIM

II.6.4.1 Les données de sécurité

Les données et les compteurs de sécurité sont présents dans la carte SIM. S’il s’agit
des données suivantes : PIN, mot de passe personnel de l’abonné ; Indicateur d’activation ou
désactivation de PIN ; compteurs d’erreurs de PIN ; Clé de déblocage PUK ; Compteur
d’erreurs de la clé de déblocage ; Clé d’authentification Ki.

II.6.4.2 Les données obligatoires

Dans le répertoire racine se trouve le numéro de série de la carte SIM. Les fichiers suivants
précisent la configuration de l’abonnement et ne sont modifiable que par l’opérateur :
 Information administrative,
 Identification de la phase GSM de la carte SIM (phase 1, 2 ou 2+),
 IMSI,
 Classes de contrôle d’accès. Ce paramètre permet de restreindre un abonné à
accéder seulement sur son pays d’origine, seulement sur son réseau d’origine,
ou tout lui autoriser.

27
 Période de recherche de réseau nominal. cette valeur est utilisée pour obliger le
mobile à tenter périodiquement de revenir sur son réseau nominal lors de
l’itinérance hors du pays d’origine.
 Table de service SIM : indique les fonctions optionnelles autorisées par
l’abonnement et activées par l’utilisateur.

Certains fichiers mémorisent le passé récent au cours de l’utilisation du mobile. Les données
sont donc modifiables dès que l’utilisateur a entré son code CHV1 :
 information de localisation. Cet enregistrement comprend le TMSI, la LAI
(location Area Identification), la temporisation de mise à jour de localisation
périodique à l’état de mise à jour.
 Liste des fréquences parmi lesquelles le mobile recherche préférentiellement
une voie balise lorsqu’il doit sélectionner une cellule. Cette liste contient les
fréquences des voies balises des cellules voisines et permet de réduire le temps
de recherche.
 Listes des quatre réseaux les plus récents sur lesquels l’inscription a été tentée
et interdite.
 Clé de chiffrement Kc et le numéro de chiffrement.

II.6.4.3 Les données optionnelles

Certaines données peuvent être stockées dans la carte SIM mais ne sont pas
obligatoires. Certaines données ont trait à la configuration. Plusieurs fichiers sont liés au
service supplémentaire d’indication de facturation. D’autres fichiers mémorisent les actions
récentes effectuées par l’usager sur son terminal ou les configurations qu’il a choisi. Des
fichiers sont liés aux messages courts.

II.7 Gestion de l’identité des abonnés dans un réseau GSM

La norme GSM décrit des systèmes numériques de communication avec les mobiles
dont le but est d’offrir au public des services de télécommunication avec une couverture
continue sur des vastes territoires . L’introduction de la mobilité dans les réseaux nécessite la
définition des nouvelles fonctions par rapport aux réseaux fixes classiques. Le système doit
connaître à tout moment la localisation de chacun des abonnés de façon plus ou moins

28
précise, pour acheminer les appels entrant ou sortant des abonnés. Le réseau doit assurer à
tout moment que tous les appels soient arrivés à destination et de maintenir la communication
d’un abonné, qui franchit la frontière entre deux cellules (Handover). La fonction
correspondante à la localisation d’un abonné est appelée la gestion de l’itinérance. La gestion
de l’itinérance nécessite la mise en œuvre d’une identification spécifique des usagers.
L’identification d’un abonné consiste à protéger chaque abonné contre l’usage
frauduleux de son abonnement et de lui évite de payer à la place d’un éventuel fraudeur. Le
réseau GSM a donc recours aux procédés suivants :
• Authentifier chaque abonné avant de lui autoriser l’accès au service,
• Utilisation d’une identité temporaire,
• Chiffrement ou cryptage
Contrairement aux réseaux fixes, où un numéro correspond à une adresse physique fixe, le
numéro d’un terminal mobile devient du point de vue du réseau, une adresse logique
constante à laquelle il faut faire correspondre une adresse physique qui, elle, varie au gré des
déplacement du terminal.

II.7.1 Authentification et chiffrement

Pour renforcer la sécurité, le système GSM met en œuvre des fonctions de sécurité
supplémentaire visant à protéger à la fois les abonnés et les opérateurs. On intègre ainsi les
fonctions suivantes :
• Confidentialité de l’IMSI ;
• Authentification d’un abonné pour protéger l’accès aux services,
• Confidentialité des données des usagers,
• Confidentialité des informations de signalisation.

II.7.2 Confidentialité de l’identité de l’abonné

Le moyen d’éviter l’interception de l’IMSI est de la transmettre le plus rarement


possible sur la voie radio. Cela permet d’assurer la confidentialité des identités de l’abonné et
de renforcer le niveau de sécurité concernant les autres éléments à protéger. Ainsi, il devient

29
difficile de suivre ou de tracer un abonné mobile en interceptant les messages de signalisation
échangés sur le canal radio.
Le système recours alors au TMSI. Le VLR, gère des bases de données et établit la
correspondance entre TMSI et IMSI. En général, l’IMSI est transmis lors de la mise sous
tension du mobile et ensuite, seule les TMSI successifs du mobile seront transmis sur la voie
radio. C’est dans le cas où le TMSI a été perdu ou lorsque le VLR courant ne connaît pas le
TMSI de l’abonné que la transmission de l’IMSI sur la voie radio est nécessaire.
L’allocation d’un nouveau TMSI est faite au minimum à chaque changement de VLR
et, suivant le choix de l’opérateur, éventuellement à chaque intervention du mobile. L’envoi
du nouveau TMSI à la station mobile a lieu en mode chiffré dans le cas où le chiffrement est
mis en œuvre.

II.7.3 Principes généraux d’authentification et de chiffrement

Pour mettre en œuvre les fonctions d’authentification et de chiffrement des


informations transmises sur la voie radio, GSM utilise les éléments suivants :
• Des nombres aléatoires RAND,
• Une clé Ki pour l’authentification et la détermination de la clé de
chiffrement Kc,
• Un algorithme A3 fournissant un nombre SRES (signed response) à partir
des arguments d’entrée RAND et la clé Ki pour l’authentification,
• Un algorithme A8 pour la détermination de la clé Kc à partir des arguments
d’entrée RAND et Ki,
• Un algorithme A5 pour le chiffrement/déchiffrement des données à partir
de la clé Kc.
A chaque abonné est attribué une clé Ki propre. Les algorithmes A3, A5 et A8 sont les
mêmes pour touts les abonnés d’un même réseau.
L’algorithme A3 au niveau du HLR/VLR et de la MS permet de déterminer le SRES à
partir d’un nombre aléatoire RAND et de la clé d’authentification Ki. L’algorithme A8 permet
au niveau du HLR/AUC et de la MS de déterminer la clé de chiffrement Kc à l’aide de RAND
et de Ki. Les triplets obtenus (RAND, SRES, Kc) permettent au réseau d’authentifier un
abonné et de chiffrer les communications.

30
Figure 2.5 - La procédure d’authentification d e la carte SIM

Figure 2.6 - La procédure de calcul de la clé de chiffrement

31
II.8 Gestion de l’itinérance

Chaque système de communications radiomobile gère l’itinérance de ses abonnés de


façon plus ou moins complexe en fonction du type de service offert, de la densité d’usagers,
du taux d’appel entrants,.... Afin de faciliter la tache et le coût liés à la localisation des
abonnés, les concepteurs du réseau radiomobile définissent ce qu’on appelle une zone de
localisation pour permettre de localiser la position d’un mobile à tout instant.
Deux mécanismes interviennent lorsqu’on parle d’une localisation d’un abonné :
• La localisation qui consiste à savoir où se trouve un mobile et, si possible, à
tout moment,
• La recherche d’abonné (Paging) qui consiste à émettre des messages d’avis
de recherche dans les cellules où le système a précédemment localisé
l’abonné
Le système GSM combine les deux méthodes de mise à jour de localisation périodique et sur
changement de zone de localisation.
.
II .8.1 Identité d’une zone de localisation

Une zone de localisation est identifiée par l’adresse LAI, qui est composée de
l’indicatif du pays, l’indicatif du PLMN, code de la zone de localisation ; elle permet au
mobile de détecter les changements.
Cette identité détermine de manière unique une zone de localisation au sein de
l’ensemble des PLMN-GSM dans le monde. Elle permet aussi donc au mobile la détection des
changements de zone de localisation, ainsi ceux qui sont due au changement de réseau.

II.8.2 Mise à jour pendant le changement de localisation

Chaque station de base diffuse périodiquement sur une voie balise le numéro de la
zone de localisation à laquelle elle appartient. Du coté du mobile, il écoute périodiquement
cette voie balise et stocke en permanence le numéro de sa zone de localisation courante. Si le
mobile s’aperçoit que le numéro de sa zone où il se trouve est différent du numéro stocké, il
signale sa position au réseau. C’est le mécanisme de mise à jour de localisation. Les bases de
données de localisation vont ainsi être mises à jour au niveau du réseau.

32
Un compromis doit être trouvé entre les coûts liés à la mise à jour et ceux de la
recherche des abonnés. Cela consiste à optimiser la taille des zones de localisation c'est-à-dire
le nombre de cellule par zone de localisation en fonction des paramètres suivants : vitesse
moyenne des mobiles, taille des cellules, taux d’appels entrants, et l’architecture du réseau
fixe.

II.8.3 Gestion des bases de données (HLR, VLR)

Un VLR peut gérer plusieurs zones de localisation, par contre une zone de localisation
ne peut pas comprendre des zones des cellules dépendant de VLR différents. Pour éviter les
transferts inutiles de signalisation, seul le VLR mémorise la zone de localisation courante de
l’ensemble des mobiles qu’il gère. Le HLR mémorise l’identité du VLR courant de chaque
abonné et non pas sa zone de localisation.

II.8.4 Principes de gestion de l’itinérance dans GSM

La procédure de mise à jour de localisation permet au réseau de transférer dans le


VLR l’ensemble des caractéristiques des abonnés présents sous lequel. Quand le mobile n’est
pas en communication avec le réseau, il scrute l’identité LAI de la zone de localisation et
engendre, si besoin une mise à jour de localisation. La station mobile stocke l’identité LAI
dans la carte SIM. La mise à jour de localisation périodique est utilisée pour corriger les
incohérences éventuelles des informations au sein des entités du réseau, suite à des pannes de
HLR, VLR ou de liaison.

II.8.4.1 Procédures IMSI Attach et IMSI Detach

Afin d’éviter les recherches inutiles d’abonnés ayant mis leur mobile hors tension, la
norme GSM, a défini les procédures IMSI Attach et IMSI Detach. A cet effet, les données
d’abonnement stockées dans le MSC/VLR contiennent un paramètre indiquant si le mobile est
joignable ou non.
Lors de la mise hors tension ou lors du retrait de la carte SIM d’un mobile, il peut être
utile de signaler au réseau que l’usager correspondant ne pourra plus être joint. Pour cela, on
met en œuvre la procédure IMSI Detach explicite. Lors de la mise sous tension du mobile, le
mobile envoie un message « IMSI DETACH » au MSC/VLR.

33
Lorsqu’un mobile est mis sous tension, la procédure IMSI Attach est destinée à
rattacher ce mobile à sa zone de localisation, et signaler ainsi que celui-ci est à nouveau apte
recevoir des appels. La procédure IMSI Attach est vue comme une mise à jour de localisation
du point de vue VLR.

II.8.4.2 Recherche de l’abonné (procédure de paging)

Pour la recherche d’abonné, le réseau utilise le TMSI, si celui-ci est disponible, dans
les messages d’avis de recherche. Dans le cas où le TMSI n’est pas disponible, le réseau a
recours à l’IMSI. Dans les deux cas, le mobile répond en utilisant la même identité (TMSI ou
IMSI) que celle utilisée par le réseau.

II.8.4.3 Procédure pour la gestion de l’itinérance dans GSM

La station mobile est initialement en mode veille. Elle détecte une voie balise avec une
nouvelle zone de localisation. Pour engager une procédure de mise à jour de localisation, elle
va demander au réseau un canal dédié ; puis elle va rétablir un certain nombre de connexion
pour pouvoir échanger des messages directement avec le MSC gérant la cellule où elle se
trouve.
A la fin des procédures, le réseau libère les connexions nécessaires pour le dialogue
MS-MSC et les ressources radio utilisées pendant le dialogue.

II.8.4.4 Mise à jour de localisation inter-VLR

Dans la mise à jour de localisation inter-VLR, les entités suivantes sont impliquées : la
station mobile, le BSS, MSC, nouveau VLR (VLR 2), HLR, ancien VLR (VLR 1).
Le VLR 2 ne peut identifier clairement le mobile à partir du TMSI. Le mobile indique
donc dans le message de localisation, un TMSI global incluant l’identité LAI de l’ancienne
zone de localisation.
Cette information permet au VLR 2 d’identifier le VLR 1 et d’importer les
informations concernant l’abonné. A partir de ce moment le VLR 2 connaît l’IMSI de
l’abonné et le réseau peut authentifier le mobile.

34
II.8.4.5 Mise à jour de localisation intra-VLR

Lorsqu’un mobile change de zone de localisation mais reste sous le même VLR, la
mise à jour de localisation est très simple. L’information de localisation au sein du réseau
n’est modifiée que dans le VLR et ainsi, les messages de signalisation ne font intervenir que
les entités suivantes : la station mobile, BSS, MSC et VLR. Le réseau peut authentifier le
mobile, conserver le TMSI du mobile ou bien de lui allouer un nouveau.

II.9 Acheminement des appels et Interactions entre les équipements

Dans le traitement d’un appel, on distingue d’une part l’utilisateur et sa station


mobile, et d’autre part, le BSS, le NSS et le réseau externe RTCP ou RNIS. Dans le NSS, les
entités fonctionnelles impliquées dans le contrôle d’appel sont : le MSC/VLR, le GMSC et le
HLR.
Les protocoles de signalisation permettant la gestion d’appel sont les suivants : le
niveau CC (call control de l’interface radio, et le protocole MAP pour les échanges entre
MSC/VLR et HLR d’une part. Le protocole BSSMAP (BSS application Part) intervient de
façon ponctuelle pour la gestion des ressources radio. Les messages de niveau CC sont
directement échangés entre MS et MSC grâce au protocole DTAP (Directe Transfert
Application Part) entre BSS et MSC.
Pour les appels internationaux, l’interconnexion avec les réseaux téléphoniques
étrangers est assurée par les commutateurs de transit internationaux.

II.9.1 Appel sortant

II.9.1.1 Description

L’abonné du PLMN doit d’abord composer le numéro du correspondant demandé sur


son terminal puis valide l’appel par une touche spécifique. Une fois l’appel validé, la station
mobile accède au réseau pour demander un canal radio sur lequel elle peut échanger de la
signalisation. Elle envoi un message qui précise l’identité du mobile (TMSI ou IMSI), le type
de service demandé et quelques autres informations nécessaires.
Le réseau peut engager une procédure d’authentification, puis activer le chiffrement.

35
Le mobile transmet ensuite le numéro du correspondant désiré. Le VMSC (Visited MSC)
traite l’appel comme un appel téléphonique ordinaire. Un canal radio trafic est alloué et le
mobile est commuté sus celui-ci. Lorsque le correspondant appelé décroche, la
communication est établie.

II.9.1.2 Utilisation du réseau commuté

Pour établir un appel sortant, le VMSC peut transférer l’appel directement au RTCP.
Dans ce cas, le tronçon au sein du réseau commuté peut être assez important. L’opérateur du
PLMN doit utiliser autant que possible son réseau GSM. Pour cela, il peut installer des
circuits de parole entre les MSC et acheminer l’appel jusqu’au MSC le plus proche du CAA
de l’abonné fixe demandé. Le RTCP commuté est utilisé simplement pour l’appel local.

II.9.2 Appel entrant

Lorsqu’un abonné du réseau RTCP/RNIS appelle un abonné du réseau GSM, aucun


contrôle n’est exercé à priori par le réseau, sinon pour une éventuelle restriction des appels
départs. Le numéro demandé est analysé par le commutateur dont dépend l’abonné, puis la
demande est aiguillée vers le réseau GSM pour le numéro d’annuaire demandé, afin de
localiser le destinataire. Le HLR d’un abonné du réseau mobile est la base de données capable
de délivrer les informations pour localiser l’abonné et connaître l’état de son terminal (Libre,
occupé, hors service). Quand la demande est libre, le réseau interroge le VLR dans lequel il
est inscrit pour connaître la cellule et le contrôleur de station BSC de la zone, qui, lui peut
joindre le demandé et de réserver un chemin entre le demandeur et le demandé. Pour localiser
le terminal demandé, le BSC de la zone fait diffuser un avis de recherche par l’ensemble des
stations de base de sa zone vers le terminal demandé, lequel écoute le réseau et reconnaît son
numéro, ce qui active la sonnerie du terminal. C’est seulement après la prise de ligne par
l’abonné demandé que le réseau affecte définitivement les ressources réservées à la
communication. Dans le même temps les bases de données VLR et HLR mettent à jour l’état
de l’abonné.
Dans le cas où l’appel provient d’un mobile, les différentes phases d’appels départ et
l’appel arrivé sont réunies. Le MSC du mobile demandeur joue le rôle de GMSC mais les
échanges de messages sont inchangés.

36
II.9.3 Gestion des services supplémentaires

Les services supplémentaires sont gérés par les couches CC et SS (Supplementary


Services) entre la MS et le MSC. Lorsque le service supplémentaire est invoqué pendant
l’établissement, le déroulement ou la libération d’une communication, il est pris en charge
par la couche CC. Quand il est indépendant d’une communication, il est en général pris en
charge par couche SS. C’est notamment le cas pour l’activation ou désactivation du service.
La norme définit que toutes les procédures s’articulent autour de l’élément de
l’information FACILITY. Celui-ci est structuré comme une opération TCAP (Transaction
Capabilities Application Part). Il y a donc quatre types d’opération possible : Return Result,
Return Error et Return Reject. Les champs présents dans l’opération spécifient complètement
le service supplémentaire et les actions à enclencher.
L’élément d’information FACILITY peut être placé dans certains messages CC utilisé
pour un appel normal. Il peut également se trouve dans des messages SS qui spécifient le
niveau de transaction : REGISTER ouvre une transaction, FACILITY la poursuit et
RELEASE COMPLETE termine la transaction. Ces messages sont en général utilisés pour
activer ou désactiver un service. Des messages spécifiques aux services supplémentaires mais
appartenait à la couche CC sont également définis. Ils ont principalement trait au double
appel.

II.9.4 Réalisation des services de données

Les réseaux GSM sont principalement utilisés pour établir des communications
vocales. Cependant, ils offrent des services de transmission de données en mode circuit ou
échanges des messages courts.
La transmission de données en mode circuit permet de disposer sur un réseau GSM
d’un service équivalent à celui disponible sur le réseau téléphonique avec un modem. Un
réseau GSM fait intervenir des transmissions sur des supports divers. Les formats de
transmission sont adaptés à chaque type de support et sont donc à spécifique à chaque type de
support. La transmission de données fait ainsi intervenir beaucoup de traitement de formatage.
La transmission de données en mode circuit nécessite l’établissement d’une communication et
monopolise un canal radio. Les messages courts sont traités dans le réseau GSM comme de la
signalisation et ils peuvent être transmis indépendamment d’une communication.

37
CHAPITRE III : SIMULATION DE L’ACHEMINEMENT D’APPELS ENTRE DEUX
ABONNES D’UN RESEAU GSM
III .1 Présentation du logiciel Flash MX 2004 [10] [12] [11]

Macromedia Flash est le standard professionnel pour la création de contenus web percutants.
Que l’on souhaite créer des logos animé, des commandes de navigation dans un site web, des
sites web entiers ou des applications web, on trouvera dans Flash toute la puissance et la
flexibilité pour laisser libre cours à la créativité, en plus Flash intègre un langage de
programmation qui est l’Actionscipt version 1.0 et 2.0 et capable d’interagir avec des bases de
données.
C’est la raison pour laquelle qu’on choisi ce logiciel Flash MX professionnel 2004 comme
outil de simulation et de présentation dans travail de mémoire.

Figure3.1 : Fenêtre de Flash MX professionnel 2004

38
III.1.1 Les quelques outils utilisé dans Flash MX professionnel 2004

III.1.1.1 Les calques (Layers)

Les calque s’apparentent à des feuilles transparentes en empilées les unes sur les autres.
Lorsqu’on ouvre un nouveau document Flash, celui-ci contient un calque. On peut y ajouter
d’autres calques de façon à organiser le travail. On peut modifier des objets sur un calque sans
toucher aux objets des entres calques. Lorsque rien ne se repose sur le calque, celui-ci laisse
les calques situés en dessous.
Le nombre de calque qu’on utilise pour une animation n’a de limite que la mémoire de
l’ordinateur ; et les calques n’augmentent pas la taille d’une animation à publier.
On peut masquer ou verrouiller des calques ou afficher le contenu d’un calque sous forme de
contours. On peut aussi modifier l’ordre des calques.

III.1.1.2 Le Scénario (Timeline)

Le scénario organise et contrôle le contenu d’une animation au fil du temps dans des calques
et des images. Les principaux composants du scénario sont les calques, les images et la tête de
lecture. Les calques d’une animation sont répertoriés dans une colonne affichée sur la gauche
du scénario. Les images contenues dans chaque calque sont affichées sur une ligne droite du
nom du calque. L’en-tête des scénarios situés en haut du scénario indique les numéros des
images. La tête de lecture indique l’image actuellement affichée sur la scène. La barre d’état
du scénario, affichée en bas de celui-ci, indique le numéro de l’image actuelle, la cadence
d’image actuelle et le temps écoulé jusqu’à l’image actuelle.

III.1.1.3 La palette d’outils (Tools)

L’outil de dessin Flash permet de créer et de modifier des formes pour les illustrations de
l’animation. Avant de dessiner et de peindre dans Flash, il est important de comprendre
comment les outils de dessin fonctionnent et comment le dessin, la peinture et la modification
des formes peuvent affecter d’autres formes placées sur le même calque.

39
III.1.1.4 Le langage ActionScript

Macromedia Flash MX 2004 et Flash MX Professionnel 2004 sont les outils standard des
professionnels pour la création de contenu web percutant. ActionScript est le langage qu’on
utilise pour développer une application dans Flash. On peut très bien servir de Flash sans
ActionScript. Toutefois, si l’interactivité de l’utilisateur est une priorité ou si on veut
utiliser des objets autres que ceux qui sont intégrés dans Flash (tels les boutons et les clips) ou
créer des applications plus complexes à partir de fichiers SWF, il est probable que on aura
recours à ActionScript.

III.2 Appel d’un abonné du réseau GSM vers un autre abonné d’un même réseau GSM

Lors d’un appel d’un abonné d’un réseau GSM vers un autre abonné d’un réseau
GSM, dans un premier temps la station mobile appelant demande l’allocation d’un canal
dédié. Ce canal alloué, la station mobile envoie un message contenant son identité TMSI et le
type de service qu’elle demande vers le VLR, le VLR vérifiera son droit d’usage si l’abonné
peut ou non accéder au service demandé. Lorsque l’abonné a le droit d’accès au service
demandé, la procédure se poursuit par l’authentification et le chiffrement.
Dans un second temps, le réseau va localiser la station mobile appelée, la station
mobile appelant envoie le numéro MSISDN de son correspondant. Le MSC interroge le HLR
de l’abonné mobile demandé pour connaître sa localisation et l’état de son terminal(libre,
occupé, hors service), le HLR transforme le MSISDN en IMSI, et envoie l’IMSI vers le VLR.
A partir du numéro IMSI, le VLR trouve le TMSI correspondant ainsi que sa zone de
localisation. Le numéro TMSI est ensuite communiqué vers le MSC.
Il est à noter que si les mobiles MS1 et MS2 ne sont pas dans un même PLMN,
l’abonné appelant, hors de la zone de couverture de son réseau, peut utiliser temporairement
le VLR d’un autre réseau.
Le MSC diffuse un message d’avis de recherche contenant le TMSI dans les cellules
de la zone de localisation.
Lorsque la station mobile détecte le message, elle demande un canal au BSC pour
établir une connexion. Lorsque la station mobile ait accès sur le canal alloué par le BSC, elle
répond au message de paging. La réponse est alors parvient au MSC. La procédure se poursuit
par l’authentification et l’activation de chiffrement/ déchiffrement du mobile appelé.

40
Après le passage en mode chiffré, l’initialisation de l’appel peut commencer. Le MSC
envoie un message à la station mobile appelée pour initialiser l’appel. Et la station mobile
confirme l’appel à l’aide d’un message envoyé au MSC.
Après avoir confirmer l’appel, la sonnerie de la station mobile appelée s’active et
alerte la station mobile appelant pour acquitter la demande.
Lorsque, la station mobile appelée décroche et le MSC connectent les deux
correspondants sur le circuit de conversation et envoie un message signifiant que la
conversation est établie.

Figure 3.2 Echange des divers identificateurs lors d’un appel

III. 3 Déroulement de la simulation

III.3.1 Montage

• Mise en place de l’infrastructure matérielle d’un réseau GSM (Cellule, MS,


BTS, BSC, MSC, VLR, HLR, AUC, OMC) sur un calque.
• Conversion de ces éléments en symbole (bouton) afin que, si on les clique
leurs caractéristiques apparaissent.
• Création des interpolations d’images sur le scénario (Timeline) pour
représenter les échanges et dialogue entre les équipements.
• Création du texte correspondant à chaque étape

41
• Edition des programmes (ActionScript), correspondant à chaque image,
ainsi des programmes permettant de saisir des valeurs entrées, des
programmes de création des différentes tables (NOM, IMSI, MSISDN,
TMSI......) qui serviront de simple base de données pour la simulation des
HLR, VLR.

III.3.2 Quelques Exemples de programme

 trace("QUELQUES INFORMATIONS CONTENUES DANS LE HLR


\n");
LesAbonné=["abonné1","abonné2","abonné3","abonné4","abonné5"];
tmsi=[689,478,159,255,226];
Kc=[896,847,591,255,262];
Rand=[986,874,951,552,622];
Sres=[986000,874000,951000,552000,622000];
Nom=["JEAN","JACQUES","DUPONT","HELENE"];
Etaterm=["Libre","Libre","Eteint","Libre","Eteint"];
imsi=new Array();
a=tmsi.length;
for(i=0;i<=(a-1);i+=1){imsi[i]=('03503'+tmsi[i])}
msisdn=new Array();
for(i=0;i<=(a-1);i+=1){msisdn[i]=('261'+imsi[i])}
trace(LesAbonné.join("_"));
trace("Kc \n"+Kc.join("_")+"\n");
trace("RAND \n"+Rand.join("_")+"\n");
trace("SRES \n"+Sres.join("_")+"\n");
trace("IMSI \n"+ imsi.join("_"));
trace("MSISDN \n"+ msisdn.join("_")+"\n"+"\n");

Supposons qu’il y a cinq abonnés dans le réseau. Ce programme permet de créer des tables
différentes suivantes : LesAbonné, tmsi, Kc, Rand, Sres, Nom, Etaterm, imsi, msisdn ; qui
s’affichent au début de la simulation. Ces tables nous serviront d’une simple base de données
HLR.

42
 trace("QUELQUES INFORMATIONS CONTENUES DANS LE VLR
\n");
//Kc=[896,847,591,255,262];
LesAbonné=["abonné1","abonné2","abonné3","abonné4","abonné5"];
Ki=[89600,84700,59100,25500,26200];
tmsi=[689,478,159,255,226];
nom=["JEAN","DUPONT","HELENE","MARIE","HENRI"];
DerniereLocalisation=["Cellule01","Cellule02","Cellule01","Cellule01","
Ce llule02"];
Droit=["Autorisé","Interdit","Autorisé","Autorisé","Autorisé"];
CreditAr=[3200,350,180,530,625];
trace(LesAbonné.join("_"));
trace("KI\n"+Ki.join(« _ »));
trace("NOM \n"+nom.join("_"));
trace("TMSI \n"+tmsi.join("_"));
trace("DerniereLocalisation \n"+DerniereLocalisation.join("_"));
trace("Droit \n"+Droit.join("_"));
trace("CreditAr \n"+CreditAr.join("_"));

Ce programme permet de créer des tables différentes suivantes : LesAbonné, tmsi, Ki, Nom,
DernièreLocalisation, Droit, CreditAr, Etaterm; qui s’affichent au début de la simulation.
Ces tables nous serviront d’une simple base de données VLR.
 textListener=new Object();
textListener.handleEvent=function(evt){
if(evt.type=="enter"){
var num=num2.text;
play();
}
}
num2.addEventListener("enter", textListener);
Ce programme permet de recueillir le texte saisi sur un composant textinput

43
 B=num2.text;
switch(B){
case("26103503689"):
trace("\n\n\nAbonnénumero:"+msisdn[0]+"\nEtat du terminal
:"+Etaterm[0]+"\nZone de Localisation :"+DerniereLocalisation[0])
break;
case("26103503478"):
trace("\n\n\nAbonné numero:"+msisdn[1]+"\nEtat du terminal
:"+Etaterm[1]+"\nZone de Localisation :"+DerniereLocalisation[1])
trace("\nTerminal occupé veullez reessayez\n\n\n\n");
gotoAndStop(01);
break;
case("26103503159"):
trace("\n\n\nAbonné numero:"+msisdn[2]+"\nEtat du terminal
:"+Etaterm[2]+"\nZone de Localisation :"+DerniereLocalisation[2])
trace("\nTerminal éteint veuillez reessayez\n\n\n\n");
gotoAndStop(01);
break;
case("26103503255"):
trace("\n\n\nAbonné numero:"+msisdn[3]+"\nEtat du terminal
:"+Etaterm[3]+"\nZone de Localisation :"+DerniereLocalisation[3])
trace("\nTerminal occupé veullez reessayez\n\n\n\n");
gotoAndStop(01);
break;
case("26103503226"):
trace("\n\n\nAbonné numéro:"+msisdn[4]+"\nEtat du terminal
:"+Etaterm[4]+"\nZone de Localisation :"+DerniereLocalisation[4])
trace("\nTerminal libre l'appel peut s'écouler\n\n\n\n");
break;
default:
trace("Numero Incorrect veuillez reessayez\n\n\n\n");
gotoAndStop(01);
}

44
III.3.3 Les fenêtres utilisées dans la simulation

Figure3.3 : Fenêtre de la simulation

45
Figure 3.4 : Fenêtre des résultats

Cette fenêtre permet de visualiser le contenu des bases de données HLR et VLR telles que le
nom de l’abonné, son numéro MSISDN, son numéro TMSI et TMSI, sa dernière localisation,
l’état du terminal, son crédit .... ;
La fenêtre permet aussi d’afficher le résultat de différente vérification d’un abonné par le
réseau telle que celle au niveau du VLR, HLR......

46
CONCLUSION

La téléphonie mobile GSM est un réseau basé sur le concept cellulaire qui consiste à
découper toute l’étendue du réseau en cellule de façon à satisfaire les contraintes de
couverture et de trafic. Les principaux changements apportés par ce concept sont tels que le
changement dynamique de fréquence d’émission pour un poste d’abonné pendant une
communication en fonction du déplacement ainsi que la possibilité d’une réutilisation de
fréquence dans les cellules suffisamment éloignées l’une de l’autre. Ces deux nouveautés
permettent l’augmentation du nombre de communication simultanée dans le réseau, et ceci
implique l’accroissement du nombre d’abonné.
L’interface radio assure la transmission radio de GSM, sur cette interface on définit les
méthodes d’accès et les techniques de transmission utilisées pour transmettre le signal de
parole. Elle concentre un grand nombre de techniques qui ont été prises lors de l’élaboration
de la norme et les combines d’une manière assez sophistiquée.
Le système de téléphonie cellulaire GSM est largement utilisé à travers le monde et est
devenu peu à peu la référence pour la téléphonie cellulaire digitale. Il est passé par un long
processus de normalisation géré par l’ETSI pour arriver aujourd’hui à une certaine maturité.
Ses limitations commencent à se faire sentir. Ses performances en téléphonie sont tout à fait
satisfaisantes. Par contre en terme de transfert de données, en comparaison avec les réseaux
fixes, il reste beaucoup de chemin à parcourir.
L’acheminement d'appel dans ce réseau mis en cause plusieurs entités internes
qu’externe du réseau, donc les équipements doivent être compatible entre eux ainsi que les
protocole et les interfaces nécessitent une bonne gestion afin d’offrir un meilleur service aux
usagers du réseau.
Malgré une longue année de recherche et de normalisation, le réseau GSM présente
deux défauts principaux :
• Le débit théorique limité à 14.4 kbit/s (jamais atteint en pratique)
• La transmission de données en mode circuit qui se traduit par une
monopolisation des ressources.

Cependant, le réseau GSM est un réseau de référence pour d’autre norme et une base
solide pour tout réseau de nouvelle génération.

47
ANNEXES 1 : Caractéristiques radio de la norme GSM

Fréquence d’émission de la terminale vers la station de base 890-915 MHz


Fréquence d’émission de la station de base vers le terminal 935-960 MHz
Bande fréquence disponible 25+25 MHz
Mode d’accès AMRT/AMRF
Espacement des canaux radio 200 kHz
Nombre de canaux radio par sens 124
Nombre de canaux de parole plein débit 8
Type de transmission Numérique
Débit brut d’un canal radio 270 kbit/s
Débit brut d’un canal de phonie à plein débit 22.8 kbit/s
Débit brut d’un codec à plein débit 13 kbit
Type de codage RPE-LTP
Type de modulation GMSK
Puissance maximale d’une station mobile 8W
Puissance maximale d’un portatif 2W
Rayon minimal d’une cellule 30 km
Rayon minimal d’une cellule 200 m
Débit maximal de transmission de données 9600 bit/s
Transfert automatique de cellule Oui
Itinérance Oui
Carte d’identité d’abonné Oui
Authentification Oui
Chiffrement de l’interface radio Oui
Contrôle d’émission Oui

Tableau A1.1 Caractéristique radio de la norme GSM

48
ANNEXE 2 : Tableau des identités GSM

Identité Utilisation Cas ou procédure


IMSI Identité unique allouée à chaque abonné Demandé dans tous les
International GSM. Permet d’identifier le pays et le échanges MS-réseau dans le
Mobile réseau domicile de l’abonné. cas où la TMSI n’est pas
Subscriber disponible.
Identity

TMSI Identité variable avec le VLR du mobile. Demandé lors de tous les
Temporary Utilisé pour assurer la confidentialité des échanges MS-réseau si TMSI
Mobile communications. disponible
Station
Identity
MSISDN Numéroté par toute personne désirant Utilisé lors d’un appel vers
Mobile joindre l’abonné GSM. Seule identité de un abonné mobile.
Station ISDN l’abonné mobile à l’extérieur du réseau
Number GSM. La conversion MSISDN-IMSI est
réalisée au niveau HLR.
MSRN Numéro attribué temporairement par le Demandé par le HLR au
Mobile Station MSC/VLR courant du mobile à l’occasion MSC/VLR du mobile et
Roaming d’un appel entrant. transmit au GMSC pour le
Number Utiliser pour router l’appel de GMSC vers routage d’appel.
le MSC/VLR du mobile
IMEI Numéro unique alloué à chaque station L’IMEI peut être demandé
International mobile par le fabricant. Utilisé par lors d’un accès (sauf si c’est
Mobile l’opérateur réseau pour la gestion pour IMSI Detach) et au
Station administrative : 3istes sont définies (liste cours d’un appel
Equipement blanche : équipements autorisé, liste noire :
Identity équipement interdits, liste grise :
équipement suivis par réseau)

Tableau A2.1 Tableau des identités GSM

49
BIBLIOGRAPHIE

Livre et publication

[1] M.A Rakotomalala, « Radiocommunication Mobile », cours 3ème Année Licence,


Dép Tél.-E.S.P.A, A.U 2005-2006
[2] I. Guérin Lassous, « Principe des réseaux mobiles », CITI, INSA, INRA
[3] Cours B11 « Transmission des telecommunications », Partie 2 Chapitre 8, CNAM
de Lille 1999
[4] C. Demoulin, M. Van Droogenbroeck « Principes de base du fonctionnement du
réseau GSM. » Revue de l'AIM, pages 3.18, N04, 2004.
[5] M. De Wulf, « Un logiciel d'illustration des protocoles GSM et GPRS sur la voie
radio », mémoire de fin d’étude, Facultés Universitaires Notre-Dame de la Paix,
Institut d'Informatique, Année académique 2000-2001
[6] P. Godlewski, S.Tabbane, X .Lagrange, « Réseaux GSM : des principes à la
norme », édition Hermès Science, paris 2000.
[7] X. Lagrange, « Les réseaux radiomobiles », Collection Information Commande
édition Hermès Science, Paris, 2000
[8] L.Aernouts, « Le réseau GSM », Systèmes et Réseaux Informatiques, CNAM de Lille
1999

Site web

[9] http://www.Girodon.com (Site rapportant un extrait de mémoire de Stéphane Girodon


sur les réseaux GSM, GPRS et UMTS)
[10] http://www. webyo.net /printer.php
[11] http://www. webyo.net /article.php3?id_article=59
[12] http://www. webyo.net /article.php3?id_article=60

50
Auteur :
Nom : RUMAUX HYACINTHE
Prénom : Nasolo Tahina Antenaina
Tél : 0331405262
0324427877
E-mail : tahinantenaina1@yahoo.fr
Adresse : Lot II D 11 bis Manjakaray 101 Antananarivo

Titre du mémoire : « ACHEMINEMENT D’APPEL DANS UN RESEAU GSM »

Nombre de pages : 59
Nombre de tableaux : 03
Nombre de figures : 14

Mots clés : Appels, Flash, GSM, Réseau, Abonnés, identificateur, script, table

Directeur de mémoire : Monsieur RAKOTOMALALA Mamy Alain


Résumé :
Actuellement le réseau GSM trouve son succès qui est acclamé par des nombreux
indices qui révèle que les usagers veulent à court terme des services de données sur les
réseaux mobiles.
Cependant, les services de données GSM ne peut pas surmonter le débit limité de 14.4
kbit/s et l’utilisation d’une commutation de circuit ainsi que l’impossibilité d’un interfaçage
directe à un réseau de données.
Aujourd’hui, les réseaux cellulaires sont nombreux et standardisent ce moyen de
communication. Il est maintenant possible de communiquer en tous lieux, à tous moments,
pour recevoir ou transmettre de la phonie et des données. Les télécommunications sont
devenues multimédia pour le grand public, elles transportent aussi bien le son que le texte ou
l’image et les données sont un mélange de tous ces types d’information.
La simulation est mise en œuvre grâce au logiciel Flash permet d’animer et de
programmer en même temps les étapes qui s’écoule entre la composition de numéro du
correspondant et le début du conversation

Abstract:
Currently the GSM network finds its success that is cheered by numerous indications
that reveal that the users want dataservices of on the mobile networks.
However, the services of GSM data are not able to surmount the debit limited of 14.4
kbit/s and the use of a circuit commutation as well as the impossibility of a direct interface to
a data network.
Today, the cellular networks are numerous and standardize this communication
medium. It is now possible to communicate at all times in all places, to receive or to transmit
the telephony and data. The telecommunications became multimedia for the general public;
they transport the sound that the text or the picture and data are a mixture of all these types of
information as well.
The simulation is set in motion thanks to the software Flash permits to enliven and to
program the stages that flow out between the composition of number of the correspondent and
the beginning of the conversation at the same time

Vous aimerez peut-être aussi