Vous êtes sur la page 1sur 92

COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

RESEAUX GSM

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 1/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

INTRODUCTION

GSM (Global System for Mobile Communication)1 est une norme élaborée au cours des années ’80 et
’90, et qui est toujours en évolution afin de définir les paramètres pour un réseau de communication
cellulaire numérique. La norme GSM est utilisée pour les réseaux de communication sans fil à travers
le monde. Cependant, en Amérique du Nord elle est en concurrence avec la norme IS-95 (CDMA). Il
existe un réseau GSM au Canada et il est exploité par Microcell (FIDO).
L’idée d’un système radio mobile basé sur une structure cellulaire a été élaborée au début des années
’70, dans les laboratoires de Bell aux USA. Cependant, ce n’est qu’au cours des années ’80 qu’on a
vu l’implantation et l’exploitation commerciale de réseaux de téléphones cellulaires analogues.
Chaque pays avait dû développer son propre réseau ce qui ne permettait pas à un abonné d’un pays
d’utiliser son téléphone dans un autre. Cette situation était particulièrement critique en Europe où les
passages d’un pays à l’autre son fréquents. Parallèlement, le marché des équipements était limité, ce
qui empêchait les économies d’échelles.

Les systèmes de 1ère génération sont analogiques. Le signal de parole est transmis sur voie radio par
une modulation analogique de fréquence ou de phase tout à fait classique. La méthode d’accès utilise
un simple multiplexage de fréquence. Divers systèmes ont été élaborés dans ce contexte à partir des
années 70.
Si le système AMPS (Advanced Mobile Phone System) domine en Amérique, le système NMT (Nordic
Mobile Téléphone) a connu un succès certain en Europe. Cependant de multiples systèmes nationaux
ont été mis au point : au Japon, en Allemagne, en Italie, etc.

En France, l’opérateur national, France Télécom alors en situation de monopole, a fait développé le
système Radiocom 2000 en 1986. Pour favoriser par une certaine concurrence la croissance de la
radio téléphonie, l’instance régulatrice du ministère des Postes et Télécommunications a accordé une
autorisation d’exploitation en décembre 1987 à un second opérateur, la SFR (Société Française de
Radiotéléphones). Ce dernier a déployé un réseau analogique de type NMT commercialisé sous le
nom de « Ligne SFR ». A leur apogée, en août 1994, les 2 réseaux analogiques français totalisent
460 000 abonnés, soit un taux de pénétration de 0,83 % tout à fait modeste par rapport à ceux de
certains pays européens. Ils sont clairement supplantés en mi-95, par le système GSM qui rassemble
en France plus de 50 000 abonnés.
Les opérateurs de GSM, aujourd‘hui, en France sont au nombre de 3. Ce sont : France Télécom,
SFR, Bouygues Télécom.

Voyant la croissance des réseaux cellulaires, on anticipait des problèmes de capacité. En 1982 le
Groupe Spéciale Mobile fut créé afin d’élaborer une norme pour un réseau de communication mobile
pan-européen répondant aux critères suivants:
 Bonne qualité subjective de la voix;
 Baisse des coûts des équipements et des services;
 Passage d’un pays à l’autre sans interruption de service;
 Habilité pour supporter de nouveaux services;
 Utilisation efficace du spectre de fréquences;
 Compatibilité avec d’autres systèmes, dont RNIS.

Le groupe opta pour un réseau numérique pour trois raisons principales:

1. Capacité; pour répondre à la croissance de la demande de nouvelles bandes de


fréquences auraient été nécessaires aux systèmes analogiques, ce à quoi plusieurs pays se sont
opposés en raison du spectre restreint. De nouvelles technologies analogues furent proposées mais
leurs coûts étaient très élevés.
2. Compatibilité avec d’autres systèmes; l’industrie des télécommunications venait de se
convertir à la technologie numérique avec, entre autres, le réseau RNIS.

3. Qualité de la voix; les réseaux analogiques mobiles font face à des problèmes de
perturbations radio ce qui entraîne une baisse de la qualité du signal reçu. La transformation du signal
en bits, combinée à d’autres techniques prévient ces problèmes.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 2/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

En 1990, après un transfert de responsabilité du groupe qui change de nom pour Global System for
Mobile communication (même acronyme GSM) la phase I de la norme est publiée et l’ère des
communications mobiles numériques débute à la mi-91. Au début de 1994, on comptait 1.3 millions
d’abonnés, 5 millions au début de 1995 et 55 millions en octobre 1997.

Plusieurs extensions de GSM ont été définies depuis. Elles ont surtout pour but d‘augmenter le débit
binaire. On peut mentionner:

 · HSCSD (High Speed Circuit Switched Data)


 · GPRS (General Packet Radio Service)
 · EDGE (Enhanced Data rates for GSM Evolution)

1. LE SYSTEME CELLULAIRE

Dans un système cellulaire, la région couverte est divisée en cellule, comme illustré à la figure 1. Une
cellule est de forme circulaire mais dépend en réalité de la topographie de la région qui est servie par
l’antenne de la cellule. Pour plus de clarté, on peut les illustrer par des hexagones. Au centre d’une
cellule on retrouve un ou un ensemble d’émetteurs récepteurs correspondant à une bande de
fréquences.

Figure 1

La dimension d’une cellule est fonction de la puissance de son émetteur-récepteur. Si un émetteur-


récepteur est très puissant, alors son champ d’action sera très vaste, mais sa bande de fréquence
peut être rapidement saturée par des communications. Par contre, en utilisant des cellules plus
petites, (émetteur-récepteur moins puissant) alors la même bande de fréquence pourra être réutilisée
plus loin, ce qui augmente le nombre de communications possibles.

Dans la conception d’un réseau cellulaire, il faut considérer les aspects suivants:
 La topographie (bâtiments, collines, montagnes, etc.)
 La densité de la population (ou de communications) pour établir la dimension de cellule.
 Deux cellules adjacentes ne peuvent utiliser la même bande de fréquence afin d’éviter les
interférences. La distance entre deux cellules ayant la même bande doit être de 2 à 3 fois le
diamètre d’une cellule.

La taille des cellules peut varier entre 0.5 et 35 km et dépend de la densité d’utilisateur et de la
topographie. Les cellules sont regroupées en bloc (appelé motif ou cluster). Le nombre de cellules
dans un bloc doit être déterminé de manière à ce que le bloc puisse être reproduit continuellement sur
le territoire à couvrir. Typiquement, le nombre de cellules par bloc est de 4,7 ,12 ou 21. La forme et la
dimension des blocs et le nombre de cellules est fonction du nombre de fréquences (canaux)
disponibles.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 3/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

2. CARACTERISTIQUES GENERALES DU SYSTEME PAN-EUROPEEN

Initialement Pan-Européen, la norme a ensuite été adoptée dans d’autres continents et appliquée sur
d’autres spectres.

2.1. GSM 900 (système initial).

- normalisation interface Um (MS « partie radio)


- bande de 900 MHz: 124 paires de fréquences porteuses (1 paire par sens de communication =FDD :
Frequency Division Duplex) occupant 2 bandes de 25 MHz
- TDMA : 8 canaux par fréquence, donc 1092 canaux physiques disponibles
- normalisation protocoles (en particulier le MAP) pour roaming pan-européen et environnement multi-
vendeurs.

Note : ultérieurement a été défini un GSM 900 à bande étendue (174 porteuses) –

2.2. DCS 1800 (Data Communication System).

Système Européen. Mêmes principes mais bande des 1800 MHz.


374 porteuses.

2.3. PCS 1900 (Personal Communication System).

Système US. Mêmes principes mais bande des 1900 MHz.


298 porteuses.

2.4. Système numérique.

- transfert voix + données :


 voix : full-rate : 13 Kbit/s
 half-rate : 6,5 Kbit/s
 données : 2 modes : transparent et non transparent (ARQ)

- approche RNIS pour les services :


 services supports ("bearers")
 téléservices
 services supplémentaires

2.5. Postes mobiles

4 classes :
 classe 1 : 20 W - véhicule et portable
 classe 2 : 8 W - portable
 classe 3 : 5 W - "hand-held" (portatif)
 classe 4 : 2 W - " "

(approbation "type approval" : TA ; interim TA = ITA).

Postes bi-modes ou bi-bandes : 900/1800 MHz.

2.6. SMS

- short message services (SMS) (160 caractères alpha-num)


- service center : store and forward.

2.7. Interfaces ouvertes

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 4/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Standardisation des interfaces Um et A

2.8. Architecture

Spécification d'entités fonctionnelles (BCE, HLR, ...)

2.9. Sécurité et confidentialité

 authentification de l'abonné
 confidentialité de l'abonné ou de la signalisation, du trafic, (voix et données) par des méthodes
de chiffrement.

2.10. SIM : (subscriber identity mobile)

 contient l'IMSI (International Mobile Subscriber Identity)


 2 types de modèles de cartes-à-puce : « smart-card » et « plug-in »
 Carte à puce pour découpler le TE (« Terminal Equipment ») de l’usager.
 Utilisée pour l’authentification et le chiffrement
 Permet la « customisation » et la décentralisation de services supplémentaires ou à valeurs
ajoutées.
 Le GSM a spécifié l’interface entre la carte SIM et le terminal. (ce qui permet l’usage de la
carte sur des terminaux et réseaux différents).

3. ARCHITECTURE D’UN RESEAU GSM

Un réseau GSM compte une (ou plusieurs) station de base par cellule. La station mobile choisit la
cellule selon la puissance du signal. Une communication en cours peut passer d’une cellule à l’autre
permettant ainsi la mobilité des utilisateurs. Les composantes principales sont :

 Le contrôleur de station de base : BSC - Base Station Controller


 La station de base : BTS - Base Transceiver Station
 Le commutateur de service mobile : MSC - Mobile Switching Center

La figure 2 montre un système GSM et la figure 3 illustre l’architecture de GSM. On peut diviser le
réseau en 4 parties principales :

1. La station mobile : MS - Mobile Station


2. Le sous-système radio : BSS - Base Station Subsystem
3. Le sous-système réseau : NSS – Network Subsystem
4. Le sous-système opération : OSS – Operation Subsystem

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 5/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 6/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Flux data interne


Ondes radio
OTA SMSC Échanges de SMS

GMSC

OMC - NMC
TMN

BSC
HLR

AUC
MSC
Réseau
Fixe

VLR
BTS

ME /
sSIM
Architecture évoluée d’un réseau GSM

3.1. Station mobile (MS – Mobile Station)

La station mobile est composée d’une part du terminal mobile, et d’autre part du module d’identité
d’abonné (SIM – Subscriber Indentity Module).
Le terminal mobile est l’appareil utilisé par l’abonné. Différents types de terminal sont prescrits par la
norme en fonction de leur application (fixé dans une voiture, portatif) et de leur puissance (de 0.8W à
20W). Chaque terminal mobile est identifié par un code unique IMEI (International Mobile Equipment
Identity). Ce code est vérifié à chaque utilisation et permet la détection et l’interdiction de terminaux
volés.
Le SIM est une carte à puces qui contient dans sa mémoire le code IMSI (International Mobile
Subscriber Indentity) qui identifie l’abonné de même que les renseignements relatifs à l’abonnement
(services auxquels l’abonné a droit). Cette carte peut être utilisée sur plusieurs appareils. Il est à noter
que l’usager ne connaît pas son IMSI mais il peut protéger sa carte à puce à l’aide d’un numéro
d’identification personnel à 4 chiffres.

La station mobile est donc composée de :


 ME (Mobile Equipment)
 Carte SIM qui comprend :
- Code PIN (Personal Identity Number) composé de 4 à 8 chiffres modifiables par
l’abonné
- Code PUK (PIN Unblocking Key) pour débloquer la carte SIM après saisie de 3 codes
PIN erronés successifs
- IMSI
- Ki, clé sécrète servant à l’authentification de l’abonné
- TMSI, N° temporaire d’identité délivré par chaque VLR pour augmenter la
confidentialité
- Information de dernière zone de localisation LA (Local Area) sous laquelle le mobile
s’est inscrit
- Répertoire contenant près de 200 numéros
- Liste des réseaux préférentiels
- SMS (Short Message Service)

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 7/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

3.2. Le sous-système radio (BSS – Base Station System)

Le sous-système radio comprend 2 parties.


La première, appelée station de base (BTS - Base Transceiver Station), consiste en un ou un
ensemble d’émetteurs-récepteurs et leur antenne. Généralement, une BTS est associée à une cellule
et est située au centre de celle-ci.
Les principales fonctions d’une BTS sont en autres la supervision des liaisons ("air interface") avec les
mobiles, la mesure des signaux sur le "uplink" (voir Interface radio), le chiffrement et le déchiffrement,
le contrôle des sauts de fréquence ("frequency hopping").
La communication entre la station mobile et la station de base est réalisée par l’interface Um, appelé
aussi interface air ou lien radio.
L'interface radio Um entre mobile et BTS est, en ce qui concerne la couche physique, constituée d'une
série de canaux physiques dont le débit brut est de l'ordre de 24,7 kbit/s. Ces canaux physiques sont
utilisés soit pour le trafic (parole ou données) soit pour la signalisation : l'affectation peut être
dynamique et conduit à la notion de canal logique c-à-d. un canal défini par l'usage qui en est fait.
La seconde partie est le contrôleur de station de base (BSC – Base Station Controler) dont le rôle est
d’allouer des canaux radio aux mobiles, des IT sur les liaisons MIC, de gérer des sauts de fréquence,
de traiter des mesures radio reçues de la BTS vers des stations mobiles, d’effectuer des transferts
intercellulaires des communications (handover), et de gérer la signalisation, en plus d’établir le lien
physique (via l’interface A) entre les BTS et le commutateur de service mobile (MSC – Mobile
Switching Center), que nous verrons dans la section suivante.

3.3. Le sous-système réseau (NSS)

Le rôle principal de ce sous-système est de gérer les communications entre les abonnés et les autres
usagers qui peuvent être d’autres abonnés, des usagers sur le réseau RNIS ou des usagers de
réseaux téléphoniques fixes.

3.3.1. Commutateur de service mobile (MSC - Mobile Switching Center)

Cet élément peut être considéré comme le coeur d’un système cellulaire puisqu’il fait la gestion des
appels et de tout ce qui est lié à l’identité des abonnés, à leur enregistrement et à leur localisation. Le
MSC agit en somme comme un nœud d’un réseau commuté.

3.3.2. Commutateur d’entrée de service mobile (GMSC – Gateway MSC)

Ce commutateur est l’interface entre le réseau cellulaire et le réseau téléphonique publique. Le GMSC
est chargé d’acheminer les appels du réseau fixe à un usager GSM

3.3.3. Registre des abonnés locaux (HLR – Home Location Register)

Il s’agit d’une base de données contenant les informations sur les abonnés appartenant à la région
desservie par le commutateur de services mobiles (MSC). Cette base de données contient également
la position courante de ses abonnés.
En d’autres termes, le HLR d'un opérateur GSM contient les données de ses abonnés, c'est-à-dire
essentiellement les services de base et les services supplémentaires qui ont été souscrits, le couplage
entre le N° ISDN et l'identité mobile (IMSI). Le HLR contient aussi des informations sur la localisation
du mobile qui sont mises à jour régulièrement par la procédure de "location updating" de telle sorte
que lorsqu'un appel est destiné à 1 mobile, le réseau puisse acheminer l'appel vers le MSC
desservant la cellule où se trouve le mobile. Un HLR dessert plusieurs MSC.

3.3.4. Registre des abonnés visiteurs (VLR – Visitor Location Register)

Cette base de données contient temporairement des informations sur les abonnés qui visitent une
région desservie par un MSC autre que celui auquel ils sont abonnés. Ces informations proviennent
du HLR auquel l’abonné est enregistré et indiquent les services auxquels l’abonné a droit. Ce transfert
d’informations se fait qu’une seule fois et n’est effacé que lorsque l’abonné ferme son appareil ou
quitte la région du MSC courant. En procédant ainsi, le VLR n’a pas à interroger le HLR chaque fois
qu’une communication est demandée par ou pour l’abonné visiteur. Il est à noter que le VLR est
toujours associé à un MSC.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 8/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

3.3.5. Centre d’authenticité (AuC – Authentication Center)

Le AuC est une base de données protégée qui contient une copie de la clé secrète inscrite sur la SIM
de chaque abonné. Cette clé est utilisée pour vérifier l’authenticité de l’abonné et pour l’encryptage
des données envoyées.
L'AUC contient donc les données (clés) permettant d'authentifier l'abonné et d'assurer la
confidentialité (algorithme de chiffrement). Le HLR consulte l'AUC pour obtenir ces informations lors
de la procédure d'authentification. L'AUC est souvent intégré physiquement avec le HLR.

3.3.6. Registre d’identification d’équipement (EIR – Equipement Indentity


Register)

Comme nous l’avons vu précédemment, chaque terminal mobile est identifié par un code IMEI. Le
registre EIR contient la liste de tous les terminaux valides. Une consultation de ce registre permet de
refuser l’accès au réseau à un terminal qui a été déclaré perdu ou volé.

3.3.7. Unité de transfert GSM (GIWU)

Le GIWU correspond à une interface à divers réseaux pour les communications de données. Au cours
de ces communications, la transmission de la voix et des données peut alterner.

3.4. Sous-système opération (OSS)

Ce sous-système est branché aux différents éléments du sous-système réseau de même qu’au
contrôleur de station de base (BSC). Par une vue d’ensemble du réseau le OSS contrôle et gère le
trafic au niveau du BSS.

4. REGIONS GEOGRAPHIQUES D’UN RESEAU GSM

La figure 4 ci-dessous illustre les différentes zones géographiques auxquelles on peut relier un réseau
GSM. Une cellule correspond à la région couverte par une station de base (BTS). Une région de
repérage (LA – Location Area) est un groupe de cellules. C’est la région par laquelle on localise un
abonné. Chaque LA est servi par un ou plusieurs contrôleurs de stations de base (BSC), mais par un
seul MSC (voir la figure 5).

Figure 4

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 9/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Figure 5

Une région de service MSC/VLR est un groupe de LA sous le contrôle d’un seul MSC.
La figure 6 illustre un ensemble de régions de services MSC/VLR.

Figure 6

Finalement, un Réseau mobile d’une région public (PLMN) est la région desservie par un opérateur de
réseau (voir la figure 7). Par exemple, un exploitant de réseau pourrait avoir un PLMN pour la région
de Vancouver, un autre couvrant les Prairies, un pour Toronto, un suivant pour le Québec et un
dernier pour les Maritimes. Il est à noter que les liens physiques entre les villes peuvent être loués à
l’exploitant du réseau cellulaire.

Figure 7

5. FONCTIONS D’UN SYSTEME GSM

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 10/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Les fonctions que doit remplir un réseau GSM comprennent non seulement la transmission de
données mais également l’enregistrement, l’authentification, le routage et la mise à jour de la
localisation. Ces fonctions sont réalisées par le sous-système réseau en utilisant le Mobile Application
Part (MAP) construit au-dessus du protocole No. 7 du Système de Signalement (SS-7)
Le protocole de signalement est structuré en couches comme illustré à la Figure 8. La couche 1 est
celle de la transmission qui utilise la structure de canaux dont les explications seront données plus
loin. La deuxième couche est celle des données; le protocole de celle-ci pour l’interface radio est
similaire à celui de la ligne RNIS. La troisième couche est divisée en trois sous-couches dont on verra
une brève description de chacune.

Figure 8

Les fonctions que nous verrons sont:

 Transmission;
 Gestion des ressources radio (RR – Radio Resource);
 Gestion de la mobilité (MM – Mobility Management);
 Gestion de la communication (CM – Communication Management);
 Opération, administration et entretien (OAM – Operation, Administration and Management).

5.1. Transmission

Cette fonction comprend deux sous fonctions:

 La première est reliée aux moyens requis pour la transmission de l’information de l’usager.
 La deuxième est reliée aux moyens requis pour la transmission de l’information de
signalement.

Les éléments impliqués pour ces fonctions sont la station mobile (MS), la station de base (BTS) et le
contrôleur de station de base (BSC). Des aspects importants de la transmission seront vus plus loin.

5.2. Gestion des ressources radio (RR)

Le rôle de cette fonction est d’établir, maintenir et libérer un lien entre la station mobile et le
commutateur de service mobile (MSC). Les composantes les plus impliquées sont la station mobile
(MS) et la station de base (BTS). Par ailleurs, le MSC est impliqué dans une sous-fonction du RR qui
est le transfert de communication intercellulaire (handover).
Les principales procédures permettant de remplir ces responsabilités sont:

- Assignation, changement et libération d’un canal de communication (fréquence);


- Transfert de communication intercellulaire (handover);
- Sauts de fréquence (Frequency hopping), 217 sauts par seconde

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 11/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

- Contrôle du niveau de puissance;


- Transmission et réception interrompue;
- “Timing advance”.

Quelques-unes de ces procédures seront décrites plus loin.

5.2.1. Transfert de communication intercellulaire (handover/handoff)

Le fait qu’un abonné se déplace peut engendrer le besoin de changer de canal (fréquence) et/ou de
cellule, spécialement lorsque la qualité de la communication se détériore. La procédure de
changement de canal est appelée transfert de communication intercellulaire. On retrouve 4 types de
transfert :

- Transfert de canal dans une même cellule;


- Transfert de cellules contrôlé par la même BSC;
- Transfert de cellules appartenant au même MSC, mais contrôlé par différents BSC;
- Transfert de cellules contrôlé par des MSC différents.

Les deux premiers types de transfert sont dits internes car seul la BSC est impliquée pour ceux-ci. En
faisant appel seulement au BSC pour la gestion de ce transfert, on sauve de la largeur de bande de
signalement; le MSC n’est pas impliqué, sauf à la fin du transfert pour être avisé que celui-ci est
complété. Les deux autres types de transfert, appelés externes, sont gérés par les MSC impliqués. Un
aspect important de la norme GSM est que le MSC original, le MSC d’attache, demeure responsable
pour la plupart des fonctions reliées aux appels, à l’exception d’un transfert subséquent à un autre
BSC sous le contrôle d’un nouveau MSC, ce dernier appelé MSC de relais.
Un transfert intercellulaire peut être initié aussi bien par une station mobile que par un MSC (comme
moyen pour équilibrer le trafic d’appels). Pour initier un transfert, la station mobile contrôle
continuellement la puissance de son signal auprès des cellules environnantes. La liste de cellules
avec lesquelles la station mobile teste est fournie par la station de base. La mesure de la puissance
permet de décider laquelle des cellules est la meilleure, de manière à maintenir la qualité du lien de
communication. Deux algorithmes de base sont utilisés pour le transfert intercellulaire :

- L’algorithme de la “performance minimum acceptable”; lorsque la qualité de la transmission


diminue, le niveau de puissance de la station mobile est augmenté jusqu’à ce que cette
augmentation n’ait plus d’effet sur la qualité du signal. Alors, un transfert est réalisé.

- L’algorithme de “l’économie de puissance”; cet algorithme effectue un transfert au lieu


d’augmenter la puissance, de manière à obtenir une communication de qualité.

Le handover (HO), et si on en parlait plus !!!

Généralités

Le HO est le processus par lequel une communication établie est maintenue alors que le mobile se
déplace à travers le réseau cellulaire; elle implique que la communication puisse passer d'un canal
physique à un autre canal physique avec le minimum d'interruption (en moyenne < 100 ms pour une
communication voix dans le GSM). Il est évident qu'en cas de petites cellules, les HO peuvent se
multiplier et entraîner une charge grandissante pour le réseau.

Bien que le HO soit fondamentalement un transfert intercellulaire, il existe aussi un type de HO


intracellulaire imposé par la qualité de service de la communication.

Types de handover (HO)

3 cas sont à considérer :

i) Le HO entre canaux radio d'une même BTS peut se produire par exemple, dans les situations
suivantes :

- Le canal radio utilisé par la communication est à l'objet d'interférences trop fortes

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 12/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

- Le canal radio utilisé par la communication est mis hors service par la maintenance ou par
défaillance.

ii) Le HO entre BS du même commutateur MSC en vue d'assurer la continuité de la communication


quand un MS passe d'une cellule à une autre cellule.

iii) Le HO entre BS de différents MSC du même PLMN.

Les cas (ii) et (iii) constituent les 2 cas de transfert intercellulaire.

Commandes de HO

Il existe 3 méthodes de commande de HO :

- NCHO (Network Controlled HO) : utilisé dans les réseaux analogiques (NMT)
- MAHO (Mobile Assisted HO) : utilisé dans le GSM et les systèmes numériques américains
(ADC) et japonais (JDC)
- MCHO (Mobile Controlled HO) : utilisé dans le système DECT.

Les différences se situent sur le plan de la mesure et de la commande de HO :

Avantages (+) et inconvénients (-) des 3 méthodes :

- Dans le cas du NCHO, les BS effectuent les mesures sur la liaison avec le mobile et
transmettent le résultat au réseau (en fait le MSC) qui détermine la cellule nouvelle de
rattachement.

- Dans le cas du MAHO, le mobile mesure actuellement l'intensité du signal de sa propre cellule
et des cellules avoisinantes et envoie les résultats à la BS actuelle. L'intensité et la qualité du
signal sont également mesurées dans le sens BS vers le mobile. Sur base de ces
informations, le réseau déterminera la nouvelle cellule de rattachement.

- Dans le cas du MCHO, les mesures sont également effectuées dans le mobile et dans le BS,
mais c'est le mobile qui choisit la nouvelle cellule de rattachement.

- Le MAHO offre l'avantage de garder la décision à l'intérieur du réseau et de pouvoir envisager


ainsi des algorithmes de décision très complexes pouvant prendre en compte un nombre
important de paramètres et adaptés à la croissance du trafic et à la topologie (microcellules)
du réseau.

Principe de la mesure pour le HO dans le GSM

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 13/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

- Pour le "uplink", la BTS mesure la qualité et le niveau du signal reçu.


- Pour le "downlink", le mobile MS mesure la qualité et le niveau du signal reçu et les transmet
toutes les O,5 msec via le SACCH.
- Le mobile MS mesure la qualité et le niveau de la porteuse BCCH des BTS avoisinantes. La
cellule concernée est identifiée par le BSIC (1) (BS Identification Code) transféré dans le
BCCH. Le résultat des mesures pour 6 cellules adjacentes les plus fortes est transféré toutes
les 0,5 msec via le SACCH.
- La position du mobile dans la cellule est estimée à partir des temps d'alignement des TS
(Time Slot, intervalle de temps) de la station mobile mesurés dans la BTS.

Note : Le BSIC comporte 6 bits ; n bits sont utilisés pour distinguer entre les BS et les autres pour
différencier des PLMN.

La qualité de la liaison est estimée par mesure du BER avant décodage du canal. Le DTX
(Transmission discontinue) est également pris en compte dans la mesure.

Algorithme de décision pour HO

Les algorithmes de décision ne sont pas définis dans le GSM et sont donc du ressort des opérateurs
et des constructeurs.

Procédures particulières

a. Principe

La gestion des ressources radio est rendue plus efficace par des traitements propres au réseau
cellulaire : Ces traitements sont :

- Le "queuing" c.-à-d. la mise en file d'attente de certains types d'appel, (des probabilités de
blocage sont transformées en probabilité d'attente),
- Le OACSU ("Off Air Call Set-up") : le canal de trafic entre le MS et la BTS n'est attribué que
lorsque l'abonné appelé a répondu. La signalisation est alors effectuée sur un DCCH plus
économe en termes d'occupation qu'un TCH.

b. Liste des priorités

1. (la plus haute) : MOC vers le 112


2. appels envoyés dans un HO
3. MOC (Mobile Originated Call) d'abonnés prioritaires
4. MOC engagé dans un OACSU (voir point (d) ci-dessous)
5. MTC (Mobile Terminating Call)
6. Autres MOC

c. Mise en file d'attente ("queuing")

Si aucun TCH n'est disponible, la demande de TCH est placée dans une file d'attente de la BS selon
un niveau de priorité déduit de paramètres du msg ASSIGN-REQ. La priorité la plus haute signifie
qu'un TCH doit être attribué immédiatement et inconditionnellement.

d. OACSU ("Off Air Call Set Up").

- Le principe du OACSU est de n'attribuer un canal de trafic entre le mobile et la BS que


lorsque l'abonné appelé répond et pas dès la phase de sonnerie.

- MOC avec OACSU : la séquence initiale est la même pour le MOC (sans OACSU) sauf que,
après la demande de SET-UP venant de la BS, le MSC ne demande pas l'établissement d'un
canal TCH mais continue par la séquence normale d'établissement dans le réseau (IAM,

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 14/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

ACM, ALERT). Lorsque l'appelé décroche et que le MSC reçoit le msg ANS, l'appelé est
connecté vers une annonce d'attente et le MSC procède à ce moment à la demande de TCH.

e. MTC avec OACSU

La séquence initiale est la même que le MOC (sans OACSU) sauf que, après confirmation du mobile
msg (CALL-CONF), le MSC connecte l'appelant vers une annonce d'attente et commence alors la
procédure d'établissement du canal de trafic (ASSIGN-REQ, etc).

5.3. Gestion de la mobilité (MM)

Cette fonction a la responsabilité de tous les aspects touchant la mobilité d’un usager, en particulier la
gestion de la localisation, l’authenticité et la sécurité.

(a) Gestion de la localisation

La première localisation appelée procédure d’attache IMSI, a lieu lorsqu’un terminal mobile est ouvert.
Par la suite, lorsque la station mobile change de LA ou de PLMN, il initie une mise à jour en envoyant
un message au nouveau MSC/VLR. Ce dernier envoie un message au HLR de l’abonné pour que le
registre de la position courante soit ajusté.
Il est à noter qu’une mise à jour de la localisation est effectuée périodiquement. Si après un certain
délai la station mobile ne s’est pas manifestée, elle n’est alors plus enregistrée. À la fermeture d’une
station mobile, une procédure de détachement IMSI est réalisée.

Procédures de gestion de la localisation.

a. Principes

L'entité logique de localisation est la zone de localisation (LA = "location area") qui est constituée par
un ensemble de cellules définies par l'opérateur. L'ensemble des LA qui dépend d'un même MSC
constitue l'aire du MSC ("MSC area"). Un registre de localisation des visiteurs, VLR, peut gérer 1 ou
plusieurs aires de MSC. La procédure par laquelle un MS se localise est appelée mise à jour de la
localisation ("location update").

Le MS se signale au réseau pour la première fois, par son identité mobile internationale (IMSI)
contenue dans le mobile SIM. On notera que c'est l'abonné qui est identifié et pas l'appareil qui lui est
identifié par l'IMEI ["International Mobile Equipment Identity"]. Lors de la première localisation, le MS
recevra une identité mobile temporaire appelé TMSI ("Temporary Mobile Subscriber Identity"). Par la
suite, pour d'autres procédures telles que l'émission d'un appel au départ, cette identité TMSI sera
utilisée entre le MS et le réseau ce qui accroît la confidentialité des communications.

b. Procédures de localisation

A la mise sous tension et ensuite lorsqu’il se déplace, le MS se met à l'écoute du canal BCCH de la
cellule la plus puissante ; le BCCH diffuse l'identité de la LA. Le MS compare l'identité de la LA avec
celle qui est mémorisée dans le SIM. Si les identités sont identiques, le MS est correctement localisé
et il ne se passe rien. Dans le cas contraire, le MS entame la procédure de "location updating" en
signalant au réseau (VLR) l'identité de la nouvelle LA et son identité IMSI (ou TMSI). 2 situations
peuvent se présenter pour le VLR :

 (a) le VLR connaît déjà le MS


 (b) le VLR ne connaît pas encore le MS

Dans le cas (a), le VLR enregistre la nouvelle LA pour le MS ; si en plus il y a un changement d'aire
MSC, le VLR attribue un nouveau numéro de réacheminement MSRN; ce numéro sera
éventuellement communiqué au HLR (voir la procédure pour l'attribution du MSRN pour les appels à
l'arrivée).

Dans le cas (b), le VLR déduit l'identité du HLR du MS :

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 15/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

- Soit directement sur base de l'IMSI


- Soit sur base du TMSI; dans ce cas, le nouveau VLR (VLR2) devra préalablement interroger
l'ancien VLR (VLR1) pour connaître l'IMSI.
Le VLR va acquérir auprès du HLR les données propres à l'abonné et nécessaires à l'établissement
des communications. Le HLR, quant à lui, mémorise l'identité du VLR ou le MSRN (voir procédure voir
la procédure pour l'attribution du MSRN pour les appels à l'arrivée).

De plus, si l'abonné a changé de VLR, le HLR va "libérer" l'ancien VLR (i.e : effacer les données du
MS dans l'ancien VLR). Après localisation, le MS se met à l'écoute du canal de recherche PCH afin de
pouvoir recevoir d'éventuels appels.

(b) Authenticité et sécurité

On retrouve deux procédures d’authentification. La première se fait sur l’abonné et la deuxième sur
l’équipement. L’authentification de l’abonné implique le module d’identité de l’abonné (SIM) et le
centre d’authenticité (AuC). Chaque abonné reçoit un code secret qui est inscrit sur son SIM, et au
AuC. Lors de la procédure d’authentification, le AuC génère un nombre aléatoire qui est envoyé à la
station mobile. À l’aide d’un algorithme chiffré identifié A3, les deux unités calculent une réponse de
signature (SRES) et un résultat identique aux deux endroits indique l’authenticité de l’usager.
Au niveau de l’équipement, comme nous l’avons vu précédemment, chaque station mobile est
identifiée par un numéro IMEI. Ce numéro est comparé aux listes contenues au registre d’identification
d’équipement (EIR). Les numéros EIMI sont classés en trois catégories :

- Liste blanche : le terminal peut être branché au réseau;


- Liste grise : le terminal est sous observation pour des problèmes potentiels;
- Liste noire : le terminal a été rapporté volé ou perdu ou n’est pas d’un type approuvé et est
alors refusé sur le réseau.

Procédures d’authentification et chiffrement

L’authentification et le chiffrement

a. L’authentification

Il y a deux niveaux de protection :

- (1) Le premier, élémentaire, est le PIN code (PIN = “Personal Identity Number”) appliqué entre
l’utilisateur et la carte SIM
- (2) Le second, plus complexe, concerne l’identification de la carte SIM, et plus
particulièrement l’IMSI, par le réseau.

La procédure d’authentification repose sur le principe suivant : la carte SIM contient l’IMSI, une clé Ki,
associé à l’IMSI, et un algorithme (A3) propre à chaque opérateur GSM, ce qui offre plus de flexibilité
dans l’implémentation de la carte SIM et n’est pas connu de l’utilisateur. Ces mêmes informations (Ki,
IMSI et A3) sont stockées dans le réseau dans l’AUC (souvent physiquement localisé avec le HLR).
Le contrôle d’authentification a lieu comme suit : le réseau envoie un nombre aléatoire RAND de 128
bits. A3, à partir de Ki et de RAND, calcule un résultat SRES (“Signed RESponse”) de 32 bits et le
renvoie au réseau, qui fait le même calcul et compare les résultats SRES. L’algorithme A3 est réputé
“irréversible” c’est-à-dire qu’il est difficile de calculer Ki à partir de SRES et de RAND.

b. Le chiffrement

Le chiffrement utilise la même méthode mais procède en 2 phases.

D’abord une clé dite dormante Kc est fabriquée au moment de l’authentification à partir de Ki et de
RAND mais en utilisant un autre algorithme A8. A8 est aussi propre à chaque opérateur mais le
résultat Kc doit compter 64 bits.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 16/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

A partir de Kc et du n° de trame (codé sur 22 bits), l’algorithme A5 qui lui est standardisé par le GSM
et le même pour tous les opérateurs, fabrique 2 combinaisons de chiffrages sur le contenu de chaque
“burst”. Comme pour un canal, le n° de trame change à chaque burst, le chiffrement est différent pour
chaque burst.

Note : la séquence des numéros de trames reprend à la fin de l’hypertrame, c’est-à-dire après plus de
3 heures (voir point 4.3), ce qui excède la longueur de la plupart des communications …)

c. Aspects réseau

Pour des raisons de protection supplémentaires et pour pouvoir authentifier en roaming international
(A3 et A8 étant propres à chaque opérateur), le réseau procède de la manière suivante : lorsqu’un
abonné se localise, le VLR envoie l’IMSI au HLR (AUC); celui-ci renvoie au VLR quelques “triplets”,
c’est-à-dire 3 nombres (RAND, SRES, et Kc). Ceci permettra au VLR de vérifier l’authenticité de l’IMSI
avec un double avantage :

- Pas besoin de transporter la clé Ki;


- Pas besoin d’avoir les mêmes algorithmes A3/A8 chez chaque opérateur.

d. TMSI (« Temporary Mobile Subscriber Identity »)

Lors de la première phase de l’authentification, le IMSI est envoyé en clair sur le canal radio. Ensuite,
le réseau (en fait le VLR) alloue (pour confidentialité) une identité temporaire appelée TMSI, associée
à la LA (le TMSI est composé de la LAI et d’un nombre identifiant l’abonné). Lorsque le mobile change
de LA, un nouveau TMSI est alloué. Le TMSI est utilisé ensuite pour tous les appels émis/reçus et les
HO dans la LA.

5.4. Gestion des communications (CM)

Cette fonction est responsable du contrôle des appels (CC – Call Control), de la gestion des services
supplémentaires et de la gestion des services de court message (SMS – Short Message Service :
service bidirectionnel pour des courts messages alphanumériques (160 Bytes au plus) ). Seule la
première responsabilité sera couverte.

5.4.1. Contrôles des appels

Le CC (Call Control) est responsable de l’établissement, du maintien et de la libération des appels.


Une des fonctions la plus importante du CC est le routage des appels. Pour rejoindre un abonné
mobile, un usager compose le numéro d’abonné mobile RNIS (MSISDN) qui inclut :

- Le code du pays;
- Le code national de destination identifiant l’opérateur du réseau de l’abonné à joindre;
- Le code de l’abonné enregistré au HLR.

La figure 9 illustre le routage d’une communication d’une station fixe vers une station mobile.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 17/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Figure 9

Le MSISDN (Mobile Subscriber ISDN) se rend jusqu’au GMSC (Gateway MSC) qui est un
commutateur qui interroge le HLR de l’abonné pour obtenir l’information de routage. Le HLR demande
l’information du VLR courant, et le dernier alloue un numéro d’itinérance de station mobile (MSRN –
Mobile Station Roaming Number) pour cet appel, et ce numéro est retourné au HLR qui renvoie au
GMSC. L’appel est alors acheminé vers le MSC courant. Puis, en vérifiant IMS correspondant au
MSRN, il se rend jusqu’à la station mobile.

Les procédures d'appel.

a. Communication de départ (MOC: "Mobile Originated Call")

Lorsque l'abonné désire établir une communication, il compose le n appelé et appuie sur la touche
SEND du MS. Le MS effectue alors une requête sur le canal RACH de la BS la plus "proche" [mode
d'accès ALOHA slotted]. En réponse, après éventuellement plusieurs tentatives, le réseau affecte au
MS un canal DCCH. C'est le canal AGCH qui est utilisé pour notifier le DCCH. A partir de ce moment,
le flux des messages (couche 3) échangés dans le PLMN

La séquence typique des messages et des actions est la suivante :


(Note : les rôles spécifiques entre BS et BSC ont été simplifiés)

- Le MS envoie un msg SETUP indication à la BS [information : IMSI ou TMSI, N° appelé, ..]

- La BS établit une connexion SCCP vers le MSC, en envoyant le message SCCP-CR, qui
contient l'information envoyée par le SETUP. Les autres messages SCCP entre le MSC et la
BS pour cet appel seront dès lors des messages classe 3.

- Le MSC au moyen de l'identité IMSI (TMSI) demande au VLR les informations sur ce mobile
au moyen du msg (MAP) : SEND INFO

- Le VLR contrôle les données du mobile (par exemple : identité TMSI, destination bloquée, ...)

- Le VLR procède ensuite à la procédure d'authentification avec le. Si l'authentification est


satisfaisante, le VLR confirme la demande d'appel par INFO ACK. Ce message contient des
informations telles que ;
 Catégorie du mobile
 N° ISDN du mobile
 Information relative aux services supplémentaires
 Nouveau TMSI

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 18/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

- Ensuite, le MSC va activer la procédure de chiffrement sur l'interface Um (ENCRUPD) pour la


BS. La BS échange les informations de chiffrement avec le MS (CIPHMOD-CMD et
CIPHMOD COM).A partir de ce moment, tous les échanges entre le MS et le MSC sont
chiffrés.

- A partir de ce moment, tous les échanges entre le MS et le MSC sont chiffrés.


- La procédure d'appel (très semblable à un appel RNIS) commence alors par un SETUP
- msg.

- La procédure d'appel (très semblable à un appel RNIS) commence alors par un SETUP
- msg.

- Le MSC attribue un canal terrestre (interface A) et demande l'attribution d'un canal de trafic
TCH : msg ASSIGN-REQ.

- La BS est alors responsable de l'attribution du TCH (sauf certaines opérations de


maintenance). Si aucun TCH n'est disponible, la demande est mise en file d'attente
("queuing"). Dans le cas normal, la BS prend (SEIZURE) un TCH et spécifie celui-ci à la MS
au moyen du msg ASSIGN-CMD. La signalisation sur l'interface radio utilise dès lors le canal
FACCH associé au TCH.

- Le message de confirmation ASSIGN-COM est retransmis du MS à la BS, et de la


- BS au MSC.

- La suite de la procédure d'appel est conforme à celle de l'établissement RNIS au moyen de


signalisation ISUP (i.e. IAM, ACM,…).

b. Communications à l'arrivée (MTC : "Mobile Terminating Call")

b.1. Attribution du MSRN (Mobile Subscriber Roaming Number)

Le MSRN (numéro de réacheminement) est un numéro PSTN (E164) attribué temporairement au MS


et qui permet d'acheminer l'appel vers le MSC dans l'aire duquel se trouve le MS ; (tout se passe
comme si le MS était un abonné du MSC). Le GSM offre l'alternative suivante à l'opérateur :

A) un MSRN est attribué par le VLR dès la première localisation du mobile ou lors de la mise à jour de
celle-ci. Ce MSRN est chaque fois communiqué au HLR.

B) Un MSRN est attribué par le VLR à la demande du HLR, appel par appel. Dans ce cas, lors d'un
appel, le HLR interroge le VLR pour obtenir le MSRN.

Note : B est plus lent mais minimise le volume des échanges de signalisation.

b.2. Procédure

Exemple d'un appel du réseau fixe vers un mobile :

Lorsque le N° d'appel (ISDN) d'un mobile est formé (par ex. en Belgique, le N° 0 475/xxxxxx), l'appel
est écoulé vers le commutateur le plus proche capable de faire l'interrogation du HLR. En effet, le HLR
est dépositaire du MSRN [cas (A)] on acquiert le MSRN auprès du VLR [cas (B)] ce qui permet de
router l'appel vers un MSC où est localisé le mobile.

Actuellement le réseau fixe étant incapable d'interroger le HLR (il faudrait en plus des accords entre
opérateurs), cet appel sera routé vers un MSC dit le "gateway" : GMSC.

Le GMSC interroge donc le HLR sur bese du N° ISDN du mobile demandé (msg MAP : Interrogate).
Le HLR vérifie les droits d'accès du mobile et les conditions imposées par les service supplémentaires
[(ex. restriction à l'arrivée, CFU ("call forwarding unconditional")] Dans le cas normal, le MSRN est
communiqué au GMSC (si le CFU est activé, le N° "forwarded-to" est renvoyé). L'appel est acheminé
vers le MSC destinataire au moyen d'un protocole de signalisation réseau fixe (e.g.ISUP).

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 19/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Le MSC interroge ensuite le VLR [msg MAP : SEND INFO] ;si le mobile n'est pas"détaché", le VLR va
initialiser la procédure d'authentification et de recherche ("paging") [le VLR communique entre autres
au MSC, le TMSI ou l'IMSI, l'identité de la LA où se trouve le mobile et les informations nécessaires
pour l'authentification].

Le MSC envoie une commande PAGE-REQ vers tous les BS de la LA concernée. Pour trouver le
mobile, le msg PAGING-REQ avec l'identité du mobile recherché (IMSI ou TMSI) est diffusé sur tous
les PCH de chaque cellule appartenant à la LA ("location area paging"). Si le mobile n'est pas trouvé,
la recherche peut éventuellement être étendue à toutes les cellules contrôlées par le MSC ("global
paging"). Le mobile, lorqu'il est identifié, va demander à la BS, via le RACH, un canal de signalisation
spécifique DCCH afin d'y envoyer le msg PAG-RESP.

Lorsque le mobile est ainsi localisé, les procédures d'authentification et de chiffrement sont
successivement initialisées par le MSC (msg AUT-REQ puis ENCRUPD). Le résultat du calcul
d'authentification est communiqué par le mobile au VLR via la BS et le MSC (msg AUT-RES)

Le VLR contrôle le résultat ; si celui-ci est correct, il initialise la procédure de chiffrement et


communique les informations relatives à l'appel entrant au MSC (msg INFO ACK)

Le MSC établit alors la connexion vers le mobile (SET-UP) qui répond via CALLCONF. Le MSC
envoie alors ACM vers le commutateur de départ, choisit un canal terrestre vers la BS et demande à
celle-ci d'affecter un canal de trafic TCH vers le mobile (ASSIGN-REQ). En cas d'indisponibilité, la
procédure de file d'attente est exécutée. Le MSC est prévenu de l'affectation réussie d'un canal TCH
(msg ASSIGN-COM) et de la réponse du mobile (CONN)

Le signal de réponse (ANS) est alors envoyé vers l'appelant.

5.5. Opération, administration et entretien (OAM)

Cette fonction permet à l’opérateur du réseau de contrôler le système en plus de modifier la


configuration des éléments du système. Le OSS est la clé centrale mais le sous-système radio (BSS)
et le sous-système réseau (NSS) contribuent à cette fonction en fournissant de l’information au OSS,
en plus d’effectuer des tests eux-mêmes.

6. INTERFACE RADIO

Cette interface est celle entre la station mobile et l’infrastructure fixe. Elle est appelée Um. C’est l’une
des interfaces les plus importantes d’un système GSM. Afin d’obtenir une compatibilité entre les
stations mobiles et les différents réseaux pour permettre l’itinérance, c’est primordial de définir
complètement cette interface.

6.1. Allocation des fréquences

La norme GSM a connu une évolution. La première génération utilise la bande de fréquence des 900
MHz, alors que la 2ième génération utilise la bande des 1800 MHz (Il existe également la version
PCS-1900 MHz déployée en Amérique du Nord). Chaque canal radio comprend un couple de deux
canaux (ou bandes de fréquences), l’un pour la transmission des signaux de la station de base vers
les stations mobiles, le canal descendant, l’autre pour la transmission des signaux des stations
mobiles vers la station de base, le canal montant. GSM exploite à la fois les techniques SDMA, FDMA
et TDMA (espace, fréquence, temps).

Les caractéristiques de chaque génération sont données au tableau suivant :

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 20/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Il est à noter que ce ne sont pas tous les pays qui peuvent utiliser toutes les bandes spectrales en
raison d’applications militaires et d’une utilisation déjà réservée pour les systèmes cellulaires
analogiques. De plus, si dans un pays donné plusieurs compagnies exploitent un réseau numérique,
alors chacun aura une bande de fréquences différentes afin de prévenir les chevauchements. On
constate que la bande spectrale est multiplexé en fréquence (FDMA) pour obtenir plusieurs canaux et
chacun de ces canaux est multiplexé selon une technique temporelle (TDMA) d’ordre 8. Lors de
l’établissement d’une communication, une fréquence est allouée à l’utilisateur selon le FDMA, de
même qu’une slot selon le TDMA. On peut donc avoir 8 communications simultanément sur un même
canal. La figure 10 ci-dessous illustre par les carrés gris les slots qu’une communication occupe pour
une période de temps. Pour cet exemple les fréquences 935.4 et 890.4 MHz et la slot 2 ont été
allouées.

Figure 10

6.2. Trame TDMA

La figure 10 indique que les données sont assemblées sous la forme de trame. Un groupe de trame
est appelé multitrame. On peut avoir deux types de multitrames: l’une avec 26 trames TDMA et l’autre
avec 51 trames. Cette dernière multitrame est utilisée pour la signalisation. La figure 11 donne la
structure et la hiérarchie d’une multitrame 26.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 21/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Figure 11

Chaque slot d’une trame TDMA contient une structure de données de 148 bits appelée trame de
données, qui correspond à l’unité de données de transmission radioélectrique. On remarquera qu’une
slot comprend également un temps de garde de 30 µsec qui correspond à 8.25 bits. Cet espace de
temporel de silence a pour but de prévenir des chevauchements de transmission de trames de
données entre les stations mobiles.

Chaque trame de données est délimitée par un groupe de 3 bits au début et à la fin de celle-ci. Ces
bits sont utilisés pour couvrir les périodes de montée et de descente de puissance de la station
mobile.

La trame de données contient deux champs Information de 57 bits, chacun étant associé à un champ
Contrôle de 1 bit, spécialement si l’information attachée est une donnée utile (bit 0) ou une donnée de
signalisation (bit =1). Il est à noter que l’information des champs Information est chiffrée (encryptée).

Un champ Synchronisation de 26 bits entre les deux champs Information permet au récepteur de se
synchroniser avec la trame de données de l’émetteur.

Le temps de transmission d’une trame de données et 577 µsec. Une station mobile ne peut
transmettre qu’une trame de données toutes les 4,615 msec (ce qui est la durée d’une trame TDMA)
sachant qu’il partage le canal radio avec 7 autres terminaux mobiles. C’est donc dire que le débit brut
de chaque canal est de 270 kbps. Donc le débit réel pour chaque usager est 33.8 kbps mais le débit
effectif est 24.7 kbps.

On remarquera que la trame TDMA N°12 est utilisée pour le contrôle alors que la trame
TDMA N°26 est réservée pour de futures extensions.

Nous venons de voir la trame normale qui est utilisée pour transporter la voix ou des données.
Cependant il existe trois autres types de trame qui sont utilisés sur des canaux de contrôle. Nous
verrons à la section suivante les différents types de canaux que GSM définie. Les différentes trames
sont :

- Trame de correction de fréquence qui est utilisée sur le canal FCCH (Frequency Correction
Channel); cette trame a la même longueur qu’une trame normale mais sa structure est
différente;
- Trame de synchronisation qui est utilisée sur le canal SCH (Synchronisation Channel); cette
trame a la même longueur qu’une trame normale mais sa structure est différente;
- Trame d’accès aléatoire qui est utilisée sur le canal RACH (Random Access Channel) et dont
la longueur est plus courte que celle d’une trame normale.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 22/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

6.3. Structure de canaux

Les canaux sont définis par leur fréquence de même que par le numéro et la position de la trame
correspondante à l’intérieur d’une trame TDMA. On retrouve dans un système GSM deux types de
canaux :

- Les canaux de trafic pour le transport de la voix et des données;


- Les canaux de contrôle pour la gestion des messages dans le réseau et des opérations
d’entretien.

6.3.1. Canaux de trafic (TCH – Traffic Channel)

Les canaux de trafic (TCH) sont définis par l’utilisation de multitrame (voir section 6.2). Dans la
structure de multitrame, les canaux de trafic pour la communication descendante et ascendante sont
décalés de 3 trames, ce qui signifie que la station mobile n’a pas à émettre et à recevoir en même
temps. Cet attribut simplifie considérablement l’électronique du système. La trame 12 de la multitrame
a une fonction de contrôle et est utilisé par le canal SACCH (Slow Associated Control Channel). Ce
canal, dit canal de signalisation, est associé en permanence au THC et permet principalement la
supervision physique de la liaison radio.

6.3.2. Canaux de contrôle

Selon leurs fonctions, 3 classes de canaux de contrôle sont définies :

- Canaux à diffusions (BCH – Broadcast Control Channel): diffusion permanente vers les
stations mobiles d’information pour leur permettre de se synchroniser avec le réseau
(identification de la station de base fréquente). Le canal FCCH (Frequency Correction
Channel) qui fournit la fréquence de référence et le canal SCH (Synchronisation Channel) qui
fournit la fréquence d’entraînement pour la démodulation, appartiennent à cette catégorie;

- Canaux de communication dédiés (DCCH – Dedicated Control Channel): canaux utilisés pour
la mise à jour de la localisation et pour l’enregistrement et la génération d’appels mobiles;

- Canaux de contrôle associé (FACCH): ces canaux remplacent tout ou en partie le canal de
trafic lorsqu’une information de signalement urgente doit être transmise. Ce canal est associé
au bit = 1 du champ contrôle de la trame normale.

6.4. De la source d’information aux ondes radio

La figure 12 illustre les étapes qui doivent être réalisées à l’intérieur d’une station mobile afin
d’envoyer un signal numérique sur les ondes radio au réseau GSM, et de recevoir ce même signal.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 23/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Figure 12

6.4.1. Codage de la voix

La voix étant par nature un signal analogique doit être numérisée. Plusieurs algorithmes de codage de
la voix ont été étudiés et celui retenu porte le nom RPELTP (Regular Pulse Excitation Long Term
Prediction). Cet algorithme utilise l’information de l’échantillon de voix précédent, information qui ne
change pas rapidement, pour prédire l’échantillon courant. La voix est divisée en échantillons de 20
msec. Chacun de ces échantillons est traité par l’algorithme qui traite l’information à un rythme de
13kbps pour obtenir des blocs de 260 bits.

6.4.2. Codage du canal

Cette étape consiste à ajouter des bits de redondance à l’information de l’étape précédente de
manière à détecter et corriger si possible les erreurs. Ce codage varie en fonction du canal auquel
l’information est destinée. Nous allons considérer un signal de voix destiné à un canal dit de voix.
Avant d’être traité par le codage du canal, les 260 bits de la trame de voix sont divisés en 3 classes
selon leur fonction et leur importance. Par des tests subjectifs, on a établi que certains bits sont plus
importants pour la perception de la qualité de la voix que d’autres :

- Classe Ia 50 bits: les plus sensibles aux erreurs de bit;


- Classe Ib 132 bits: sensibilité modérée aux erreurs de bit;
- Classe II 78 bits: sensibilité la plus faible aux erreurs de bit.

Trois bits de parité sont ajoutés aux bits de la Classe Ia. Ces 53 bits sont ajoutés à la Classe Ib. À ces
185 bits, on ajoute 4 bits mis à 0. On applique un code de convolution avec I=0.5 et K=4 pour obtenir
un bloc de sortie de 378 bits. On ajoute les bits de la Classe II pour obtenir un bloc de 456 bits. Donc,
pour chaque 20 ms de voix, on obtient 456 bits, soit un débit de 22.8 Kbps.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 24/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

6.4.3. Entrelacement

Cette opération réarrange un groupe de bits d’une manière particulière. Le but à atteindre est de
disperser les erreurs qui deviennent plus faciles à corriger. Il est à noter que la possibilité de perdre
une trame complète est très faible avec ce traitement.

Reprenons le traitement de notre bloc de 456 bits provenant de la voix. Ce bloc est divisé en 8 blocs
de 57 bits (la dimension du champ Information d’une trame TDMA). Ces 8 blocs sont placés selon un
certain ordre dans les trames.

6.4.4. Assemblage de la trame

À ce niveau, la trame est formée de la manière décrite à la section 6.2

6.4.5. Chiffrage

Le chiffrage est utilisé pour protéger les données de signalement et celles de l’usager. Les étapes
sont :

- Calcul d’une clé de chiffrage à l’aide de l'algorithme A8, mise sur le module d’identité
d’abonné (SIM), de la clé de l’abonné et un nombre aléatoire généré par le réseau.
- Une séquence de 114 bits est produite en utilisant la clé de chiffrage, l’algorithme A5 et les
numéros de trames.
- Cette séquence est “XORed” avec les 2 blocs de 57 bits de données inclus dans la trame
normale.

Le récepteur doit utiliser l’algorithme A5 pour déchiffrer le tout.

6.4.6. Modulation

La modulation choisie pour GSM est le “Gaussian Modulation Shift Keying” (GSMK). Ce type de
modulation a été choisi car il représentait un bon compromis entre l’efficacité spectrale, la complexité
et de faibles radiations nuisibles. La figure 13 présente le principe du modulateur GMSK.

Figure 13

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 25/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

7. LES ASPETCS PLANS DE NUMEROTAGE

7.1. IMSI (“International Mobile Subscriber Identity”)

MCC (“Mobile Country Code”) : identifie le pays (i.e. PLMN)


MNC (“Mobile Network Code”) : identifie l’opérateur (Proximus, Mobistar, KPNO,)
NMSI (“Network Mobile Subscriber Identity”) : identifie l’abonné dans le réseau de l’opérateur.

7.2. MS ISDN (“Mobile Station ISDN Number”)

N° d’annuaire (DN), conforme à E164, utilisé pour appeler l’abonné mobile (e.g. +32 475 xxxxx
abonné mobile Proximus)

7.3. MSRN (“Mobile Station Roaming Number”)

N° d’acheminement, conforme à E164 (mais non associé à un MS) qui permet aux commutateurs
d’atteindre en cas d’appel MTC, le MSC dans l’aire duquel se trouve le MS. Le MSRN est alloué par le
VLR où se trouve le MS.

7.4. IMEI (“International Mobile Equipment Identity”)

N° associé au terminal mobile (MS)

TAC : (“Type Approval Code”) : a.ttribué par l’organisme de certification (”Conformance testing”).
FAC : (“Final Assembly Code”) : identifie le constructeur (et l’usine)

7.5. TMSI (“Temporary Mobile Subscriber Identity”)

C’est l’identité temporaire qui se substitue à l’IMSI et qui évite le transport de l’IMSI sur l’air – interface
(confidentialité). Le TMSI est associé à un IMSI, et à 1 LA où se trouve le MS. Il est composé de
l’identification de la LA (LAI) + TIC (TMSI-Code). Le TMSI est alloué de manière dynamique par le
VLR qui gère la LA.

Note : en cas de défaillance des DB’s, il y a des procédures de secours qui permettent de travailler
sur base de l’IMSI (e.g. paging) mais c’est bien sûr aux dépens de la confidentialité

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 26/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

8 LES SERVICES GSM

L’image classique du réseau téléphonique ne proposant qu’un seul service (transmission de la parole)
et fournit par un opérateur unique (un par pays) est en train d’évoluer. Deux facteurs sont à la base de
cette évolution : l’un technique (la numérisation) et l’autre juridico-commercial (la dérégulation). La
vision mono-service et mono-opérateur, encore très répandue à travers le monde, en dehors des
Etats-Unis se modifie rapidement. En Europe, c’est sans doute le développement des radiomobiles
qui contribue principalement à ce changement de mentalité.

8.1. Définition d’un PLMN

Un PLMN (Public Land Mobile Network) est défini comme un réseau installé et géré par un opérateur
pour fournir un service de communication au public. Il y a en France, au 1 er janvier 1995, 02 PLMN. Il
s’agit du réseau GSM ITINERIS de France Télécom Mobiles et le réseau LIGNE SFR, opéré par la
Société Française de Radiotéléphone. De plus, le Groupe Bouygues dispose d’une licence pour
installer un 3ème PLMN de type DCS 1800 respectant la norme GSM transposée à 1800 Mhz. Un
PLMN peut accueillir les abonnés d’un autre PLMN. Ceux-ci peuvent être appelés et communiquer
comme s’ils étaient sur leur propre PLMN. Dans le cas du GSM, cette possibilité est offerte s’il existe
des accords de roaming entre l’opérateur du réseau visité et l’opérateur du réseau nominal de
l’abonné, c’est-à-dire l’opérateur auprès duquel l’abonné a souscrit à un abonnement directement ou
indirectement en passant par un SCS (Sociétés de Commercialisation de Services).
Un PLMN s’appuie sur le réseau téléphonique standard (RTCP) pour recevoir et transmettre les
appels relatifs aux abonnés fixe.

8.2. La classification des services

Les services sont classés de la façon suivante sur les réseaux modernes comme le RNIS :

- Les services support ou bearer services comprennent l’offre d’un capacité de transmission
entre des interfaces utilisateurs définis ;
- Les téléservices comportent une offre de communication incluant les terminaux et
éventuellement des applications ;
- Les services supplémentaires regroupant toutes les facilités d’utilisation qui peuvent être
offertes en complément des précédents services.

8.2.1. Les services support

L’offre d’un service support par opérateur consiste à fournir une capacité de transmission avec des
caractéristiques techniques de débit, de taux d’erreurs, de transmission (asynchrone/ synchrone). La
mise à disposition d’une liaison point à point numérique à 9,6 Kbits/s constitue un exemple simple de
service support. Le service fourni peut être vu comme un tube permettant d’échanger des
informations. Il faut préciser les caractéristiques et l’interface par lequel on accède à ce tube.

Les services support de GSM ont été définis en reprenant les services déjà existant sur les réseaux
fixes [GSM 02.02]. Ils fournissent un circuit permettant la transmission de données ou bien l’accès à
un réseau de données à commutation par paquets. Dans ce cas, l’accès fourni peut être asynchrone
et fourni par un assembleur/désassembleur de paquets appelé aussi PAD (Packet
Assembler/Dessasembler). L’accès peut être également synchrone et réalisé directement du PLMN
au réseau à commutation par paquets.

La fourniture de circuits de transmission de données peut se décliner de multiples façons. Le débit


peut varier de 300 bits/s à 9600 bits/s. Il peut être totalement numérique ou comporter des passages
analogiques au sein de la chaîne de transmission dans le RTCP. Le transfert numérique de bout en
bout UDI (Universal Digital Information) suppose que le PLMN est directement relié au RNIS, et que
celui-ci offre une continuité numérique. Dans les autres cas, le service est appelé « 3,1 KHz (External
to the PLMN) » car une partie de la liaison peut comporter un passage analogique dans la bande
téléphonique de largeur 3.1 Khz. Dans le cas où le réseau fixe est analogique, la fonction IWF (Inter
Working Function) assure la conversion numérique/analogique. Elle correspond approximativement à
une fonction modem standard.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 27/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Deux modes de transmission dans la partie interne au PLMN sont définis. Dans le mode transparent,
les données sont transmises de façon brute entre le terminal et l’IWF. Dans le mode non transparent,
le protocole RLP (Radio Link Protocol) est implanté entre le terminal et l’IWF. Ce protocole est
similaire au protocole HDLC et permet de fiabiliser la transmission. En revanche, il entraîne des délais
non maîtrisés du fait des procédures de répétitions en cas de mauvaises transmissions.

Il est également prévu de pouvoir passer d’une phase de communication vocale normale à une phase
de transmission de données. La norme fait la différence entre le cas où l’usager a possibilité d’alterner
voix et données plusieurs fois pendant une communication et le cas où une communication phonie
peut être basculée en transmission de données une seule fois.

Les différents services supports sont résumés dans le tableau ci-dessous. L’accès précise le type de
jonction possible entre l’ETTD (Equipement Terminal de Transmission de Données) et l’équipement
mobile, il peut être synchrone ou asynchrone.

8.2.2. Les téléservices

Les principaux téléservices offerts par le GSM sont la téléphonie, la transmission de messages courts
SMS et la transmission de télécopies [GSM 02.03].

a. La téléphonie

Le 1er service offert par le PLMN est bien évidemment la transmission de la voix pour pourvoir
effectuer des communications téléphoniques. Afin de disposer de services déjà offerts dans le réseau
fixe (par exemple la consultation d’un boîte vocale ou d’un repondeur-enregistreur), les tonalités
DTMF (appelées aussi tonalités Q23 utilisées dans la signalisation dite à fréquence vocale) doivent

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 28/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

pouvoir être transmises par un abonné GSM vers le réseau fixe. Elles sont transmises en numérique
au sein du PLMN et converties ensuite en analogique.

L’appel d’urgence permettra par un numéro unique (le 112) à tous les abonnés GSM d’Europe de
contacter un service d’urgence. L’opérateur peut autoriser l’appel même si l’équipement ne possède
pas de carte SIM. Un appel d’urgence est routé vers un abonné fixe prédéterminé en accord avec les
autorités de régulation nationales.

b. Les messages courts

Les services de messages courts en point à point permettent de réaliser une messagerie
bidirectionnelle avec acquittement. Ils peuvent être offerts dans le sens abonné fixe vers abonné
mobile ou dans le sens contraire. L’usager fixe n’a jamais à se préoccuper de la localisation de
l’abonné mobile. Les services messages courts nécessitent la présence d’un serveur de messages
courts, le SM-SC (Short Message Service Centre) ou SC (Service Centre). Celui-ci agit comme un
intermédiaire entre le terminal fixe et le mobile capable de stocker et de retransmettre des messages
(store and forwarded). Le PLMN ne s’occupe que des échanges de messages entre le SC et l’abonné
mobile. L’autre partie n’est pas à sa charge. Le SC est fonctionnellement externe au PLMN et n’est
pas décrit dans la recommandation. En revanche, les constructeurs peuvent choisir de l’intégrer au
réseau.

Les messages courts sont horodatés et font l’objet d’un acquittement. Si le destinataire est non
accessible (terminal hors tension ou hors couverture), le message est gardé en mémoire ; il est remis
dès que le destinataire se manifeste à nouveau. Une temporisation peut être mise en place pour
effacer le message en cas d’inaccessibilité durable. Enfin les messages courts peuvent être échangés
en cours de communication.
Les messages courts peuvent être utilisés par l’opérateur pour la gestion de certains services : avertir
un utilisateur qu’un message a été déposé dans sa boîte vocale, transmettre des informations de
taxation. On peut ainsi envisager de mettre en place des cartes SIM contenant des taxes prépayées
qui sont débitées à chaque communication et de développer des cabines téléphoniques
transportables.

La diffusion de messages courts permet à un fournisseur d’informations d’envoyer à l’ensemble des


mobiles présents dans une zone géographique des messages non acquittés d’au plus 93 caractères.
Les terminaux GSM fonctionnent alors comme des récepteurs de messages (pagers). Il est possible
de concaténer 15 messages pour en diffuser de plus longs. Une application possible de ce service est
la diffusion des informations sur le trafic routier.

c. Le fax

La transmission de fax via un PLMN est possible en groupe 3 (9600 bits/s) suivant deux modes. Le
mode manuel permet de passer alternativement de la transmission voix à la transmission fax
(transmission alternée voix/fax groupe 3) ; le mode automatique permet un appel et une réception
d’appel sans intervention humaine, mais n’autorise aucun passage en mode voix. L’accès prévu par la
norme est de type analogique 2 fils, semblables à un accès standard au réseau téléphonique. La
transmission de fax peut se faire en mode transparent ou non transparent au sein du PLMN.
L’ensemble des téléservices est récapitulé dans le tableau ci-dessous.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 29/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

8.2.3. Les services supplémentaires

Les services supplémentaires de GSM offrent un certain nombre d’améliorations aux téléservices et
aux services support. Ils reprennent les services supplémentaires définis pour le RNIS dont la plupart
sont disponible sur le RTC.

On distingue de 2 catégories de services supplémentaires, ceux dits « essentiels » qui doivent être
offerts dans tous les PLMNs et les services « additionnels » qui peuvent être disponible uniquement
au plan national et faire l’objet d’accords bilatéraux entre opérateurs pour élargir leurs disponibilités
[GSM02.04]. ils sont résumés dans le tableau ci-dessous.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 30/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 31/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

RESEAUX GPRS

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 32/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

INTRODUCTION

C’est 10 dernières années, avec l’apparition d’Internet, les réseaux de télécommunications ont connu
une expansion fulgurante. De plus en plus d’équipements et d’applications sont destinées à la
transmission de données sur les réseaux fixes. Avec plus de 25 millions d’abonnés, le système GSM
est le standard le plus répandu dans le monde des communications mobiles. C’est donc aussi un
énorme marché qui n’est pas encore entré dans le monde de la transmission de données (aujourd’hui
lié à Internet).

Avec le GPRS (General Packet Radio Service) ce sera chose faite. En effet, cette norme définie par
l’ETSI (European Telecommunications Standards Institute) prend en charge la transmission de
données via une architecture à commutation de paquet avec la gestion de la mobilité et accès par voie
radio. La principale application du GPRS concernera les accès Internet/Intranet.

L’accès Internet/Intranet, via son terminal mobile, fera naître de nouveaux services, de nouveaux
besoins et de nouveaux réseaux : le GPRS et l’UMTS associés au GSM.

La limitation du débit de données pour le réseau GSM à 9,6 Kbits/s (TCH/F9.6) est un frein au
développement des services de type Internet mobile et WAP (Wireless Application Protocol).
Les opérateurs sont donc devant un dilemme de développement du réseau. Ainsi, des systèmes
seront mises en place :

- HSCSD (High Speed Circuit Switching Data)


- GPRS (General Packet Radio Service)
- EDGE (Enhanced Data for GSM Evolution)
- UMTS (Universal Mobile Telecommunication System)

GSM CSD et HSCSD

Le système GSM offre un débit de données de 9,6 Kbps par une technique de commutation de circuit
(CSD, Circuit Switching Data) : la réservation d’un time slot (TS) pendant la durée complète de la
communication même si aucune donnée n’est transmise.

Le système HSD (High Speed Data) utilise un système de codage légèrement différent qui permet
d’aller jusqu’à 14,4 Kbps (cf GSM 02.34 et GSM 03.34)

La version HSDCSD (High Speed Data Circuit Switching Data) utilise 4 time slots : soit 38,4 Kbps
avec 9,6 Kbps par slot et 57,6 Kbps en HSD.

1. LA NORME GPRS

En 1997 on assiste à la 1ère phase du GPRS et la 2ème en 1999.


Le 1er déploiement est prévu pour courant 2002. Le GPRS est considéré comme une amélioration du
GSM : on rajoute deux types d’équipements à l’infrastructure existante et on modifie légèrement les
parties logiciels et l’interface Abis

La norme GPRS spécifie une architecture de réseau qui s’appuie sur le réseau GSM déjà existant.
Cela signifie que le GPRS va utiliser les bandes des fréquences 900/1800 Mhz et, 1900 Mhz pour les
Etats-Unis. La méthode d’allocation de la ressource est alors TDMA, FDMA, FDD avec une trame de
4.615ms (8 intervalles de temps) et des canaux de 200 Khz pour un écart duplex de 45 Mhz en 900
et 95 Mhz en 1800

Le GPRS est un système à commutation de paquets qui ne réserve pas de time slot de façon
permanente comme pour communication GSM classique. Le GPRS utilise les time slots à la demande
de façon dynamique. Son déploiement n’est seulement destiné aux réseaux de type GSM. Le
standard Américain DAMPS (ANSI IS-136) supporte le GPRS.

Il y a deux types de service GPRS (cf GSM 03.60) :

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 33/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

- Point-To-Point (PTP) :
 PTP-CLNS (PTP ConnectionLess Network Service) : les paquets sont
indépendants et peuvent prendre différents sur le réseau (IP)
 PTP-CONS (PTP Connection Oriented Network Service) : les paquets
prennent le même chemin sur le réseau (X25)

- Point-To-Multipoint :
 PTM-M (PTM Multicast)
 PTM-G (PTM Group Call)
 PTM-IPM (PTM IP Multicast)

1.1. Principe de fonctionnement

Le premier avantage du GPRS est de permettre une meilleure utilisation des ressources radio. Alors
que le GSM actuel fonctionne en mode "connecté", appelé également mode "circuit", le GPRS utilise
pour sa part le mode de connexion virtuel (mode "circuit virtuel"). Le canal de transmission n'est
jamais affecté à un utilisateur unique, mais partagé entre un certain nombre d'utilisateurs. Chaque
utilisateur en dispose lorsqu'il en a besoin et uniquement dans ce cas. Le reste du temps elles sont
disponibles. Le mode "connecté" quant à lui correspond au fonctionnement d'une ligne GSM ou
encore d'une ligne téléphonique standard. Il consiste à établir un lien physique entre deux points ou
deux correspondants. Une fois le numéro d'appel composé, un circuit est affecté en permanence à la
communication, sans aucun partage avec les autres clients. Ce mode de fonctionnement qui ne tient
pas compte des périodes de silence, lorsque aucune donnée n'est transmise, n'optimise pas au mieux
les ressources radio. De plus ce mode de fonctionnement entraîne une facturation à la durée. Le
mode d'allocation dynamique des ressources présente donc également l'avantage de permettre une
facturation calculée à partir du volume des informations (paquets) échangées et non plus à partir de la
durée de la communication. Lors d'une session de consultation sur Internet par exemple, seul le
volume des données échangées sert pour l'élaboration de la facture et la durée de la communication
n'intervient pas. Ceci revient à dire que l'utilisateur peut consulter les pages reçues sans coût
supplémentaire. Précisons que ce mode de tarification, qui s'apparente à celui du réseau Transpac,
n'est pas proposé sur le réseau public commuté. Le GPRS met en évidence le rôle plus important du
gestionnaire de réseau. Dans une infrastructure GSM le rôle du gestionnaire se résume à affecter des
ressources physiques au début de chaque communication. Avec le GPRS, son rôle est plus important.
La gestion de la ressource se fait en temps réel.

Figure 1: Visualisation des affectations des canaux de trafic pour la voix (TCH)
et les données paquet (PDCH).
Les débits promis par cette technologie sont variables. En effet, tout dépend de la disponibilité en
capacité du réseau. C’est-à-dire, du nombre d’IT de libres et du codage effectué. Les débits annoncés
seront dans la fourchette : 9 kbit/s à 21 kbit/s par intervalle de temps.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 34/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Type Payload avec Flag CRC+ bits Total Total Longueur Débits
du code ( bits) Overhead de queue codé (kbit/s)
CS1 176 181 3 40+4 228 456 456 9.05
CS2 256 268 6 16+4 294 588 456 13.4
CS3 304 312 6 16+4 338 676 456 15.6
CS4 416 428 12 16+0 456 456 456 21.4

Tableau 1: Format de trames et débits par IT selon le codage effectué

Note :
Le débit au niveau application est beaucoup plus faible du fait des entêtes de chaque couche. De plus
les terminaux ne seront pas capables de traiter 8 time slot dans les deux sens du fait des coûts de
traitements numériques nécessaires et de la consommation en puissance au niveau de l’émission. La
1ère version devrait supporter 1 TS UL et 3 TS DL. La seconde 2 TS UL et 4 TS DL.
Du fait des mises à jour onéreuses des liens Abis entre les BTS et BSC pour supporter le GPRS, les
débits de type CS-3 et CS-4 ne devraient pas être disponibles sur tout un réseau GSM (les opérateurs
préféreront peut être attendre EDGE voire même UMTS pour investir dans le haut débit).
Le débit le plus fort disponible devrait être 4 TS sur un schéma de codage de type CS-2 à 13,4
Kbps/slot.

2. ARCHITECTURE ET ENTITES DU RESEAU GPRS

2.1 Architecture du réseau

La mise en œuvre du GPRS implique une évolution de l’infrastructure GSM qui se traduit par une
mise à jour logicielle des stations de base (BTS) et l’apparition de nouveaux équipements de réseau,
intégrant les fonctions de routeur IP constituant ainsi un backbone de type réseau IP privé.

Elément de
Modification ou Amélioration requise pour le GPRS
réseau GSM

Un équipement totalement nouveau est requis pour l’accès au services


Equipement GPRS. Ces nouveaux éléments seront, suivant leur classe d’appartenance
Terminal (A, B ou C) compatible GSM pour transmettre aussi de la voix ou pas ( =
(TE) modem ).

BTS Mise à jour logicielle à la station de base (BTS).

Le contrôleur de la station de base a aussi une mise à jour logicielle. Une


nouvelle pièce hardware appelée « packet control unit » (PCU) y est ajoutée
BSC
afin de diriger le trafic de données vers le réseau GPRS (Interface Relais de
trames). Il peut être un élément hardware à part dans le BSC.

Le déploiement du GPRS demande l’installation de nouveaux éléments de


réseaux appelés : Serving GPRS Support Node (SGSN) et Gateway GPRS
Cœur du
Support Node (GGSN).
réseau
Et une passerelle inter réseau GPRS d’opérateurs différents, appelée
border gateway (BG).

Tableau 2: Modifications nécessaire permettant l’évolution du réseau GSM vers le GPRS

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 35/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

En plus des entités cités plus haut, on en trouve aussi certaines qu’on avait l’habitude de rencontrer
dans des réseaux IP (serveurs DNS, DHCP, RADIUS, et un élément de gestion ou management
nommé SNMP). Tous ces éléments sont illustrés dans l’architecture ci-dessous.

PCU

Figure 2: Présentation d’une architecture de réseau GPRS.

Figure 3 : Autre présentation d’une architecture d’un réseau GSM

2.2. Entités du réseau GPRS

HLR :
- Contient un GPRS Register (GR).
- Est accessible à partir du SGSN (localisation) et du GGSN (interrogation).
- Contient l’adresse IP du SGSN où est localisé l’abonné et les adresses pour les accès aux
réseaux de donnés PDN.
- Fonction : Informations sur l’abonné GPRS (souscriptions services…), MAP ´´Insert
Subscriber data’’ (lors d’un attachement réseau), MAP ´´Cancel Location´´, Adresse IP du
SGSN, Etat MS

SGSN (Serving GPRS Support Node):


- Couvre les MS dans une zone géographique précise
- Encapsulation/désencapsulation lors des flux de données (protocole GTP)
- ``GPRS Attach’’ : Multislot Capability, IMSI, Attach Type

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 36/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

- ``GPRS Detach’’: suppression du contexte PDP dans le GGSN


- Demande de création d’un contexte PDP au GGSN : QoS, NSAPI, APN, adresse PDP, PDP
type
- Notification d’un contexte PDP
- Paging
- Connaissance de l’adresse IP du GGSN relié au réseau de paquets PDN
- Chiffrement avec MS
Le SGSN est un routeur IP gérant les terminaux pour une zone de routage donnée (une à plusieurs de
ces zones peuvent être inclues dans une zone de localisation GSM). Il gère les services offerts à
l'utilisateur. Ses missions principales sont, d'une part la gestion des abonnés mobiles actifs (mise à
jour permanente des références d'un abonné et des services utilisés) et d'autre part le relais des
paquets de données. Quand un paquet de données arrive d'un réseau PDN (Packet Data Network)
externe au réseau GSM, le GGSN reçoit ce paquet et le transfert au SGSN qui le retransmet vers la
station mobile. Pour les paquets sortants, c'est le SGSN qui les transmet vers le GGSN.

GGSN (Gateway GPRS Support Node):


- Interconnexion avec les PDN (Packet Data Network)
- Encapsulation / désencapsulation lors des flux de données (protocole GTP)
- Accepte la création, l’update, et la suppression d’un contexte PDP
- ``Starting Billing Record’’
- ``DNS Query’’, ``DHCP Query’’
- Point d’entrée pour une MS en roaming
Le GGSN est un routeur IP s'interfaçant avec les autres réseaux. Il permet de communiquer avec les
autres réseaux de données (orientés paquets) extérieurs au réseau GSM. Le GGSN masque aux
réseaux de données les spécificités du GPRS. Il gère la taxation des abonnés du service, et doit
supporter le protocole utilisé sur le réseau de données avec lequel il est interconnecté. Les protocoles
de données supportés en standard par un GGSN sont IPv6, CLNP (mode non connecté) et X25.

BG (Border Gateway) : Interface avec d´autres réseaux GPRS

FW : Firewall qui contrôle de l´accès au réseau

Signalisation par réseau SS7

Figure 4 : Encapsulation/Désencapsulation des données

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 37/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Il est important de noter que le réseau GPRS est avant tout un réseau IP. L’ensemble des SGSN,
GGSN, routeur et liaisons entre équipements constitue ce qu’on appelle un réseau fédérateur (Internal
Packet Network Fig. 2). Et chacun de ces équipements dispose d’une adresse IP fixe au sein de ce
réseau (adresse lié a celle du réseau). En ce qui concerne les terminaux mobiles qui ont accès aux
services GPRS une adresse IP peut leur être affecté de manière dynamique ou statique par le réseau
auquel il se sont attachés. Ceci implique que le réseau en question dispose d’un certain nombre
d’adresses IP.

Réseau local : 112.59.25.0

Internet
Réseau GPRS
112.59.25.53 112.59.25.6
157.159.0.0
157.159.110.31

Figure 5: Notion d’adressage IP pour terminaux GPRS

2.3. Interfaces du réseau GPRS

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 38/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

3. LES PROTOCOLES

Dans la norme GPRS, on peut distinguer deux plans : le plan de signalisation et celui usager aussi
appelé plan de transmission. Les différentes couches du plan de transmission sont représentées dans
la figure 6.
Figure 6 : Description des couches du plan de transmission

Les principes utilisés pour acheminer les informations d’une entité du réseau à un autre sont
l’encapsulation et le protocole de tunnel. L’encapsulation consiste à placer une unité de protocole
PDU (Packet Data Unit) dans une unité d’un autre protocole, sans que celui-ci ne se soucie du format
des données transportées. GPRS encapsule dans des datagrammes IP.

3.1. La couche SNDCP (SubNetwork Dependant Convergence Protocol) MS SGSN :

Elle permet le multiplexage de plusieurs PDU de différents réseaux PDP (Packet Data Protocol) sur
un même liaison LLC et éventuellement la compression et la segmentation de ces PDU. L’entité
SNDCP peut utilisé l’entité LLC en mode fiable (connecté) ou non fiable (non connecté). Elle permet
aussi la négociation de plusieurs paramètres entre la station mobile et son SGSN.
Son rôle principal est donc d’assurer la réutilisation des protocoles standard des réseaux fixes de
données tout en ayant des couches inférieures qui sont spécifiques aux caractéristiques des réseaux
mobiles.

3.2. La couches LLC (Logical Link Control) MS SGSN :

Elle offre un service de transmission fiable et chiffré (crypté) entre la station mobile et son SGSN. Ce
service est assuré par un protocole proche de HDLC (mode connecté, numérotation des trames,
répétition sur erreur, acquittements…) indépendant des couches inférieures de façon à permettre
l’évolution des méthodes de transmissions radio. Elle offre aussi un service non fiable, principalement
utilisé par les SMS. Ce sera alors la couche RLC qui assurera la fiabilité sur la transmission par la voie
radio.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 39/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

3.3. La couche RLC (Radio Link Control) MS BSS :

Elle permet la transmission des PDU-LLC entre le mobile et le BSS. Elle gère aussi la segmentation
des données en plusieurs blocs radio et leur réassemblage. La taille de ces blocs va dépendre du type
de codage utilisé (CS1 à CS4). La couche MAC, qui est souvent associée à la couche RLC, contrôle
l’accès au canal radio et alloue les ressources aux mobiles seulement lorsqu’il ont des données à
émettre.

La couche physique qui lui est inférieure reprend la structure de trame GSM à 8 IT.

3.4. La couche BSSGP (BSS GPRS protocol) BSS SGSN :

Elle transporte les informations de routage et de QoS entre le BSS et le SGSN. Effectue aussi la
retransmission automatique des trames erronées par le BSS et assure la transparence du BSS vis-à-
vis des données utilisateurs GPRS.

La couche physique peut être une liaison MIC à 2.048 Mbit/s (E1).

Pour disposer d’une voie de communication entre la station mobile et le GGSN, on établi une liaison
de donnée entre la station mobile et son SGSN. Le principe de passage en tunnel est utilisé entre le
SGSN et le GGSN. C’est le protocole GTP (Gateway Tunnel Protocol) qui réalise cette fonction en
utilisant TCP ou UDP comme protocole de transport. Les PDU-GTP sont encapsulées dans des PDU-
TCP/UDP eux-mêmes encapsulé dans des datagrammes IP contenant les adresses du SGSN et
GGSN. Ceci permet de pouvoir utiliser n’importe quel type de protocole entre le mobile et le GGSN,
de manière totalement transparente du point de vue des réseaux traversés.

3.5. La couche GTP

C’est elle qui contient les fonctions d’encapsulation/désencapsulation. Les PDU fournis par IP ou X25
sont encapsulés dans le GTP et routés (tunelling) par un réseau GPRS IP backbone en utilisant UDP
ou TCP.

3.6. La couche UDP ou TCP

C’est la couche transport

3.7. La couche IP

Les adresses IP sont utilisées pour le routage des informations encapsulées entre le SGSN et GGSN

3.8. La couche MAC

Elle contrôle les accès réseau (requests,grants, arbitration,queuing,…), effectue des multiplexages et
établit des TBF (Temporary Block Flow), c’est-à-dire qu’elle partage un canal physique entre plusieurs
MS et effectue une combinaison de plusieurs canaux physiques pour un MS.
Elle contrôle également des blocs Uplink (USF) et Downlink.

3.9. La couche PLL/RFL

GSM Radio Frequency : ce sont des canaux physiques pour la transmission de paquets de données.

3.10. La couche physique Gb

FR (Frame Relay) : protocole « link layer » entre le SGSN et le BSS (PCU)


L1 : couche physique sur liaison MIC (interface Gb).

3.11. La couche physique Gn

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 40/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

L2 et L1 respectivement liaison de données et liaison physique du réseau GPRS. Ces liaisons ne sont
pas normalisées.

3.12. La couche physique Gi

Couche 1 et 2 du réseau de données

3.13. GMM (GPRS Mobility Management)

GMM supporte les fonctions de mobilité et permet l’activation de contextes MM dans les MS et SGSN
avant de pouvoir effectuer des transferts de données :
- Localisations (RAI, CGI)
- Attach/detach
- Allocation/ré-allocation de P-TMSI
- Authentification, autorisation
- Paging…

3.14. SM (Session Management)

SM gère (activation / dé-activation) des contextes PDP dans les SGSN et GGSN.

3.15. TLLI (Temporary Logical Link Identifier)

TLLI qui est utilisé dans la couche LLC comme identification temporaire de l’abonné GPRS (peut être
utilisé à la place du P-TMSI dans le cas d’accès anonyme)
TLLI est alloué quand un contexte MM est activé ou après un « Routing Area Update ». Il est valide
pour seulement une « Routing Area ».

3.16. NSAPI (Network layer Service Access Point Identifier)

- Indique le NSAP dans le SNDCP,


- Permet de distinguer les différents protocoles « packet data » (X25 ou IP) supportés par un
MS (jusqu’à 16 contextes PDP simultanés par MS,
- Est alloué sur activation du PDP

3.17. TID (Tunnelling Identifier)

- Est valide entre SGSN et GGSN,


- Est transporté par le protocole GTP,
- Permet d’identifier sans ambiguïté un contexte PDP actif dans les 2 entités aux extrémités du
tunnel.
- Généralement TID = IMSI + NSAPI ou peut être un N° assigné par SGSN dans le cas d’un
accès anonyme.
- Est alloué sur activation PDP

3.18. TFI (Temporary Frame Identifier)

- Est valide entre PCU et MS


- Identifie un TBF, c’est-à-dire une connexion physique utilisant un ou plusieurs PDCH entre 2
extrémités RR (Radio Resource) et permet un transfert unidirectionnel de trames LLC
- Un TBF est maintenu tant qu’il y a des blocs RLC/MAC à transférer
- Est assigné quand un PDCH (ou plusieurs) est alloué à un MS
- Un MS doit avour un TFI unique à un moment donné. Par contre une même valeur TFI peut
être utilisée pour les directions opposées (uplink et downlink).

3.19. USF (Uplink State Flag)

- Est valide entre PCU et MS

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 41/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

- Est inclus dans l’entête d’un bloc RLC/MAC d’un PDCH « downlink »,
- Est utilisé par le réseau pour contrôler le multiplexage de plusieurs MS sur un PDCH
« uplink »

4. CLASSES DE MOBILE GPRS ET GESTION DE L’ITINERANCE

4.1. Classes de mobile GPRS

Classe A : utilisation simultanée des services GPRS et GSM


Classe B : utilisation alternée des services GPRS et GSM
Classe C : services GPRS uniquement. Possibilité de réception de services GSM

4.2. Gestion de l’itinérance

4.2.1. Etats d’un mobile

Figure 7-a : Etats d’un mobile GPRS

Dans le cas du GSM, le terminal mobile pouvait être dans trois états: Eteint, Veille et Communication.
Dans le premier cas, le mobile était injoignable. Dans les deux derniers cas, en veille et en
communication, la gestion de l’itinérance est la même du point de vue du réseau GSM (localisation à
la zone de localisation près).

Pour le GPRS, il y a aussi trois états: Repos (Idle), Surveillance (Standby) et Prêt (Ready).

L’état repos correspond à un mobile éteint. Un mobile en sort (respectivement y entre) par une
procédure d’attachement (respectivement détachement) au réseau GPRS. Un détachement peut être
engendré par une temporisation prévue afin de ne pas monopoliser la mémoire des équipements.

L’états de surveillance correspond à un mobile qui s’est attaché, identifié au réseau GPRS mais qui ne
transmet aucune donnée, il est localisé à la zone de routage (R.A) par le SGSN qui supervise cette

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 42/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

zone. Pour établir un flux de données vers un mobile, le réseau doit d’abord procéder à un paging sur
toutes les cellules de cette R.A.

L’état prêt correspond à un mobile qui est attaché au réseau et qui s ‘apprête à transmettre ou
recevoir des données. Dans cet état, la localisation se fait à la cellule près. A la fin de chaque
transmission ou réception, une temporisation est amorcée et si le mobile n’émet ou ne reçoit pas
avant la fin de ce délai, il est forcé à basculer vers l’état de surveillance.

REPOS Mobile
non joignable
DETACHEMENT ATTACHEMENT

DETACHEMENT
Mobile
TRANSMISSION / RÉCEPTION Joignable
SURVEILLANCE PRET
HORS TEMPORISATION OU FORÇAGE

Figure 7-b : Etats d’un mobile GPRS (en termes français)

4.2.2. Identité temporaire

a- Le P-TMSI (Packet Temporary Mobile Subscriber Identity)

Tout comme dans le GSM, un abonné GPRS peut se faire identifier par le biais d’une identité
(temporaire) autre que l’IMSI. Ici, il s’agit du P-TMSI, qui sera remis à l’usager après son premier
attachement au réseau GPRS.

b- Le TLLI (Temporary Link Layer Identity)

Cet identifiant est un numéro aléatoire qui est alloué au mobile lors de sa procédure initiale
d’attachement par le SGSN. Une fois attaché au réseau GPRS, le mobile se voit attribué un
P-TMSI qui remplace dans certains cas ce TLLI.

c- Procédure d’attachement / détachement au réseau

Lorsqu’un mobile s’attache au réseau, il utilise un TLLI et se voit attribué un P-TMSI. Il est alors gérer
par le SGSN qui supervise la zone de routage où il se trouve. Ensuite, le SGSN informe le HLR de
l’abonné que ce dernier est dans sa RA. En retour, le HLR lui indique les types de service s auxquels
l’utilisateur a droit, son adresse PDP, le niveau de qualité de service auquel il a souscrit et l’adresse IP
de chaque GGSN qui servant de passerelle vers les réseaux PDP concernés.

Lors d’un détachement au réseau, le SGSN vide sa mémoire après une légère temporisation et
indique au HLR de l’abonné que celui-ci n’est plus joignable.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 43/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

5. GESTION DES SESSIONS

5.1- Notion de contexte PDP

On appelle contexte PDP l’ensemble des informations qui sont enregistrées par le mobile, le SGSN et
le GGSN permettant de gérer le transport de données avec un réseau PDP donné.

Un contexte PDP contient typiquement :

- Le type de réseau PDP (X25, IP…) utilisé par session

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 44/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

- L’adresse PDP du terminal mobile (X25, IP…)


- L’adresse IP du SGSN qui s’occupe de l’abonné
- Le point d’accès au service réseau utilisé (Network Service Access Point Identity)
- Et la qualité de service

Avant de pouvoir communiquer avec un réseau PDP, un mobile doit activer un contexte PDP (mobile
préalablement attaché au réseau GPRS). Un mobile a la possibilité d’activer plusieurs contextes PDP.
Un contexte PDP est entièrement déterminé par un couple (TLLI, NSAPI) du point de vue du SGSN.
Le TLLI identifie l’utilisateur et le NSAPI une des sessions en cours.
En ce qui concerne le GGSN, un contexte sera caractérisé par un couple (IMSI, NSAPI), vu que le
GGSN n’a pas connaissance du TLLI.

5.2- Activation d’un contexte PDP par un mobile

En activant un contexte PDP, un mobile (déjà attaché au réseau) transmet à son SGSN, via une
liaison de donnée, toutes les infos du contexte PDP sauf l’adresse IP de celui-ci. Le nœud de service
GPRS stocke ces informations, détermine l’IMSI et l’adresse IP du GGSN associé au réseau PDP
concerné. Via le protocole GTP et avec l’adresse IP du GGSN, le SGSN transmet le contexte et l’IMSI
au GGSN qui à son tour enregistre les informations qui lui manque (IMSI, adresse IP du SGSN).A ce
stade, le GGSN est prêt à servir de passerelle entre le SGSN et le réseau PDP demandé.

5.3- Activation d’un contexte PDP par un réseau de données

Une activation ne peut avoir comme origine une demande externe au réseau GPRS (un terminal
numérique voulant transférer des données vers l’abonné GPRS). Ceci impose au GGSN de connaître
la correspondance adresse PDPIMSI. A partir de l’adresse PDP, le GGSN détermine donc l’IMSI et
par conséquent le HLR de l’utilisateur. Il obtient via le HLR l’adresse IP du SGSN du mobile (si le
mobile s’est attaché !).A ce stade, le GGSN indique au SGSN qu’il peut demander au mobile d’activer
le contexte PDP correspondant ainsi que l’adresse PDP avec laquelle il va être joint. Le reste de la
procédure est la même que celle décrite au paragraphe précédent.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 45/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

6. ECHANGES DE DONNEES

Ici, on suppose que l’activation du contexte PDP a déjà eu lieu. On considérera que le réseau PDP est
un réseau IP.

Dans la figure qui suit on visualise 3 situations de communication. Les cas 1 et 2 correspondent
respectivement à une communication demandé par un mobile et destinée à ce mobile. Le troisième
cas est identique au 2 sauf que le mobile n’est pas dans son réseau nominal.

Figure 8: Schéma illustrant les entités entrant en jeu lors d’une communication entre un mobile et
un terminal numérique ou serveur.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 46/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

6.1- Transmission par un abonné GPRS

Lorsqu’un mobile émet un datagramme, il est transmis via une liaison de donnée au SGSN qui
retrouve le contexte PDP de l’abonné et trouve ainsi l’adresse IP du GGSN associé au contexte
demandé. Ensuite le datagramme subit les mêmes étapes d’encapsulation et de décapsulation via
GTP.

6.2- Transmission vers un abonné GPRS dans son réseau nominal

Tout datagramme destiné à un abonné GPRS sera routé vers le GGSN du réseau GPRS nominal de
celui-ci. Au niveau GGSN, le datagramme est encapsuler avec un en-tête contenant l’IMSI et le
NSAPI formant ainsi un PDU GTP.

EN-TÊTE GTP EN-TÊTE DU DATAGRAMME DESTINÉS AU MOBILE


IMSI + NSAPI @IP_MS…. DONNEES

Le PDU GTP est transporté avec TCP ou UDP. Le PDU TCP/UDP est ensuite encapsuler dans IP
pour former un datagramme IP ayant comme adresse, celle du SGSN associé au mobile. A la
réception du datagramme, le SGSN le décapsule et récupère ainsi le contexte PDP et le couple (IMSI,
NSAPI). Ensuite, via la liaison de données, le datagramme arrive au mobile.

6.3- Cas où le mobile destinataire n’est pas sur son réseau nominal

Ici, les étapes changent quand le datagramme arrive au GGSN du réseau nominal. En cherchant
l’adresse du SGSN de l’abonné, le GGSN se rend compte que le mobile n’est plus dans le PLMN
(information donné par le HLR, le réseau hôte ayant annoncé à ce dernier l’adresse IP du SGSN et
celle affecté au mobile temporairement). Le datagramme est ensuite routé vers le SGSN du réseau
visité par le biais des BG (passerelle inter opérateur) grâce au principe de tunnel.

CONCLUSION

Le réseau GPRS a permis l’évolution du réseau GSM actuel en l’adaptant à la transmission de


données en mode paquets tout en conservant la gestion de la mobilité et l’accès par voie radio. Cette
évolution a consisté à implémenter de nouveaux logiciels et équipements de réseau avec donc de
nouvelles fonctions. Un partage efficace de la ressource apporte des débits de l’ordre de 170 kbit/s,
alors qu’un modem standard amène des débits de 56 kbit/s.

Alors que le GPRS n’a pas encore été commercialisé, on parle déjà d’une évolution du GPRS nommé
EDGE puis enfin de la troisième génération de téléphonie mobile l’UMTS avec des promesses de
débits de plus en plus hauts. La durée de vie du GPRS risque donc d’être plutôt brève (2 à 3 ans)
même si pour certain il ne servira que de transition pour passer à la 3ème génération de mobile.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 47/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

EXEMPLE D’ARCHITECTURE D’UN RESEAU GPRS : CAS DE BOUYGUES TELECOM

Figure 9 : Déploiement du réseau dans toute la France

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 48/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Quelques constructeurs d’équipements déployés pour la mise en place du réseau :

Figure 10

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 49/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

RESEAUX UMTS

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 50/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

INTRODUCTION

La téléphonie mobile est un domaine en pleine évolution. Alors que de nouvelles technologies seront
bientôt disponibles pour améliorer les performances des réseaux GSM actuels (GPRS, EDGE), une
norme de communication mobile de 3ème génération, l’UMTS (Universal Mobile Telecommunication
System), se prépare actuellement chez les opérateurs et les constructeurs.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 51/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

1. TECHNOLOGIES MOBILES ET SCÉNARII D’ÉVOLUTION VERS L’UMTS

1.1. Technologies mobiles

Tableau 1

1.2. Scénarii d’évolution vers l’UMTS

Figure 1 : Scénarii d’évolution vers l’UMTS

L’UMTS est le système mobile de 3 ème Génération (3G), avec pour bandes de fréquences terrestres
allant de 1885 – 2025 & 2110 – 2200 Mhz et pour bandes de fréquences satellitaires de 1980 – 2010
& 2170 – 2200 Mhz. Ce système de 3G a un débit de transmission allant jusqu’à 2 Mbps (en
couverture indoor), et utilise les modes circuit et paquet pour la transmission de la voix et des
données. Dans ce système, nous avons une généralisation du protocole IP. L’UMTS utilise également
le concept VHE (Virtual Home Environment).

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 52/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

1.3. La standardisation de l’UMTS

Le 3GPP (3rd Generation Partnership Project) créé en décembre 98, rassemble les différents
organismes de normalisation provenant des divers continents : ETSI (Europe), T1 (USA), ARIB & TTC
(Japon), TTA (Corée) et CWTS (Chine).
Le 3GPP n’est pas un organisme officiel, car ses documents doivent être ratifiés par d’autres
organismes (e.g. ETSI)
Quelques dates importantes du 3GPP :
- mars 99 : premières réunions de travail
- décembre 99 : gel des fonctionnalités de la release 99
- juin 00 : approbation formelle de la R’99 et début des travaux pour la R’00
- septembre 00 : R’00 est divisée en 2 (R4 & R5)

Le 3GPP s’est assigné pour objectifs de définir une norme mobile basée sur :
- Une interface radio CDMA, avec deux modes (FDD Wideband-CDMA & TDD TD-CDMA)
- Un nouveau réseau de transport pour l’UTRAN (ATM AAL2 & AAL5)
- La réutilisation du réseau cœur existant (le réseau cœur GSM).
Cette norme devra, en outre offrir des communications dans les modes circuit et paquet avec en plus
de nouveaux services, et devra autoriser la mise en place d’un roaming global (i.e. inter-système).

Les autres organismes de normalisation

3GPP2 : c’est la contrepartie américaine du 3GPP avec exactement les mêmes acteurs sauf ETSI.
L’objectif ce cet organisme est de définir une autre norme UMTS basée sur la technologie déployée
aux USA et ailleurs (Corée, Amérique du Sud) : IS-95, IS-41.

UIT (Union Internationale des Télécommunications) : la partie UIT-T a défini le concept de l’IMT 2000.
Le rôle de UIT-T consiste seulement à regrouper toutes les normes 3G dans la famille qu’est l’IMT
2000. Aucune spécification UMTS n’a été produite jusqu’à ce jour.

Autre groupe : 3G.IP

C’est un groupe fermé composé de constructeurs et d’opérateurs (principalement les compagnies


Télécom) : AT&T, BT, Lucent, Nokia, Telecom Italia, Telenor, Motorola, Ericsson, T-Mobil, Telia,
Japan Telecom, Bellsouth, Siemens, Alcatel, France Telecom.
Ce groupe a pour mission de proposer des contributions au 3GPP relative à l’évolution vers une
architecture tout IP. Le principal objectif est de définir une migration douce entre la R’99 et le futur des
réseaux UMTS.

Contenu de la R’99

Définition d’un nouveau réseau d’accès radio (UTRAN, UMTS terrestrial Radio Access Network)
- Nouvelle technologie radio : W-CDMA
- Nouvelles entités : Node B et RNC (ex BTS & BSC)
- Nouveaux protocoles de contrôle : RAANAP, NBAP, RANSAP, …
- Nouvelles procédures : Soft handover, SRNS relocation
- Nouveau transport :ATM AAL2 & AAL5
Le réseau cœur est celui du GSM avec quelques modifications
- Support du RANAP dans MSC et SGSN
- Amélioration de la sécurité
- Handovers inter-systèmes (UMTS ↔ GSM)
- Micro-mobilité cachée au cœur du réseau
- Localisation des transcodeurs dans les MSC
- Multimédia mais en mode transparent (H.323)
- Sessions GPRS multiples avec différentes QoS
Développements de l’architecture de service
- Came! Phase 3 : Supervision des sessions GPRS, des messages courts sortants et des
événements de mobilité ; amélioration du contrôle d’appel (nouveaux points de détection :
TOP)

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 53/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

- Concept de VHE (Virtual Home Environment) améliore la création de service grâce à une API
standard (OSA) ; offre des services uniques indépendants de l’accès.
Définition de MMS (Multimédia Messaging System)

2. TECHNOLOGIES RADIO UMTS

2.1. Technologies radio UMTS

2.1.1. Widebande-CDMA (FDD)- bande appairée

La modulation du signal en CDMA est effectuée sur une large bande avec des codes prédéterminés
(direct sequence). Ce système permet de multiplexer plusieurs signaux sur la même bande (utilisation
de codes orthogonaux). Les stations de base (Node B) adjacentes utilisent la même porteuse
(conception différente du GSM)

Figure 2

2.1.2. TD-CDMA (TDD)- bande non appairée

C’est la reprise de la modulation CDMA (sur une bande moins large) avec en plus un multiplexage
temporel. Dans ce système, il y’a au minimum à tout moment 1 slot en montée et un slot en descente
(15 timeslots par bande)

Figure 3

2.2. Répartition du spectre

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 54/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

WARC’92 FPLMTS SPECTRUM


- TERRESTRIAL : 1885 – 1980, 2010 – 2025, 2110 – 2170
- SATELLITE : 1980 – 2010, 2170 - 2200
UK
- PCN UPLINK : 1710 – 1785
- EMERGERGENCY/RMs : 1785 -1800
- PCN DOWNLINK: 1805 – 1880
- DECT: 1880 – 1900
- TDD : 1900 – 1920, 2010 - 2025
- FDD: 1920 -1980, 2110 – 2170
- SATELLITE: 1980 – 2010, 2170 – 2200
- MOD: 2025 - 2110

Figure 4

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 55/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

3. SERVICES UMTS

Les services ne sont pas beaucoup en fait. Le réseau cœur UMTS étant le même que celui du GSM,
les services UMTS sont les mêmes que ceux du GSM avec quelques ajouts :
- Multicall
- Appels multimédia circuit (H.324M) – CAMELPhase 3
- Virtual Home Environment
- Multimédia messaging system

3.1 Multicall

C’est nouveau service supplémentaire permettant à un usager UMTS d’avoir jusqu’à 5 appels
simultanés (e.g. un appel voix et deux appels données). Ce service peut être utilisé pour
l’établissement d’un appel multimédia H.324 (proposition de NTT DoCoMo) : un appel par médium.

Figure 5 : Multicall

3.2. Appel multimédia circuit (H.324)

3.2.1 CAMEL phase 3

CAMEL permet :
- Amélioration de la supervision des appels circuits
 Déclenchement sur condition d’occupation (TDP5)
 MT-BCSM dans le VMSC
- Supervision des événements liés à la mobilité
 Notification des LU, attach et detach
- Supervision des sessions GPRS depuis SGSN
 Possibilité de définir un service prépayé GPRS basé sur CAMEL
- Supervision messages courts sortants
- Procédure Any time modification
 Modification des données d’abonnés HLR à la demande du gsmSCF
- Active location retrieval
 Récupération de la localisation de l’abonné.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 56/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

3.2.2. Architecture CAMEL phase 3

Figure 6 : Architecture CAMEL

3.3. Virtual Home Environment

VHE est :
- Indépendant du réseau d’accès (mobile, fixe, DSL, etc.)
- Indépendant de la localisation (HPLMN ou VPLMN)
- Indépendant du terminal (adaptation du service en fonction des capacités)
entraînant une portabilité des services entre réseaux et terminaux

OSA (Open Service Architecture) permet une séparation entre Application Servers et Service
Capability et a une interface de programmation standard indépendant des protocoles de contrôle (API
basé sur Parlay : travaux également sur Jaïn).

3.3.1. Architecture VHE

Figure 7 : Architecture VHE

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 57/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

3.4. Multi-Média Messaging

Figure 8 : Aperçu MMS

3.4.1. Concepts de la MMS

L’architecture set basée sur un serveur central (MMS Relay) capable de gérer différents types de
média et de terminal (e.g. téléphone et ordinateur, Voix sur circuit et VoIP). L’ensemble des
messages des différents média est stocké dans une base de données unique accessible depuis le
MMS Relay. Cette architecture permet de déposer et de consulter les messages depuis n’importe quel
type d’accès, et ce de manière transparente.

Le codage MMS est basé sur MIME :


- Texte (sous-ensemble de Unicode) : SMS MIME pour l’encapsulation RP-DATA RPDU
- Codecs audio possibles : AMR / EFR, MP3, MIDI, WAV
- Codecs images possibles : JPEG, GIF 89a
- Codecs vidéo possibles : MPEG 4 (Visual Simple Profile, Level1), ITU-T H.263, Quickime

3.4.2. Vue fonctionnelle de la MMS

Figure 9 : Vue fonctionnelle de la MMS

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 58/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

3.4.3. Exemple d’implémentation basée sur le WAP

4. UMTS TERRESTRIAL RADIO ACCESS NETWORK (UTRAN)

4.1. L’architecture du réseau

Figure 10 : Architecture du réseau UTRAN

L’architecture simplifiée en UMTS est la suivante :

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 59/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Figure 11 : Architecture simplifiée du réseau

Le réseau UMTS est constitué de différents éléments :

 Le Core Network (réseau cœur) UMTS est constitué de deux domaines : le domaine de la
Commutation de Circuits et celui de la Commutation de Paquets. Lors de la mise en place des
réseaux, le premier domaine sera certainement constitué d’un réseau cœur GSM et le second
d’un réseau cœur GPRS tout IP.

Core Network
UTRAN Iu
MSC/ Réseau ATM…
RNS MSC/ GMSC
VLR
VLR
Iu
r
Réseau IP
RNS SGSN
SGSN GGSN

Figure 12 : Architecture détaillée du Core Network

- Le GMSC est relié aux réseaux externes utilisant la commutation de circuits (PLMN, PSTN, …).
Toutes les connexions CS entrantes ou sortantes passent par le GMSC.
- Le GGSN est un routeur qui est en relation avec les réseaux utilisant la commutation de paquet
(PS) comme Internet.

 L’UTRAN est constitué de deux éléments :


- Le Node B (également appelé Station de Base) qui a pour rôle de convertir le flot de données
entre les interfaces Iub et Uu (l’interface air). Il participe également à la gestion de la ressource
radio.
- Le RNC (Radio Network Controller) contrôle les ressources radio dont il dispose. C’est un point
d’accès pour relier le CN et le UE. Le RNC qui contrôle un Node B possédant une liaison avec un
mobile est indiqué comme le Controlling RNC (CRNC). Le CRNC est responsable de la charge et
de la gestion de la congestion de ses propres cellules, et il exécute également le contrôle de

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 60/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

l’admission et l’allocation de codes pour les nouveaux liens radio établis dans ces cellules. Les
RNC impliqués dans une liaison mobile-UTRAN peuvent avoir deux rôles logiques. On distingue
le serving RNC et le drift RNC. Le serving RNC est le RNC qui termine le lien Iu pour le transport
des données utilisateur et de la signalisation RANAP correspondante avec le core network. Le
SRNC termine également la signalisation RRC qui est le protocole de signalisation entre le mobile
et l’UTRAN. Le SRNC peut aussi (mais pas toujours) être le CRNC de plusieurs Node B utilisés
par la connexion du mobile avec le réseau. Le drift RNC est n’importe quel autre RNC autre que le
SRNC qui contrôle les cellules utilisées par le mobile.

Figure 13 : Architecture détaillée de l’UTRAN

Chaque RNS (Radio Network Subsystem) s’occupe des ressources de son ensemble de cellules.

4.2. Les protocoles de l’interface radio

L’interface radio possède l’architecture protocolaire illustrée par la figure 14.

La couche physique offre des services à la couche MAC via les canaux de transport. Ces canaux
définissent comment et avec quelles caractéristiques les données sont transportées.
La couche MAC offre des services à la couche RLC par l’intermédiaire des canaux logiques. Ces
derniers sont caractérisés par les types de données transportées.
La couche RLC offre des services aux couches supérieures par l’intermédiaire de points d’accès de
services (SAP, service access points) qui décrivent comment la couche RLC gère les paquets de
données et si, par exemple, le fonction ARQ (automatic repeat request) est utilisée. Pour le plan de
contrôle, les services RLC sont utilisés par la couche RRC pour transporter de la signalisation. Pour le
plan usagé, les services RLC sont utilisés soit par les couches de protocole PDCP ou BMC qui offrent
des services spécifiques, soit par d’autres couches de protocole du plan usager de niveau plus élevé
(par exemple les vocodeurs).
Le protocole PDCP (Packet Data Convergence Protocol) existe seulement pour le domaine des
services à commutation de paquet (PS, packet switched). Sa principale fonction est la compression
d’entête.
Le protocole BMC (Broadcast/Multicast Control Protocol) est utilisé pour transporter des messages
provenant du Cell Broadcast Center. Le seul service de diffusion spécifié actuellement est le SMS Cell
Broadcast service qui provient du GSM.
La couche RRC offre des services aux couches hautes (les Non Access Stratum) via les points
d’accès de service, qui sont utilisés par les couches de plus haut niveau pour la partie mobile (UE) et
par le protocole RANAP Iu du côté UTRAN. Toute la signalisation provenant des couches de plus haut
niveau (mobility management, call control, session management, …) est encapsulée dans des
messages RRC afin d’être transmise sur l’interface radio.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 61/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Les interfaces de contrôle entre la couche RRC et les couches de protocole plus basses sont utilisées
par la couche RRC pour configurer les caractéristiques des entités de protocole de plus bas niveau,
ce qui inclut les paramètres pour les canaux physiques, de transport et logiques. Les mêmes
interfaces de contrôle sont utilisées par la couche RRC pour demander, par exemple, aux couches
basses de réaliser certains types de mesures et de rapporter les résultats des mesures et les erreurs
à la couche RRC.

Figure 14 : Protocoles de l’interface radio

4.2.1. La couche physique

En UMTS, les données générées par les couches hautes sont transportées sur l’interface air par
l’intermédiaire de canaux de transport qui sont mappés sur différents canaux physiques de la couche
physique. Chaque canal de transport est accompagné d’un Indicateur de Format de Transport (TFI)
chaque fois que des données provenant des couches hautes sont attendues sur un canal de transport
spécifique. La couche physique combine les informations des TFI provenant de plusieurs canaux de
transport en un Indicateur de Combinaison de Format de Transport (TFCI). Ce dernier est transmis
dans un canal physique de contrôle pour informer le destinataire sur les canaux de transport actifs
pour la trame courante.
Les différents canaux de transport en UMTS sont mappés sur différents canaux physiques comme le
montre la figure 15.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 62/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Figure 15 : Mapping des canaux de transport sur les canaux physiques

Il existe deux types de canaux de transport : les canaux dédiés (réservés à un seul utilisateur) et les
canaux communs (informant un groupe d’usagés).

a. Le canal de transport dédié

Le seul canal de transport dédié est le canal DCH qui transporte des informations pour un utilisateur
donné. Contrairement au GSM où on a séparation du canal de trafic TCH et du canal de contrôle
associé SACCH, en UMTS le canal DCH transporte des données utilisateur et des données de
contrôle comme le montre les figures 16 et 17.
Le champ TPC concerne le contrôle de puissance, TFCI indique quel est le débit des informations
transportées et FBI est utilisé pour la diversité.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 63/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Figure 16 : Structure de la trame pour le canal DPCH downlink

Figure 17 : Structure de la trame pour les canaux DPDCH/DPCCH uplink

b. Les canaux de transport communs

Il existe couramment 6 canaux de transport communs :

Le canal BCH

Le canal BCH (Broadcast Channel) est un canal de transport qui est utilisé pour transmettre des
informations spécifiques pour tout le réseau UTRA ou bien pour une cellule donnée. Les données
typiquement nécessaires dans chaque réseau sont les codes utilisables pour l’accès aléatoire et les
slots d’accès dans la cellule ou les types de méthodes de diversité de transmission utilisés avec les
autres canaux de la cellule. Ce canal est émis avec une puissance importante afin d’atteindre tous les
utilisateur de la zone de couverture.

Le canal FACH

Le canal FACH (Forward Access Channel) est un canal de transport downlink qui transporte des
informations pour les terminaux dont la localisation est connue dans la cellule donnée. Il est utilisé par
exemple en réponse à un message d’accès aléatoire RACH provenant d’un mobile. Il peut y avoir
plusieurs FACH dans une cellule. Ce canal n’utilise pas le contrôle de puissance rapide.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 64/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Le canal PCH

Le canal PCH (Paging Channel) est un canal de transport downlink qui transporte les informations
concernant la procédure de paging utilisée quand le réseau souhaite établir une communication avec
un terminal. L’exemple le plus simple est un appel de voix entrant : le réseau diffuse le message de
paging dans toutes les cellules de la zone de localisation dans laquelle le mobile est enregistré. Le
mobile doit être capable de recevoir les informations de paging dans toute la zone de couverture de la
cellule.

Le canal RACH

Le canal RACH (Random Access Channel) est un canal de transport uplink utilisé pour transporter
des informations de contrôle provenant du terminal pour enregistrer le terminal après une mise en
veille, réaliser une mise à jour de localisation ou initialiser une communication. Il peut également être
utilisé pour transmettre un petit nombre de paquets de données.

Le canal CPCH

Le canal CPCH (uplink Common Packet Channel) est une extension du RACH utilisé pour transmettre
des paquets de données utilisateur dans la direction montante. Par rapport au RACH, ce canal utilise
le contrôle de puissance rapide. De plus, une transmission CPCH peut durer plusieurs trames contre
une ou deux pour un message RACH.

Le canal DSCH

Le canal DSCH (Downlink Shared Channel) est un canal de transport utilisé pour transmettre des
informations de données ou de contrôle pour les utilisateurs. Ce canal utilise le contrôle de puissance
rapide et peut transmettre les informations avec des débits variables d’une trame à l’autre. Ce canal
n’a pas besoin d’être diffusé sur toute une cellule. Il permet d’attribuer des ressources (codes de
canal) en fonction des besoins des utilisateurs.

c. Canaux de signalisation sur la couche physique

En complément des canaux présentés précédemment, il existe des canaux physiques qui ne
transportent que des informations concernant les procédures de la couche physique :

Le canal CPICH

Le canal CPICH (Common Pilot Channel) est un canal downlink avec un code non modulé qui est
caractérisé par le code d’embrouillage primaire spécifique à la cellule. Il existe un canal CPICH
primaire et des canaux CPICH secondaires. Il existe un seul code primaire par cellule ou secteur de
cellule. Les codes secondaires sont utilisés avec les antennes adaptatives pour les zones à forte
densité de trafic. Le canal pilote commun primaire est utilisé comme référence de puissance pour les
handover les procédures de sélection ou resélection de cellules. Ainsi, en ajustant la puissance du
CPICH, il est possible de gérer la charge de la cellule. En réduisant la puissance du CPICH on peut
ainsi transférer des terminaux vers des cellules adjacentes.

Le canal SCH

Le canal SCH (Synchronisation Channel) est nécessaire pour la recherche de cellules. Il est constitué
de deux canaux, les canaux de synchronisation primaires et secondaires. Le canal de synchronisation
primaire est identique dans chaque cellule, il est transmis dans chaque slot et permet au terminal
d’acquérir la synchronisation slot. Le canal de synchronisation secondaire permet d’obtenir la
synchronisation trame.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 65/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Figure 18 : Structure du canal SCH

Le canal AICH

Le canal AICH (Acquisition Indicator Channel) est un canal downlink utilisé pour indiquer au mobile
que la station de base a bien reçu le préambule émis lors de la procédure RACH. Une fois que la
station de base a détecté le préambule lors de la tentative d’accès aléatoire, la même signature est
utilisée en retour sur l’AICH. Pour détecter l’AICH, le terminal a besoin d’obtenir la référence de phase
du canal CPICH. L’AICH a également besoin d’être diffusé dans toute la cellule, ce qui implique qu’il
soit envoyé avec un niveau de puissance élevé, sans contrôle de puissance.

Le canal PCH

Le canal PCH (Paging Channel) fonctionne avec le PICH (Paging Indicator Channel) pour fournir au
mobile un système de veille efficace. Un groupe de paging est attribué à un terminal dès qu’il
s’enregistre sur le réseau. Pour chaque groupe de paging, il y a des Indicateurs de paging (PI) qui
apparaissent périodiquement sur le PICH quand il y a des messages de paging pour n’importe quel
terminal appartenant à ce groupe. Une fois qu’un PI a été détecté, le terminal décode la trame PCH
suivante émise sur le CCPCH secondaire (S-CCPCH) pour voir s’il y avait des messages de paging le
concernant.
Chaque trame PICH est constituée de 288 bits utilisés pour les bits d’indication de paging et 12 bits ne
sont pas transmis. Les PI (paging Indicator) indiquent au mobile s’il doit scruter le canal PCH. Selon le
paramétrage, il peut y avoir 18, 36, 72 ou 144 indicateurs de paging par trame PICH.

d. Les canaux utilisés pour la procédure d’accès CPCH

Pour la procédure CPCH, un ensemble de canaux physiques spécifiques ont été spécifiés pour
transporter les informations nécessaires. Ces canaux sont : le CSICH (CPCH Status Indication
Channel), le CD-ICH (CPCH Collision Detection Indicator Channel), le CA-ICH (CPCH Channel
Assignment Indicator Channel) et le AP-AICH (CPCH Access Preamble Acquisition Channel).
Le CSICH utilise la partie de l’AICH qui est définie comme inutilisée. Les bits CSICH indiquent la
disponibilité de chaque canal physique CPCH et sont utilisés pour dire au terminal d’initier des accès
seulement sur les canaux libres et également pour accepter une commande d’attribution de canal sur
un canal inutilisé.
Le CD-ICH transporte les informations de détection de collision au terminal. Quand le CA-ICH est
utilisé, les canaux CD-ICH et CA-ICH sont envoyés en parallèle au terminal.
L’AP-AICH est identique à l’AICH utilisé avec le RACH et peut partager les mêmes codes de
canalisation.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 66/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

4.2.2. Codes de canalisation et d’embrouillage

a. Les codes de canalisation

Les transmissions provenant d’une même source sont séparées par les codes de canalisation, c’est à
dire les connexions descendantes à l’intérieur d’un secteur et les canaux physiques dédiés de la voie
montante provenant d’un terminal. Les codes d’étalement/canalisation sont basés sur la technique des
OVSF (Orthogonal Variable Spreading Factor). L’utilisation d’OVSF permet de pouvoir changer le
facteur d’étalement tout en maintenant l’orthogonalité entre les différents codes. Les codes
proviennent d’un arbre (cf. figure 19).
Il y a des restrictions quant à l’utilisation de codes de canalisation. Un autre canal physique peut
utiliser un certain code C si aucun canal physique utilise un code qui est une sous branche du code C
précédent, c’est à dire un facteur d’étalement plus grand généré à partir de ce code C. Il est
également impossible d’utiliser un facteur d’étalement plus faible situé sur le trajet reliant le code C à
la racine de l’arbre.

(1,1,1,1)
(1,1)

(c,c) 1 (1,1,-1,-1)
c
(1,-1,1,-1)

(c,-c)
(1,-1)
(1,-1,-1,1)

Figure 19 : Les OVSF

b. Les codes d’embrouillage

Les codes d’embrouillage permettent de garantir « l’orthogonalité » entre les différentes stations de
base sur la voie descendante et les différents utilisateurs sur la voie montante. Ils sont utilisés après
les codes d’étalement et ont pour but de modifier les signaux provenant de plusieurs émetteurs afin de
pouvoir les séparer les uns des autres, sans changer la bande du signal. Avec des codes
d’embrouillage différents, cela ne pose pas de problème si deux émetteurs utilisent des codes de
canalisation identiques.

Figure 20 : Différenciation des utilisateurs par des codes

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 67/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

La figure ci-dessus montre que le débit Chip est fixé par la séquence d’étalement et que le code
d’embrouillage ne change pas le débit symbole.

4.2.3. La couche MAC

a. Architecture de la couche MAC

Dans la couche MAC (Medium Access Control) les canaux logiques sont mappés sur des canaux de
transport. La couche MAC est constituée de 3 entités logiques :

- MAC-b s’occupe du canal BCH.


- MAC-c/sh s’occupe des canaux communs et des canaux partagés
- MAC-d s’occupe du traitement des canaux dédiés (DCH) attribués au UE en mode connecté.

Figure 11 : Architecture de la couche MAC

b. Fonctions de la couche MAC

Les fonctions de la couche MAC comprennent :

- Le Mapping des canaux logiques sur les Canaux de Transport appropriés


- La sélection du Format de Transport approprié pour chaque Canal de transport en fonction du
débit instantané
- Gestion de la priorité entre les différents flots de données d’un même mobile
- Gestion de la priorité entre les mobiles par une planification dynamique
- Identification des UE sur les canaux de transport communs
- Multiplexage des PDU des couches hautes dans des blocks de transport distribués sur des
canaux de transport communs sur la couche physique
- Démultiplexage des PDU des couches hautes provenant des blocs des canaux de transport
communs
- Surveillance du volume du trafic
- Commutation dynamique entre les types de canaux de transport
- Chiffrement
- Sélection de l’ASC (Access Service Class) pour la transmission RACH : la sélection de l’ASC se
produit lors de la procédure RACH. C’est une des nombreuses fonctions de la couche MAC. Les
ressources du PRACH (c’est à dire les slots d’accès et les signatures de préambules) peuvent

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 68/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

être divisés en différentes ASC afin de fournir différentes priorités pour l’utilisation du RACH. Le
nombre maximal d’ASC est de 8. La couche MAC indique l’ASC associée avec un PDU sur la
couche physique.

c. Les différents canaux logiques

Les services de transfert de données de la couche MAC sont fournis sur des canaux logiques. Un
ensemble de types de canaux logiques est défini pour les différents types de transferts de données
offerts par la couche MAC. Chaque type de canal logique est défini par le type d’information
transférée. Les canaux logiques sont généralement classifiés en deux groupes : les Canaux de
Contrôle qui sont utilisés pour transférer les informations du plan contrôle et les Canaux de Trafic qui
sont utilisés pour transférer les informations du plan usager.

Les canaux de contrôle sont les suivants :

- Le BCCH (Broadcast Control Channel) : c’est un canal downlink pour la diffusion des informations
de contrôle système.
- Le PCCH (Paging Control Channel) : c’est un canal downlink qui transfert les informations de
paging.
- Le DCCH (Dedicated Control channel) : c’est un canal point-à-point bidirectionnel qui transporte
les informations de contrôle entre un terminal et le réseau. Ce canal est établi pendant la
procédure d’établissement d’une connexion RRC.
- Le CCCH (Common Control Channel) : c’est un canal bidirectionnel qui transporte les
informations de contrôle entre le réseau et les Terminaux. Ce canal logique est toujours mappé
sur des canaux de transport RACH/FACH. Une identité UE UTRAN longue est nécessaire (U-
RNTI, UTRAN Radio Network Temporary Identity) afin que les messages uplink puissent être
routés vers le correct SRNC même si le RNC qui reçoit le message n’est pas le serving RNC de
ce mobile.

Les canaux de trafic sont les suivants :

- Le DTCH (Dedicated Traffic Channel) : c’est un canal de trafic point-à-point dédié à un mobile
pour le transfert des informations utilisateur. Ce canal DTCH existe en uplink et en downlink.
- Le CTCH (Common Traffic Channel) : c’est un canal unidirectionnel point-multipoint pour le
transfert d’informations dédiées pour tous les UE ou un groupe de mobiles spécifiques.

Figure 12 : les différents canaux logiques

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 69/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Le mapping des canaux logiques sur les canaux de transport est détaillé à la figure 13. Les différentes
connexions qui existent entre les canaux logiques et les canaux de transport sont les suivants :

- Le PCCH est connecté au PCH.


- Le BCCH est connecté au BCH et peut aussi être connecté au FACH.
- Le DCCH et DTCH peuvent être connectés soit au RACH et FACH, soit au CPCH et FACH, soit
au RACH et DSCH, soit au DCH et DSCH, ou soit au DCH et DCH.
- Le CCCH est connecté au RACH et FACH.
- Le CTCH est connecté au FACH.

Figure 13 : Mapping des canaux logiques sur les canaux de transport

4.2.4. Fonctions de la couche RLC

Les fonctions de la couche RLC sont les suivantes :

- Segmentation et réassemblage
- Concaténation
- Bourrage
- Transfert des données utilisateur
- Correction des erreurs
- Distribution des PDU dans l’ordre, aux couches hautes
- Détection des duplicata
- Contrôle de flux
- Vérification du numéro de séquence
- Détection et correction des erreurs de protocole
- Chiffrement
- Fonction de suspension et de reprise pour le transfert de données

4.2.5. La couche RRC

a. Interaction entre la couche RRC et les couches basses

La plupart des messages de signalisation entre l’UE et l’UTRAN sont des messages RRC (Radio
Resource Control). La couche RRC transporte tous les paramètres nécessaires à l’initialisation, la
modification et la libération des entités de protocole des couches 1 et 2. La figure 14 montre

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 70/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

l’interaction de la couche RRC avec les couches basses. La signalisation RRC contrôle, entre autres,
la mobilité des usagés en mode connecté (mesures, handovers, mises à jour de localisation, …).

Figure 14 : Interactions entre la couche RRC et les couches basses

b. Les états de service RRC

Les deux modes de fonctionnement sont le mode idle et le mode connecté. Le mode connecté peut en
plus être divisé en états de service qui définissent quels types de canaux physiques le mobile utilise.

Dans l’état Cell_DCH, un canal physique dédié est attribué au mobile et le mobile est connu par son
SRNC (serving RNC) au niveau cellule ou active set (cf. paragraphe 5.3.3). Le mobile réalise des
mesures et envoie des rapports de mesures selon les informations de contrôle de mesures reçues du
RNC. Le DSCH peut également être utilisé dans cet état et les mobiles qui en ont la capacité peuvent
également scruter le canal FACH pour les messages d’information système.

Dans l’état Cell_FACH, aucun canal dédié n’est attribué au mobile, mais les canaux FACH et RACH
sont utilisés à la place pour transmettre des messages de signalisation et une petite quantité de
données du plan utilisateur. Dans cet état, le mobile est également capable d’écouter le canal BCH
pour acquérir les informations système. Le canal CPCH peut également être utilisé sur demande de
l’UTRAN. Dans cet état, le mobile réalise les resélections de cellules et après une resélection, il
envoie toujours un message Cell Update au RNC afin que le RNC connaisse la position du mobile à la
cellule près. Pour l’identification, un C-RNTI (Cell Radio Network Temporary Identity) dans l’entête
MAC du PDU sépare les mobiles les uns des autres dans une cellule. Quand le mobile réalise la
resélection de cellule, il utilise le U-RNTI quand il envoie le message Cell Update afin que l’UTRAN
puisse router le message Cell Update jusqu’au SRNC courant, même si le premier RNC qui reçoit le
message n’est pas le serving RNC coûtant. Le U-RNTI est une partie du message RRC autre que
l’entête MAC. Si la nouvelle cellule appartient à un autre système radio comme le GPRS, le mobile
entre en mode idle et accède à l’autre système selon la procédure d’accès de ce système.
Dans l’état Cell_PCH le mobile est toujours connu au niveau cellule dans le SRNC mais il ne peut être
atteint que par le canal de paging PCH. Dans cet état, la consommation de la batterie du mobile est

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 71/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

moins importante que dans l’état Cell_FACH étant donné que le monitoring du canal de paging inclus
une fonctionnalité de réception discontinue (DRX). Le mobile écoute également les informations
système sur le BCH. Un mobile qui supporte le CBS (Cell Broadcast Service) est également capable
de recevoir des messages BMC dans cet état. Si le mobile réalise une resélection de cellule, il passe
automatiquement à l’état Cell_FACH pour exécuter la procédure de Cell Update après laquelle il
réentre dans l’état Cell_PCH si aucune autre activité n’est déclenchée pendant la procédure de Cell
Update. Si une nouvelle cellule provenant d’un autre système d’accès radio est sélectionnée, l’état
UTRAN est changé en mode idle et l’accès à l’autre système est réalisé selon les spécifications de ce
système.

L’état URA_PCH est très similaire au Cell_PCH, excepté le fait que le mobile n’exécute pas de Cell
Update après chaque resélection de cellule mais il lit à la place les identifiants UTRAN Registration
Area (URA) provenant du BCH et transmet sa localisation au SRNC seulement si l’URA change
(après la resélection de cellule). Ceci est réalisé avec la procédure URA Update qui est très proche de
la procédure Cell Update.

Le Cell Update

La procédure de cell update est déclenchée par la fonction de resélection de cellule dans le
mobile, laquelle indique au mobile sur quelle cellule il doit commuter. Le UE lit les informations de
diffusion de la nouvelle cellule. La couche RRC du mobile envoie ensuite un message CELL UPDATE
à la couche RRC UTRAN via un canal logique CCCH et un canal de transport RACH. La transmission
RACH comprend les identités S-RNTI et SRNC courantes. La S-RNTI est l’indentité du mobile
attribuée par le SRNC.
A la réception du CELL UPDATE, le réseau enregistre le changement de cellule. Si l’enregistrement
est un succès, il répond par un message CELL UPDATE CONFIRM envoyé au mobile sur le canal
DCCH/FACH. Le message inclut les identités S-RNTI et SRNC courantes et peut également inclure
les nouvelles identités S-RNTI et/ou S-RNTI + SRNC (dans le cas de nouvelles identités, le mobile
répond par un message RNTI Reallocation Complete). En utilisant le DCCH pour le message de
confirmation, le contenu du message peut être chiffré.

Figure 15 : Procédure de Cell Update

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 72/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Le URA Update

La procédure de URA Update est déclenchée, quand le mobile lit les informations de diffusion de la
nouvelle cellule et reconnaît qu’un URA update est nécessaire. Après cela, la couche RRC du mobile
envoie un URA update sur le CCCH vers la couche MAC qui transfert le message sur le RACH en
destination de l’UTRAN. La transmission RACH comprend les identités S-RNTI et SRNC courantes.

Dès la réception du URA UPDATE, le réseau enregistre le changement de URA. Ensuite, la couche
RRC du CRNC demande à la couche MAC d’envoyer au mobile un message URA UPDATE
CONFIRM sur le FACH. Le message inclut les identités S-RNTI et SRNC courantes et peut également
inclure les nouvelles identités C-RNTI, S-RNTI et SRNC.

Figure 16 : Procédure de URA Update

4.3. La sélection et resélection de cellules

4.3.1. Procédure de sélection de cellule

Pour la procédure de sélection de cellule, le mobile scanne tous les canaux RF de la bande UTRA afin
de trouver une cellule convenable. Sur chaque porteuse, le mobile commence par chercher la cellule
la plus forte et lit ses informations système afin de déterminer à quel PLMN cette cellule appartient. Si
le PLMN qui a été sélectionné est trouvé, la recherche sur les autres porteuses peut être stoppée. Dès
que le mobile a trouvé une cellule convenable pour le PLMN sélectionné, le mobile doit la
sélectionner.

Le critère de sélection de cellule est rempli, quand on a les deux relations suivantes :

Ces paramètres sont définis de la façon suivante :

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 73/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Les paramètres sont définis de la façon suivante :

Squal Qualité de la cellule sélectionnée (dB)


Srxlev Niveau de puissance de la cellule (dB)
Qqualmeas Valeur de qualité de la cellule mesurée. La qualité du signal reçu s’exprime par
l’intermédiaire du rapport CPICH Ec/N0.
Qrxlevmeas Niveau de champ de la cellule mesurée. Pour des cellules FDD, c’est le
paramètre CPICH RSCP (dB), pour les cellules GSM, c’est le RXLEV (dB).
Qqualmin Niveau de qualité minimal requis dans la cellule (dB).
Qrxlevmin Niveau de puissance reçue minimal requis dans la cellule (dBm)
Pcompensation max(UE_TXPWR_MAX_RACH – P_MAX, 0) (dB)
UE_TXPWR_MAX_RAC Niveau de puissance maximal à l’émission authorisée pour le mobile lors de
H l’accès RACH (précisé dans les informations système) (dBm)
P_MAX Puissance maximale d’émission du mobile (dBm)

Tableau 1 : Paramètres de la sélection de cellules

4.3.2. Procédure de resélection de cellule

La procédure de resélection de cellule étant assez complexe, elle ne sera pas détaillée dans ce
document, mais vous pouvez la consulter dans la norme TS 25304 paragraphe 5.2.6.

4.4. La procédure d’établissement d’un appel par le mobile

La procédure RACH est utilisée lorsqu’un terminal mobile souhaite établir une communication.

4.4.1. La procédure RACH

La procédure d’accès RACH a pour rôle d’éviter les problèmes d’éblouissement qui peuvent se
produire lorsque le mobile souhaite établir une communication sans avoir une connaissance précise
de la puissance nécessaire à émettre. En effet, le contrôle de puissance en boucle ouverte (cf.
paragraphe 4.1), qui permet de déterminer la puissance du premier préambule, est une procédure
imprécise. La procédure est la suivante :

 Le terminal décode le BCH pour déterminer quels sont les sous-canaux RACH disponibles ainsi
que leurs codes d’embrouillage (scrambling code) et de canalisation (channelisation code),
 Le terminal choisit aléatoirement un des sous canaux RACH parmi ceux qu’il est autorisé à utiliser
compte tenu de sa classe d’accès,
 La puissance de la voie descendante est mesurée et le niveau de puissance RACH est établi en
prenant en considération une certaine marge à cause de l’imprécision de la boucle ouverte,
 Un préambule RACH d’1 ms est envoyé par le mobile avec la signature sélectionnée,
 Le terminal décode l’AICH pour savoir si la station de base a détecté le préambule,
 Dans le cas où le mobile ne détecte aucun Ack ou Nack sur l’AICH en réponse à son préambule,
le mobile va en réémettre un autre en augmentant sa puissance d’un pas P0
(Power_Ramp_Step) multiple de 1 dB après avoir attendu au moins 3 slots. Le UE doit arrêter
d’émettre des préambules dès qu’il a atteint le maximum de préambules
(Preamble_Retrans_Max) autorisé par cycle. Le mobile doit ensuite répéter la procédure jusqu’à
ce que le maximum de cycles (Mmax) soit atteint.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 74/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

 Si le mobile décode un Ack, il va arrêter d’émettre des préambules et commencer à émettre la


partie message de la procédure d’accès après avoir augmenté sa puissance d’émission d’un pas
Pp-m.
 Dans le cas où le mobile reçoit un acquittement négatif sur l’AICH, un timer T BO1, multiple de 10
ms, se décrémente. Après expiration de ce timer, la procédure d’émission des préambules
recommence. Si le nombre Mmax de cycles est atteint, le UE doit quitter la procédure.

Figure 17 : Echanges de messages lors de la procédure RACH

La procédure de la figure 17 décrit quels sont les messages qui sont échangés durant la procédure
RACH :

Les RACH et AICH sont configurés via un message CPHY-TrCH-Config-REQ initial. Ce


message est envoyé qu’une seule fois au début de la procédure sauf si les paramètres doivent être
changés.
Le message CMAC-Config-REQ est utilisé pour configurer les paramètres MAC nécessaires à
la procédure d’accès aléatoire (par exemple le nombre maximal de cycles de ramping, la valeur des
timers, …).
Quand il y a des données à transmettre sur le RACH, c’est à dire à la réception d’un MAC-
Data-REQ initial, la procédure de contrôle de l’émission RACH commence, ce qui inclut la sélection de
l’ASC (Access Service Class).

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 75/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Après un certain délai, un PHY-Access-REQ initial contenant l’ASC sélectionné est envoyé à
la couche physique. Ceci déclenche la procédure d’émission des préambules RACH, c’est à dire, la
couche physique choisit un slot d’accès PRACH et une signature sans qu’un délai supplémentaire ne
soit imposé à la couche L1 mais selon les contraintes de l’ASC sélectionné.
Si la puissance maximale autorisée est atteinte sans qu’un Ack ou un Nack ait été reçu sur
l’AICH, la procédure est répétée. Le nombre de cycles est compté dans la couche MAC.
Si l’émission d’un préambule est réussie, la couche MAC reçoit un acquittement par le
message PHY-Access-CFN qui indique que l’indicateur d’acquisition a été reçu. L’émission du
message est ensuite demandé par la couche MAC avec le message PHY-Data-REQ.

4.4.2. L’établissement d’un appel

Lors de la procédure d’établissement d’une connexion, plusieurs messages sont échangés sur
l’interface Uu. La couche RRC dans le mobile quitte le mode idle et initie un établissement de
connexion RRC en envoyant un message de signalisation RRC CONNECTION REQUEST sur un
canal de transport RACH. A la réception de ce message, le réseau effectue plusieurs procédures
(contrôle d’admission en attribuant au mobile une identité temporaire RNTI, allocation de ressources
radio, configuration des Node B impliqués dans l’établissement de l’appel et du RNC). Les paramètres
sélectionnés ainsi que le RNTI sont transmis au mobile par le message de signalisation RRC
CONNECTION SETUP sur un canal FACH. A la réception de ce message, la couche RRC du mobile
configure les couches 1 et 2 en utilisant ces paramètres pour établir un canal logique DCCH. Une fois
le lien de signalisation RLC établi des deux côtés, le mobile envoie au réseau un message RRC
CONNECTION SETUP COMPLETE.

On a donc les échanges de messages suivants :

UE UTRAN/RNC

RNC

CCCH/RACH : RRC Connection


Request

CCCH/FACH : RRC Connection Setup

DCCH : RRC Connection Setup


Complete

Figure 18 : Procédure d’établissement d’une connexion

4.5. Le contrôle d’admission

Avant d’accepter une nouvelle connexion, le contrôle d’admission a besoin de vérifier que son
acceptation ne va pas détériorer la couverture ou la qualité des connexions existantes. En effet, si la
charge augmente de façon excessive, la couverture de la cellule va se réduire et donc la qualité de

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 76/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

service des connexions existantes ne sera pas garantie si les mobiles sont situés à la frontière de la
cellule. Le contrôle d’admission va donc accepter ou rejeter les requêtes des usagés pour établir un
accès radio. La fonctionnalité du contrôle d’admission est localisée dans le RNC où les informations
sur la charge de plusieurs cellules peuvent être obtenues. L’algorithme de contrôle d’admission estime
l’augmentation de la charge que l’établissement du service entraînerait sur le réseau radio. La
demande de service peut être admise que si les contrôles d’admission uplink et downlink l’acceptent
tous les deux sinon, la requête est rejetée car cela introduirait trop d’interférences sur le réseau.
Ainsi, comme le montre la figure 19, la requête d’un utilisateur est rejetée si le niveau
d’interférences qu’il introduit dépasse le seuil d’interférence maximal autorisé.

Figure 19 : Le contrôle d’admission

4.6. Le contrôle de puissance

4.6.1. Contrôle de puissance en boucle ouverte

Le contrôle de puissance en boucle ouverte permet de faire une estimation grossière de l’atténuation
introduite par le canal sur la voie descendante en mesurant la puissance reçue provenant de la voie
balise (le CPICH). Il est utilisé pour faire une première évaluation de la puissance nécessaire à
émettre au début de la procédure RACH (puissance du premier préambule : Preamble_Initial_Power).
Il permet d’éviter le problème d’éblouissement qui pourrait se produire lors de l’émission du premier
préambule.

Cette puissance est calculée par la relation suivante :

Preamble_Initial_Power = Primary CPICH DL TX power – CPICH_RSCP


+ UL interference + Constant Value

La puissance du CPICH reçue au niveau du mobile (CPICH_RSCP) est mesurée par le mobile. Les
autres paramètres sont reçus en tant que paramètres systèmes.

4.6.2. Contrôle de puissance en boucle fermée rapide

a. Principe de fonctionnement

Le contrôle de puissance rapide est l’un des aspects les plus importants du WCDMA, particulièrement
pour la voie montante. En effet, sans lui, un mobile qui émettrait avec une puissance trop élevée
pourrait bloquer une cellule entière (c’est le phénomène d’éblouissement).

Pour ce contrôle sur la voie montante, la station de base effectue de fréquentes estimations du
Rapport Signal sur Interférences (SIR) reçu et le compare à un SIR cible. Si le SIR mesuré est plus

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 77/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

élevé que le SIR cible alors la station de base demandera au mobile de diminuer sa puissance
d’émission. Si, en revanche, le SIR reçu est trop bas, alors il demandera au mobile d’émettre avec
plus de puissance. Le pas de base est de 1 dB. Ce cycle de mesure, commande, réaction est exécuté
1500 fois par seconde (1500 Hz) pour chaque mobile et est donc plus rapide que les variations du
canal et même plus rapide que les variations rapides d’atténuation (canal de Rayleigh) pour un mobile
se déplaçant à faible vitesse. Ainsi un mobile qui est dans une zone de forte atténuation utilisera une
puissance importante d’émission ce qui est très intéressant du point de vue du récepteur. Mais ceci a
également pour conséquence d’augmenter le niveau moyen d’interférence pour les autres cellules.
La même technique est également utilisée pour la voie descendante, mais dans un but différent. En
effet, dans ce cas il n’y pas de problème d’éblouissement car tous les signaux proviennent de la
même station de base. Néanmoins, il est préférable de fournir une marge de puissance pour les
mobiles situés en limite de cellule car ils reçoivent davantage d’interférences de la part des autres
cellules.

Les niveaux de puissance MS1


reçue P1 et P2 sont gardés
égaux P1 Le contrôle de puissance
donne des ordres aux
mobiles

P2
MS2

BS

Figure 20 : Contrôle de puissance en boucle fermée rapide

4.6.3. Contrôle de puissance en boucle fermée externe

Le contrôle de puissance en boucle fermée externe permet d’adapter le SIR cible en fonction des
besoins de chaque canal radio, afin de garantir une qualité constante définie par un certain Taux
d’Erreur Binaire (BER) ou Taux d’Erreur par Trame (FER). En effet, suivant le type du canal (AWGN,
Rayleigh, …) le SIR nécessaire pour garantir un certain BER n’est pas le même. Le RNC utilise donc
un indicateur de mesure de la qualité du canal (par exemple, le résultat de la détection d’erreur CRC)
puis modifie en conséquence le SIR cible et envoie une commande d’ajustement du SIR cible à la
station de base.

Info de qualité de trame

BS
RNC Fast power control
Outer loop power control Si SIR<SIRtarget, envoi d’un signal
Si qualité<cible, augmente le « power up »
SIR target

Figure 21 : Contrôle de puissance en boucle fermée externe

Tous les messages RRC qui peuvent être utilisés pour ajouter ou reconfigurer les canaux de transport
downlink (par exemple les messages : Radio Bearer Setup/Reconfiguration/Release, Transport

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 78/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Channel Reconfiguration) contiennent un paramètre « Quality Target » (une certaine valeur de BLER)
qui est utilisé pour configurer séparément les besoins en qualité de chaque canal de transport.

4.7. Handovers

4.7.1. Softer et Soft handovers

Comme le contrôle de puissance en boucle fermée, les softer et soft handovers sont nécessaires pour
éviter le phénomène d’éblouissement provenant d’un mobile qui pénètrerait d’une cellule à une autre
sans avoir été précédemment contrôlé en puissance. Les softs et softers handovers ne s’appliquent
que pour des handovers intra-fréquence

a. Le Softer Handover

Pendant un softer handover, une station mobile est dans la zone de couverture commune de deux
secteurs adjacents d’une même station de base. Les communications entre le mobile et la station de
base se déroulent simultanément par l’intermédiaire de deux canaux (ou plus) sur l’interface air, un
pour chaque secteur. Ceci nécessite l’utilisation de deux codes différents pour la voie descendante de
telle sorte que le mobile puisse distinguer les signaux. Les deux signaux sont reçus dans la station
mobile grâce à un récepteur Rake, similaire à celui utilisé en cas de réception de trajets multiples,
excepté que les fingers ont besoin de générer les codes respectifs de chaque secteur pour réaliser
l’opération de désétalement. Pour la voie montante, un traitement similaire est mis en place dans la
station de base : le code de canal du mobile est reçu dans chaque secteur puis redirigé vers le même
récepteur Rake et les signaux sont recombinés. Pendant un softer handover, seulement une seule
boucle de contrôle de puissance est utilisée.

Sector 1

Le même signal est envoyé des


deux secteurs vers le MS

Sector 2
RNC

Figure 22 : Le softer handover

b. Le Softer Handover

Pendant un softer handover, une station mobile est dans la zone de couverture commune de deux
secteurs adjacents d’une même station de base. Les communications entre le mobile et la station de
base se déroulent simultanément par l’intermédiaire de deux canaux (ou plus) sur l’interface air, un
pour chaque secteur. Ceci nécessite l’utilisation de deux codes différents pour la voie descendante de
telle sorte que le mobile puisse distinguer les signaux. Les deux signaux sont reçus dans la station
mobile grâce à un récepteur Rake, similaire à celui utilisé en cas de réception de trajets multiples,
excepté que les fingers ont besoin de générer les codes respectifs de chaque secteur pour réaliser
l’opération de désétalement. Pour la voie montante, un traitement similaire est mis en place dans la
station de base : le code de canal du mobile est reçu dans chaque secteur puis redirigé vers le même
récepteur Rake et les signaux sont recombinés. Pendant un softer handover, seulement une seule
boucle de contrôle de puissance est utilisée.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 79/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Sector 1

Le même signal est envoyé des


deux secteurs vers le MS

Sector 2
RNC

Figure 23 : Le softer handover

4.7.2. L’Active Set

Les cellules dans l’Active Set forment une connexion soft handover avec le mobile. Le mobile doit être
capable de supporter au moins 6 liens radios dans l’Active Set. La procédure d’active set update a
pour but de mettre à jour l’ensemble des connexions actives entre le mobile et le réseau pendant que
le mobile est dans l’état Cell_DCH. La procédure peut avoir une des trois fonctions suivantes : ajouter
un lien radio, supprimer un lien radio, ou une combinaison d’ajout et de suppression de liens radio.

a. Ajout d’un lien radio

La figure 24 montre la procédure pour ajouter un lien radio. Cette procédure est déclenchée dans la
couche RRC du réseau par les rapports de mesures envoyés par le mobile. La couche RRC
commence par configurer les nouveaux liens radios sur la couche physique dans le Node B.
L’émission et la réception commencent immédiatement. La couche RRC du réseau envoie ensuite un
message ACTIVE SET UPDATE à la couche RRC du mobile. La couche RRC du mobile configure la
couche physique et commence la réception. Après configuration de la couche L1 du mobile, un
message ACTIVE SET UPDATE COMPLETE est envoyé à la couche RRC du réseau.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 80/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Uu Iub
UE-RRC UE-L1 NodeB -L1 RNC-L1 SRNC-RRC

Radio link
addition
triggered

CPHY-RL-Setup-REQ

Start RX and
TX

CPHY-RL-Setup-CNF

CPHY-RL-Setup-REQ

ACTIVE SET UPDATE

CPHY-RL-Setup-REQ

Start RX

CPHY-RL-Setup-CNF

ACTIVE SET UPDATE COMPLETE

Figure 24 : Ajout d’un lien radio

b. Suppression d’un lien radio

La suppression de lien radio est déclenchée par un algorithme dans la couche RRC du réseau sur la
base des rapports de mesures envoyés par le mobile. Cette suppression de liens peut également être
déclenchée par le réseau à cause des algorithmes de contrôle de la charge. Le lien radio est en
premier désactivé par le mobile puis par le réseau. La couche RRC du réseau envoie un message
ACTIVE SET UPDATE à la couche RRC du mobile. Cette dernière demande à la couche physique de
terminer la réception des liens radios à supprimer. Après cela, la couche RRC du mobile acquitte la
suppression de lien radio avec un message ACTIVE SET UPDATE COMPLETE envoyé à la couche
RRC du réseau. La couche RRC du réseau poursuit en demandant aux couches physiques du Node
B et du RNC de supprimer le lien radio. La procédure est détaillée à la figure 25 :

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 81/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Uu Iub
UE-RRC UE-L1 NodeB-L1 RNC-L1 SRNC-RRC

Radio link
removal
triggered

ACTIVE SET UPDATE

CPHY-RL-Release-REQ

Stop RX

ACTIVE SET UPDATE COMPLETE

CPHY-RL-Release-REQ

Stop RX and
TX

CPHY-RL-Release-CNF

CPHY-RL-Release-REQ

Figure 25 : Suppression d’un lien radio

c. Ajout et suppression combinés de liens radio

La couche RRC détermine les besoins en ce qui concerne les remplacements de liens radio sur la
base des rapports de mesures reçus ou des algorithmes de contrôle de charge. Lorsque des liens
radios doivent être remplacés, la couche RRC du réseau configure en premier la couche physique
pour activer les liens radios qui doivent être ajoutés. La couche RRC du réseau envoie ensuite un
message ACTIVE SET UPDATE à la couche RRC du mobile qui configure le couche physique pour
terminer la réception des liens radios supprimés et pour commencer celle des liens ajoutés. Si l’Active
Set est plein, le remplacement doit être réalisé dans l’ordre défini par la figure 26. Si le mobile a
seulement un seul lien radio, alors le remplacement doit être effectué dans l’ordre inverse (en premier
l’ajout, puis la suppression). La couche RRC du mobile acquitte le remplacement avec un message
ACTIVE SET UPDATE COMPLETE. La couche RRC du réseau configure la couche physique du
réseau pour terminer la réception et l’émission sur le lien radio supprimé.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 82/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Uu Iub
UE-RRC UE-L1 NodeB -L1 RNC-L1 SRNC-RRC

Radio link addition


and removal
triggered

CPHY-RL-Setup-REQ

Start rx / tx

CPHY-RL-Setup-CNF

CPHY-RL-Setup-REQ

ACTIVE SET UPDATE

CPHY-RL-Release-REQ

Stop rx
CPHY-RL-Setup-REQ

Start rx
ACTIVE SET UPDATE COMPLETE

CPHY-RL-Release-REQ

Stop rx / tx

CPHY-RL-Release-CNF

CPHY-RL-Setup-REQ

Figure 26 : Ajout et suppression combinés de liens radio

d. Le récepteur Rake

La propagation radio d’un signal radiomobile est caractérisée par de multiples réflexions, diffractions
et atténuations de l’énergie de ce signal. Ces phénomènes sont causés par les obstacles qui se
trouvent sur le trajet de l’onde radio et il en résulte une propagation à trajets multiples. Il y a deux
effets résultants de la propagation par trajets multiples :

 L’énergie du signal peut arriver au niveau du récepteur avec des retards clairement distinguables.
Le profile des retard s’étend typiquement de 1 à 2 s en zones urbaines jusqu’à 20 s dans les
régions montagneuses. La durée d’un chip étant de 0.26 s, le récepteur WCDMA sera capable
de séparer des trajets espacé d’au moins 0.26 s et les combiner de façon cohérente afin d’avoir
de la diversité de trajets.

 De plus, pour un certain retard, il y a généralement plusieurs trajets de même longueur parcourus
par le signal radio ce qui a pour résultat une annulation du signal, appelé fast fading, au niveau du
récepteur. L’annulation de signal provient de la somme de plusieurs trajets déphasés et avec des
atténuations différentes.

Afin de lutter contre les atténuations, plusieurs techniques sont mises en œuvre en WCDMA :

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 83/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

 La dispersion temporelle de l’énergie est combinée par l’intermédiaire de Rake fingers


(corrélateurs en réception) qui sont alloués à chaque trajet qui possède une énergie significative.
 Le contrôle de puissance rapide et la diversité de réception inhérente au récepteur Rake sont
utilisés pour limiter le problème d’atténuation de la puissance du signal.
 Des codeurs et entrelaceurs puissants ainsi que le protocole de retransmission des messages
sont utilisés pour rajouter de la redondance et de la diversité temporelle au signal et de ce fait
aider le récepteur à retrouver les bits de l’utilisateur.

Le récepteur réalise les opérations suivantes :

 Identification de la position des retards auxquels arrive de l’énergie significative et attribution de


récepteurs corrélateurs, c’est-à-dire des fingers, à ces pics. Le pas de mesure pour acquérir le
profile de retards est de l’ordre de la durée d’un chip
 Chaque finger traque les changements de phase et d’amplitude provenant du fast fading et les
supprime
 Combinaison des symboles démodulés et ajustés en phase provenant de chaque finger actif

4.7.3. Le Hard Handover

La procédure de hard handover peut être utilisée pour changer de bande de fréquence radio pour la
connexion entre le mobile et le réseau, ou bien pour changer de cellule sur la même fréquence
lorsque le réseau ne supporte pas la macrodiversité. Cette procédure est seulement utilisée dans
l’état Cell_DCH. Aucun message de signalisation dédié n’a été défini pour le Hard handover, mais la
fonctionnalité peut être réalisée durant les procédures suivantes : reconfiguration d’un canal physique,
établissement d’un bearer radio, reconfiguration d’un bearer radio, libération d’un bearer radio et
reconfiguration d’un canal de Transport. La procédure est détaillée à la figure 27.
Uu Iub
UE-RRC UE-L1 NodeB -L1 RNC-L1 SRNC-RRC

Inter-frequency
handover triggered

CPHY-RL-Setup-REQ

Start new rx / tx

CPHY-RL-Setup-CNF

CPHY-RL-Setup-REQ

HANDOVER COMMAND

CPHY-RL-Release-REQ

Stop rx / tx
CPHY-RL-Setup-REQ

Start rx / tx

Layer 1 synchronisation

CPHY-Sync-IND

Layer 2 link established

HANDOVER COMPLETE (acknowledged on L2)

CPHY-RL-Release-REQ

Stop old rx / tx

CPHY-RL-Release-CNF

CPHY-RL-Release-REQ

Figure 27 : Hard Handover

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 84/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

La couche RRC du réseau détermine les besoins en hard handover sur la base des rapports de
mesures reçus ou des algorithmes de contrôle de la charge. Pour un handover inter-fréquence, les
mesures sont supposées réalisées avec le mode compressé (compressed mode ou slotted mode). La
couche RRC du réseau commence par configurer la couche physique pour activer les nouveaux liens
radio. La couche physique commence tout de suite à émettre et à recevoir sur les nouveaux liens. La
couche RRC du réseau envoie ensuite à la couche RRC du mobile un message HANDOVER
COMMAND. Ce message indique quelles sont les ressources radio qui doivent être utilisées pour le
nouveau lien radio. La couche RRC du mobile configure la couche physique pour terminer la réception
sur l’ancien lien radio et commencer à recevoir sur le nouveau lien radio. Après que la couche
physique du mobile ait réalisé la synchronisation descendante sur la nouvelle fréquence, un lien de
niveau 2 est établi et la couche RRC du mobile envoie un message HANDOVER COMPLETE à la
couche RRC du réseau. Après avoir reçu l’acquittement de niveau 2, la couche RRC du réseau
configure la couche physique pour terminer la réception et l’émission sur l’ancien lien radio.

4.7.4. Les Handovers Inter systèmes

Le handover de l’UMTS vers le GSM sera une fonctionnalité essentielle lors du déploiement de
réseaux UMTS afin d’offrir une continuité de service aux utilisateurs de terminaux bi-modes dans les
zones qui ne seront pas couvertes par les émetteurs 3G. Cette partie détaille les procédures mises en
œuvre lors des handovers UMTS vers GSM et GSM vers UMTS.

a. Le Handover UTRAN vers GSM

Cette procédure est utilisée pour effectuer un handover de l’UTRAN vers un autre système à accès
radio utilisant des services en mode circuit (CS), comme par exemple le GSM. Cette procédure peut
être utilisée dans les états Cell_DCH et Cell_FACH. Le mobile reçoit les paramètres des cellules GSM
voisines soit dans le message System Information, soit dans le message Measurement Control. Ces
paramètres sont nécessaires pour effectuer des mesures sur les cellules GSM candidates. Par
l’intermédiaire des rapports de mesures provenant du mobile, contenant les mesures GSM, le RNC
prend la décision d’effectuer un handover. Après avoir réservé des ressources dans le BSS GSM, le
RNC envoie un message Inter-system Handover Command qui inclut un message GSM Handover
Command. A ce niveau, le protocole RR GSM dans le mobile prend le contrôle et envoie un message
GSM Handover Access au BSC GSM. Après avoir terminé avec succès la procédure de handover, le
BSS GSM effectue une libération des ressources utilisée dans l’UTRAN ce qui va libérer les
connexions radio et supprimer toutes les informations concernant le mobile.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 85/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

UE UTRAN MSC GSM BSS

RNC BSC

BCCH : System Information


ou
DCCH : Measurement Control

DCCH/DCH : Measurement
Report

« Réservation des ressources »

« Acquittement de la réservation
des ressources et commande du
handover »

DCCH/DCH : Inter-system Handover


Command
(GSM Handover Command)

(GSM DCCH) Handover Access

Figure 28 : Procédure de Handover UMTS vers GSM

c. Le Handover GSM vers UTRAN

Cette procédure est utilisée pour les handovers d’un système 2G (comme le GSM) vers l’UMTS. Le
mobile bi-mode reçoit les paramètres concernant les cellules UTRAN voisines dans les messages
GSM System Information. Les paramètres nécessaires pour réaliser les mesures sur les cellules
UTRA FDD incluent la fréquence centrale downlink ou l’UTRA ARFCN (UARFCN), la largeur de
bande downlink, le code d’embrouillage downlink ou le groupe du code d’embrouillage pour le Primary
Common Pilot Channel (P-CPICH) et la différence de référence de temps pour la cellule UTRA (timing
entre la cellule GSM courante et la cellule UMTS qui doit être mesurée).

Après avoir reçu un rapport de mesures du mobile GSM, contenant les mesures UTRA, et après avoir
pris la décision de réaliser un handover, le BSC GSM réserve des ressources au niveau du RNC
UTRAN. Dans la phase suivante, le BSC GSM envoie un message GSM Inter-system Handover
Command, incluant un message UMTS Handover to UTRAN Command, qui contient toutes les
informations nécessaires pour établir une connexion vers une cellule UTRA. Le mobile complète la
procédure par un message Handover to UTRAN Complete envoyé au RNC. Après avoir terminé avec
succès la procédure de handover, le RNC effectue une libération des ressources utilisées dans le
BSS GSM.

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 86/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

UE GSM BSS MSC UTRAN

BSC RNC

(GSM BCCH ou SACCH) :


System Information

(GSM SACCH) : Measurement


Report

« Réservation des ressources »

« Acquittement de la réservation
des ressources et commande du
handover »

(GSM DCCH) : Inter-System Handover


Command
(UMTS Handover To UTRAN Command)

DCCH/DCH : Handover to UTRAN


Complete

Figure 29 : Procédure de Handover GSM vers UMTS

5. PRINCIPALES DIFFERENCES ENTRE LE GSM R’98 ET L’UMTS

- Nouveau système radio (RNC, Node B) avec lur


- Nouveaux protocoles radio (RANAP, RNSAP, NBAP)
- ATM AAL2 & ALL5 pour le transport dans l’UTRAN
- Suppression des couches SNDCP, LLC, et BSSGP
- Tunnel GTP-U prolongé jusqu’au RNC
- 4 classes de Qos
- Localisation des transcodeurs dans le réseau coeur
- Modification des HLR pour les données UMTS
- Nouvelles procédures de sécurité
- Support de CAMEL phase 3, VHE & MMS

6. ABREVIATIONS

AI Acquisition Indicator
AICH Acquisition Indication Channel
AP Access preamble
ARQ Automatic Repeat Request

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 87/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

AS Access Stratum
ASC Access Service Class
BCCH Broadcast Channel (logical channel)
BCH Broadcast Channel (transport channel)
BER Bit Error Ratio
BLER Block Error Ratio
CCCH Common Control Channel (logical channel)
CCH Control channel
CCPCH Common Control Physical Channel
CDMA Code Division Multiple Access
CFN Connection Frame Number
CIR Carrier to Interference Ratio
CN Core Network
CPICH Common Pilot Channel
CRC Cyclic Redundancy Check
CRNC Controlling Radio Network Controller
CS Circuit Switched
CTCH Common Traffic Channel
CPCH Common Packet Channel
DCCH Dedicated Control Channel
DCH Dedicated Channel
DL Downlink
DPCCH Dedicated Physical Control Channel
DPCH Dedicated Physical Channel
DPDCH Dedicated Physical Data Channel
DRNC Drift Radio Network Controller
DS-CDMA Direct-Spread Code Division Multiple Access
DSCH Downlink Shared Channel
DTCH Dedicated Traffic Channel
DTX Discontinuous Transmission
Average energy per PN chip for DPCH.

The ratio of the transmit energy per PN chip of the DPCH to the total transmit power

spectral density at the Node B antenna connector.


FACH Forward Access Channel
FBI Feedback Information
FDD Frequency Division Duplex
FN Frame Number
I DR Information Data Rate. Rate of the user information, which must be transmitted over
the Air Interface. For example, output rate of the voice codec.
The total received power spectral density, including signal and interference, as
measured at the UE antenna connector.
The power spectral density of a band limited white noise source (simulating
interference from cells, which are not defined in a test procedure) as measured at the
UE antenna connector.
The total transmit power spectral density of the down link at the Node B antenna
connector.
The received power spectral density of the down link as measured at the UE antenna
connector.
L1 Layer 1 (physical layer)
L2 Layer 2 (data link layer)
L3 Layer 3 (network layer)
LAC Link Access Control
LAI Location Area Identity
LLC Logical Link Control
MAC Medium Access Control
Node B A logical node responsible for radio transmission / reception in one or more cells
to/from the

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 88/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Orthogonal Channel Noise Simulator, a mechanism used to simulate the users or


control signals on the other orthogonal channels of a downlink link.
Average energy per PN chip for the OCNS.

The ratio of the average transmit energy per PN chip for the OCNS to the total

transmit power spectral density.


OVSF Orthogonal Variable Spreading Factor
PC Power Control
PCCCH Physical Common Control Channel
PCCH Paging Channel (logical channel)
PCH Paging Channel (transport channel)
PCPCH Physical Common Packet Channel
PCCPCH Primary Common Control Physical Channel
PDSCH Physical Downlink Shared Channel
PDU Protocol Data Unit
PG Processing Gain
PI Page Indicator
PICH Paging Indicator Channel
PRACH Physical Random Access Channel
PS Packet Switched
PSCH Physical Shared Channel
P-CCPCH Primary Common Control Physical Channel

The ratio of the received P-CCPCH energy per chip to the total received

power spectral density at the UE antenna connector.

The ratio of the average transmit energy per PN chip for the P-CCPCH to the

total transmit power spectral density.


P-CPICH Primary Common Pilot Channel
RAB Radio Access Bearer
RACH Random Access Channel
RLC Radio Link Control
RNC Radio Network Controller
RNTI Radio Network Temporary Identity
RRC Radio Resource Control
RNS Radio Network Subsystem
RSCP Received Signal Code Power
RSSI Received Signal Strength Indicator
SCH Synchronization Channel consisting of Primary and Secondary synchronization
channels
Secondary Common Control Physical Channel.
Average energy per PN chip for S-CCPCH.
SIR Signal to Interference ratio
SF Spreading Factor
SFN System Frame Number
SIR Signal-to-Interference Ratio
SMS Short Message Service
SMS-CB SMS Cell Broadcast
SP Switching Point
SRNC Serving Radio Network Controller
SRNS Serving RNS
SS System Simulator
TCH Traffic Channel
TDD Time Division Duplex
TF Transport Format
TFC Transport Format Combination
TFCI Transport Format Combination Indicator

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 89/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

TFI Transport Format Indicator


TGCFN Transmission Gap Connection Frame Number
TGD Transmission Gap Distance
TGL Transmission Gap Length
TGPL Transmission Gap Pattern Length
TGPRC Transmission Gap Pattern Repetition Count
TGSN Transmission Gap Starting Slot Number
TPC Transmit Power Control
TTI Transmission Timing Interval
UARFCN UTRA Absolute Radio Frequency Channel Number
UARFNUTRA Absolute Radio Frequency Number
UE User Equipment
UL Up Link (reverse link)
UMTS Universal Mobile Telecommunication Services
URA User Registration Area
UTRA UMTS Terrestrial Radio Access (ETSI)
UTRA Universal Terrestrial Radio Access (3GPP)
UTRAN UMTS Terrestrial Radio Access Network
WCDMA Wideband CDMA, Code Division Multiple Access

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 90/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

BIBLIOGRAPHIES

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 91/92


Ingénieur ès Sciences Electroniques et Télécoms
COMMUNICATIONS MOBILES : GSM – GPRS - UMTS

Global System for Mobile Communication(GSM), Pierre Brisson & Peter Kropf, Université de
Montréal

PUBLIC NETWORKS, GSM Ed. 1.3, 11/00

RESEAUX GSM, 5ème Edition, Xavier Lagrange, Philippe Godlewski & Sami Tabbane

LA NORME GPRS, Benhsain Anis

GPRS, Tety Pierre, Responsable Filière Télécom, INP-HB

GSM : Evolution vers GPRS & EDGE, Rév 01.01.CB, cb@iutbeziers.univ-montp2.fr

RESEAUX UMTS, Tety Pierre, Responsable Filière Télécom, INP-HB

VALIDATION DES TERMINAUX UMTS, Emmanuel LARCHER

© SILUE Konan NIFO Reproduction interdite, tous droits réservés 92/92


Ingénieur ès Sciences Electroniques et Télécoms

Vous aimerez peut-être aussi