Présentation GSM

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 151

Réseaux GSM

Global system for mobile


communication

Prof A.LATIF 1
Chapitre I: Introduction à GSM
I. Introduction.
II. Systèmes radio mobile et concepts cellulaire
II-1 Stations Mobile et station de base radio
II-2 Interface radio
II-3 Itinérance et handover
II-4 Déploiement cellulaire
III. PLMN (Public Land Mobile Network)
III-1 Un réseau d’accès au RTCP
III-2 Une signalisation importante
IV. Principales caractéristiques de GSM
IV-1 Diversité de service
IV-2 Une architecture spécifiée
Prof A.LATIF 2
Chapitre I: Introduction à GSM

V. Une Interface radio élaborée


VI GSM 900 et DCS 1800
VII.Les Services
VII-1 Définition d’un PLMN
VII-2 Terminal dans le réseau GSM
VII-3 L’identité IMSI
VII-4 Classification des Services

VIII. Fonctions de sécurité

Prof A.LATIF 3
I. Introduction
Première génération (année 70)
 Analogique de fréquence ou de phase avec multiplexage en
fréquence.

 Normes:

 Nordic Mobile Telephone (NMT)


 Advanced Mobile Phone System (AMPS)(USA)

En France:

 France Télècom a développé le systéme Radiocom 2000 (1986)


 la SFR a déployée un réseau analogique Ligne SFR (1987)
 460 000 abonnés

Prof A.LATIF 4
I. Introduction
 Première norme de téléphonie cellulaire de seconde génération
(numérique).

 Une explosion:

 Plus de 600 000 abonnés en France (1995).


 6 millions d’abonnés en Europe (95).

Deux normes:

 Global System for Mobile Communications (GSM).


 Digital Cellular System 1800 (DCS 1800).

 Le concept cellulaire permet une utilisation efficace


de la ressource radio

Prof A.LATIF 5
II. Systèmes radio mobile et
concepts cellulaire.
II -1 Stations Mobile et station de base radio
 Permettre l’accès au réseau téléphonique (Réseau Téléphonique
Commuté Public) à partir d’un terminal portatif sur un territoire
étendu.

 Liaison radioélectrique.

 Bandes 450 MHz, 900 MHz et1800 MHz.

 Service disponible liaison radio entre les terminaux de


qualité suffisante

Prof A.LATIF 6
II-1 Stations Mobile et station de base
radio

 Limiter la puissance station de base (BS) placées


sur le territoire.

 Surface sur laquelle un terminale peut établir une liaison est une
cellule.

 L’opérateur peut réaliser une couverture du territoire par un


ensemble de cellules contiguës.

 Une station mobile (MS) est tout terminale capable de communiquer sur
le réseau.

Prof A.LATIF 7
II-2 Interface radio
 L ’intérêt est dans son appellation : mobilité.

 Comme toute autonomie, cette indépendance ne vas pas sans


contrepartie.

 Spécificités du médium de transmission :

 Commun à tous les utilisateurs et diffusif (possibilité d’écoute


indiscrètes).

 Canal perturbable par des interférences (Trajets Multiples)

 Le médium est rare et donc chère

Prof A.LATIF 8
II -2 Interface radio

 Pour utiliser ce médium if faut choisir de mettre en œuvre :

 techniques de modulation, de codage, d ’accès multiple

 dimensionner les canaux, spécifier les bandes, les débits


binaires,les puissances émises, les procédures d ’accès et de
transmission.

 Tout ceci constitue l ’interface radio( air interface) et


représente le cœur du système radio mobile.

 L’interface doit être normalisée avec soin. Elle définit aussi la


capacité cellulaire(nombre max de communications dans une cellule)

Prof A.LATIF 9
II -3 Itinérance et handover

 On doit pouvoir appeler et être appelé en tout point du


territoire couvert: c’et l’itinérance( Roaming).

 Pendant une communication, le terminal est en liaison avec une


BS.

 Il est souhaitable d’assurer la continuation du service alors


que l’utilisateur se déplace.

 Il peut donc est nécessaire de changer de BS : c’est le


transfert inter-cellulaire (handover).

Prof A.LATIF 10
II -4 Déploiement cellulaire

 Le nombre de communications simultanées que peut écouter une BS


est limitée (matérielle, nbr de fréquences disponibles).

 Dans les zones urbaines denses, l’opérateur utilise des


microcellules de quelques centaines de mètres de rayon pour
écouler un trafic important.

 Dans les zones rurales faiblement peuplées, les cellules sont


de tailles importantes jusqu’à 30Km et sont appelées macro-
cellules

Prof A.LATIF 11
II-4 Déploiement cellulaire

Zone urbaine

Zone rurale
Zone semi urbaine

Prof A.LATIF 12
III. PLMN (Public Land Mobile Network)

III -1 Un réseau d’accès au RTCP


 Gestion du handover + itinérance nécessite des équipements
particuliers non présents dans les réseaux téléphoniques
classiques:

 Commutateurs adaptés, base de données spécifiques

 Ces équipements + BS sont organisés en un réseau nommé PLMN :

 Sous système radio (inclut le tissu dense de BS qui couvre


le territoire à servir ).

 Sous système réseau (MSC (Mobile-service Switching Center),


passerelle vers le RTCP, de bases de données,..)

Prof A.LATIF 13
III -2 Une signalisation importante

 Le réseau met en mémoire la localisation approximative des


différents terminaux.

 le mobile itinérant signal sa position par des message de


signalisation qui transitent sur le réseau fixe jusqu’à une base de
données.

 Cette signalisation est échangée indépendamment de tout appel et


ne donne pas lieu à facturation.

Prof A.LATIF 14
IV. Principales caractéristiques
de GSM

 Diversité des service:

 L’objectif était de spécifier un service de téléphonie mobile de


voix et de données,compatible avec les réseaux de téléphonie fixes,
soit analogique, soit numériques comme le RNIS (Réseau Numérique à
Intégration de Services).

 Architecture spécifiée

 la norme GSM spécifie ainsi complètement l’architecture


matérielle d ’un PLMN, avec une distinction claire entre le sous-
système radio et le sous - système réseau et les interfaces entre
les éléments du système.

Prof A.LATIF 15
V. Une Interface radio élaborée

 Problème de la consommation du spectre hertzien

 La définition de l’interface radio s’appuie sur quelques grands


choix :

multiplexage, largeur de bande, transmission numérique


,partage en temps, codage de la parole réduit à 13kbits/s,
codage de canal.

 GSM est un système TDMA 8 communications simultanées peuvent être


multiplexées sur un même couple de fréquence

Prof A.LATIF 16
V. Une Interface radio élaborée
 Les principales caractéristiques de l’interface radio:

GSM 900 DCS 1800


Bande de fréquence 890-915 MHz 1710-1785MHz
935-960MHz 1805-1880 MHz
Nbr d’intervalles de
tps par trame TDMA 8 8
Ecart duplex 45MHz 95MHz
Débit de la parole 13kbit/s 13kbit/s

Accès multiple Multiplexage fréquentiel Multiplexage fréquentiel


et temporel et temporel
Rayon des cellules 0.3 à 30Km 0.1 à 4Km

Puissance des terminaux 2 W et 8W 1W

Prof A.LATIF 17
VI GSM 900 et DCS 1800
 Le vocale GSM ressemble le système original à 900MHz et les
variantes DCS à 1800MHz et PCS (Personal communication system )à
1900MHz .

 Les différences ne portent que sur les bandes utilisées.

 Dans la bande des 900MHz , un réseau GSM peut comporter à la


fois des macro et des microcellules

 Du fait de l’atténuation en fonction de la fréquence et la


distance, un système GSM demande une densité plus grande de BTS et
la largeur de bande disponible est plus confortables. Il est donc
adaptés aux zones urbaines à forte densité de trafic.

 Un opérateur peut déployer des BTS 900MHz et 1800MHz connectées


au même sous-système réseau.
Prof A.LATIF 18
VI GSM 900 et DCS 1800

 GSM 900 et DCS 1800MHz repose sur une architecture et interfaces


identique et ne diffèrent que sur l’aspect du déploiement cellulaires

Prof A.LATIF 19
VII. Les Services

VII-1 Définition d’un PLMN

 Un PLMN, Public land Mobile Network, est défini comme un réseau


installé et géré par un opérateur pour fournir un service de
communication mobile au public.

Il y a en France en 1965, deux PLMN: Itineris de France Télécom, SFR


(société Française de radiotéléphone), Bouygues;

 Le groupe Bouygues dispose d’une licence pour installer 3éme PLMN de


type DCS 1800 respectant la norme GSM transposée à 1800 MHz.

Un PLMN peut accueillir des abonnés d’un autre PLMN. Ceux-ci peuvent
être appelés et communiquer comme s’ils était sur leur propre PLMN.

Prof A.LATIF 20
VII-1 Définition d’un PLMN

 Cette possibilité est offerte s’il existe des accords de


roaming entre l’opérateur du réseau visité et l’opérateur du
réseau nominal de l’abonné.

 Un réseau nominal de l’abonné, c’est l’opérateur auprès


duquel l’abonné a souscrit un abonnement.

 Un PLMN s ’appuie sur le réseau RTCP pour recevoir et


transmettre des appels vers des abonnés fixes.

Prof A.LATIF 21
VII-2 Terminal dans le réseau GSM

 Dans les anciens réseaux, le numéro par lequel un abonné pouvait être
appelé était mémorisé dans l’équipement terminal.

 Dans les réseaux GSM il est nécessaire de leur adjoindre une carte à puce
appelée carte SIM.

 Abonnement est séparé du terminal (le numéro n ’est pas lié physiquement
à l ’équipement).

 La carte à puce( Subscrider Identity Module), possède dans sa mémoire


toutes les caractéristiques de l’abonnement et l’environnement de
l’utilisateur:

 Liste de numéros,
 Mot de passe personnel
 Dernier numéro appelés.

Prof A.LATIF 22
VII-2 Terminal dans le réseau GSM
 Si un utilisateur change l’équipent sans changer de la carte SIM, il
s’agit toujours du même usager avec les même caractéristiques.

Abonnement
Equipement

Prof A.LATIF 23
VII-3 L’identité IMSI

 IMSI(International Mobile Subscriber Identity).

 Identité (IMSI) permet au réseau de repérer un usager de manière


unique.

 L’IMSI n’est pas connue de l’usager à qui il est seulement


fourni le numéro MSISDN ( Mobile Station Integrated Service Digital
Network Number), par lequel il peut être appelé.

 Une base de données va faire la correspondance en ce numéro


l’MSISDN, utilisé par l’usager, et l’identité
(IMSI )réellement utilisé au sein du PLMN pour repérer
l’abonnée entre les deux.

Prof A.LATIF 24
VII-3 L’identité IMSI

 Lorsqu’un client se présente pour souscrire un abonnement, il


suffit de lui donner une carte standard et de déclarer l’abonné
dans la base de données du réseau qui va lui affecter un numéro
MSISDN.

 Le client peut éventuellement choisir le numéro.

 Dans le réseau GSM, chaque équipement est repéré par une


identité propre l’IMEI.

 La composition de cette identité inclut une partie caractérisant


Le constructeur.

 Elle permet éventuellement de détecter et interdire des


équipement volés, non homologuées ou qui perturbe le réseau.

Prof A.LATIF 25
VII-3 L’identité IMSI

Prof A.LATIF 26
VII-4 Classification des services

 Service support ( bearer services)

 Téléservices

Prof A.LATIF 27
Service support
 offre d ’une capacité de transmission entre interface
utilisateur: caractéristiques techniques de débit, de taux
d ’erreur, de mode de transmission (sync/assync).

 Peut être vu comme un tube permettant d ’échanger des infos.

Téléservices de GSM:

 Les principaux téléservices offerts par GSM:

 Téléphonie (transmission de la voix).


 Messages courts (SMS, Short Messege Service)
 Fax ( transmission de télécopies)

Prof A.LATIF 28
Téléphonie :

 Le premier service offert par un PLMN est bien évidement la


transmission de la voix pour pouvoir effectuer des communications
téléphonique.

 L’appel d’urgence permettra par un numéro unique (le 112) à tous


les abonnée GSM d’Europe de contacter un service d’urgence.

 L’opérateur peut autoriser l’appel même si l’équipement ne


possède pas de carte SIM.

Prof A.LATIF 29
Messages Courts:

 Les services de messages courts permettent de réaliser une


messagerie bidirectionnelle avec acquittement.

 Ils peuvent être offert dans le sens abonné fixe vers abonné
mobile ou dans le sens inverse.

 Les services de messages courts nécessitent la présence d’un


service de message courts, le SM-SC (short Message Service
Centre) ou SC (Service Centre).

 Le SC agit comme intermédiaire, entre le terminal fixe et le


mobile, capable de stocker et de transmettre de messages.

Prof A.LATIF 30
Messages Courts:

 Le PLMN ne s’occupe que des échanges de messages entre le SC et


un abonné mobile. L’autre partie n’est à sa charge, puisque le SC
est externe au PLMN.

 les messages courts ne dépassent pas 160 caractères.

 Si le destinataire est non accessible (terminal hors tension ou


hors couverture) le message est gardé en mémoire; il est remis dés
que le destinataire se manifeste à nouveau.

 Une temporisation peut être mise en place pour effacer le message


en cas d’une accessibilité durable.

Prof A.LATIF 31
Messages Courts:

 Le messages courts peuvent être échangés par l’opérateur pour


la gestion de certains services :

 Avertir un utilisateur qu’un message a été déposé dans sa boite


vocale.
 Transmettre des informations des taxations

Fax:
 Il est possible de déclarer plusieurs numéros pour une même
identité.
 Le différents numéros peuvent correspondre différents services.
 Deux numéros peuvent servir par exemple à différencier les
appels normaux (voix,…) des transmission de télécopie sur un
terminal équipé d’un fax .

Prof A.LATIF 32
VIII. Fonctions de sécurité

 Aspects confidentialité et sécurité

 Des communications, des données,


 Algorithme de chiffrement (activé par l ’opérateur).

Prof A.LATIF 33
Chapitre II: Architecture GSM
I. Présentation d’ensemble
II. Architecture Matérielle du sous système Radio
II-1 La BTS
II-2 Le BSC
III. l’Architecture matérielle de NSS
III-1 Le Commutateur MSC
III-2 l’Enregistreur de Localisation Nominal HLR
III-3 le centre d’authentification AUC(Authentication Centre).
III-4 L’Enregistreur de localisation des Visiteurs (VLR)
IV. Sous Système d’exploitation et de Maintenance
V. Présentation des Interfaces
VI. La Station Mobile
VII. Architecture en Couche du Réseau GSM
Prof A.LATIF 34
I. Présentation d’Ensemble

Un réseau de radiocommunication mobile peut se décomposer en 3 sous


ensembles:

 Sous-système radio (BSS, Base Station Sub-system):

 Assure la transmission radioélectrique.


 Gère la ressource radio.
 Il prend en charge la transmission adaptée au canal radio et
l’allocation de canaux radio.
Assure la mobilité radio: la possibilité de se déplacer au
cours d’une communication.
Assure le handover.

Prof A.LATIF 35
I. Présentation d’Ensemble
 Sous-système d’acheminement (NSS, Network Sub-
System), comprend:

 Les fonctions nécessaires à l’établissement des


appels et à la mobilité

 NSS gère l ’itinérance: Possibilité d ’utilisé un terminal en un


point quelconque.

 Mémorisation de la localisation + acheminement des appels.

 IMPOSSIBLE de « débrancher » et de brancher à nouveau sans


perdre son correspondant.

 Sous-système d’exploitation (OSS, Operation Sub-System):

 Permet à l’exploitant d’administrer


Prof A.LATIF son réseau / maintenance36
I. Présentation d’Ensemble

Prof A.LATIF 37
I. Présentation d’Ensemble
Architecture réseau GSM

Concentrateur

Cœur du système

LOCALISATION ET
LISTE DE
VISITEURS EN
Terminaux : List des terminaux volés ROAMING
Numéro IMEI
ENCRYPTION,
AUTHENTIFICATION

LISTE D’USAGER DE L’OPERATEUR ET DROITS

SIM:
Identifie l’abonné
via l’IMSI

Prof A.LATIF 38
I. Présentation d’Ensemble
 Le BSS comprend:

La BTS (Base Transceiver Station), qui sont des émetteurs-


récepteurs + un minimum d’intelligence.

 Le BSC (Base Station Controller)qui contrôle un ensemble de BTS,


et permet une première concentration de circuit.

 Le NSS comprend des base de données et des commutateurs:

 les MSC (Mobile-services Switching Center), sont des commutateurs


associés en général aux base de données VLR (Visitor Location
Register).

 Le HLR (Home Location Register), est une base de données de


localisation et de caractérisation des abonnées.
Prof A.LATIF 39
II- Architecture Matérielle du
Sous-Système Radio
II-1 La BTS
 la BTS est un ensemble d ’émetteur-récepteur (TRX).

 Prend en charge transmission radio :

 Modulation/démodulation, égalisation, codage, correction


d’erreur,

 Gère toute la couche physique :

 Multiplexage TDMA, saut de fréquence lent, chiffrement


 Mesures radio (transmises au BSC)

Prof A.LATIF 40
II-1 La BTS

 Gère la couche liaison de donnée pour l’échange de signalisation


Entre les mobiles et l ’infrastructure par le protocole LAPDm.

LAPDm (Link Access Protocol on Dm Channel): C’est un


protocole de liaison de données utilisé dans les canaux radio
de signalisation

MS BTS

LAPDm LAPDm
Phlyer Phlyer

Prof A.LATIF 41
II-1 La BTS

 Gère la liaison de données avec le BSC afin d’assurer la


fiabilité du dialogue par le protocole LAPD.

LAPD (Link Access Protocol on D Channel): C’est un protocole de


liaison de données utilisé dans le canal D ( utilisé dans le RNIS).

BTS BSC

LAPDm LAPD LAPD


Phlyer Phlyer Phlyer

Prof A.LATIF 42
II-1 La BTS

 Capacité maximale est de 16 porteuses (plus de 100


communications simultanées).

 En zone rural BTS=1 TRX


 En zone urbain BTS= 2 à 4 TRX
 Un TRX = 1 porteuse = 7 communications

 La norme GSM distingue: les BTS normales et les micro-BTS

 BTS normales:
 les BTS normales correspondent au BTS classiques avec
des antennes sur les toits reliées par des câbles.
 la norme spécifie la sensibilité et les puissance
maximales des TRX, sans prendre en compte des
dispositifs de couplage.

Prof A.LATIF 43
II-1 La BTS
 Classe de puissance des BTS normale sans coupleurs

GSM 900 GSM 900 DCS 800 DCS 800


Numéro de Puissance Limite de la Puissance Limite de la
classe maximale en puissance maximale en puissance
(W) maximale (W) (W) maximale (W)
1 320 640 20 40
2 160 320 10 20
3 80 160 5 10
4 40 80 2.5 5
5 20 40 - -
6 10 20 - -
7 5 10 - -
8 2.5 15 - -

Prof A.LATIF 44
II-1 La BTS

 La sensibilité des BTS:


- GSM 900:-104 dBm
- DCS1800:-104 dBm

 Les micro-BTS :

 La couverture des zones urbaines denses (microcellules)

 Ce sont des équipement de faible taille, intégrant des


dispositifs de couplage et d’un coût plus faible que les
BTS normales.

 La norme propose des puissances faibles pour avoir des


portées limitées.

Prof A.LATIF 45
II-1 La BTS

 La norme propose des puissances faibles pour avoir des portées


limitées.
GSM 900 GSM 900 DCS 800 DCS 800

Numéro de Puissance Limite de la Puissance Limite de la


classe maximale en puissance maximale en puissance
(W) maximale (W) (W) maximale (W)

M1 0.08 0.25 0.5 1.6

M2 0.03 0.08 0.16 0.5

M3 0.01 0.03 0.05 0.16

Prof A.LATIF 46
II-1 La BTS
 La sensibilité des BTS:

Numéro de classe GSM 900 DCS 1800

M1 -97 dBm -102 dBm

M2 -92 dBm -97 dBm

M3 -87 dBm -92 dBm

Prof A.LATIF 47
II-1 La BTS

 Configurations BTS-BSC:

 Configuration chaînée:

 Configuration en étoile:

 Configuration sectorisée:

Prof A.LATIF 48
Exemple d’une BTS

 15 GHz 30 km
 23 GHz 10 km
 38 GHz 2 km
 58 GHz 500 m

Prof A.LATIF 49
II-1 La BTS

Remarque:
o Un site comprend une seule BTS avec configuration omnidirectionnelle
en zone rurale.
o Un site comprend plusieurs BTS avec configuration sectorisée en
urbaine

II-2 Le BSC (Base Station Controler)


 Organe « intelligent » du BSS qui gère la ressource radio:

 Commande de l’allocation de fréquence.

 Utilise les mesure effectuées par la BTS pour Contrôler


les puissances d’émission du mobile et/ou de la BTS.

 Décision et exécution d ’un handover.


Prof A.LATIF 50
II-2 Le BSC

 Le BSC est un commutateur qui réalise une concentration des


circuits vers le MSC, et un aiguilleur dans le sens inverse vers la
BTS destinataire.

 la liaison BTS-BCS fait appel au protocole LAPD

 Le BSC est le seul des équipements du BSS qui soit directement


télé exploitable: la gestion des BTS se fait à travers le BSC.

 Est une banque de données pour les versions logicielles et les


données de configurations téléchargées par l’exploitant dans les
BTS en traversant le BSC.

Prof A.LATIF 51
II-2 Le BSC

BTS
RTCP
BTS BSC
X.25 HLR
MS OSS MSC
X.25

VLR
BTS BSC Internet
Localisation
des MS
BTS
actuellement
dans le réseau
Prof A.LATIF 52
III. l’Architecture matérielle de NSS

III-1 Le Commutateur MSC

 Est un nœud très important, il donne un accès vers les bases de


données du réseau et vers le centre d’authentification qui vérifie
les droits des abonnées.

 Il participe à la gestion de mobilité des abonnées, et donc leur


localisation dans le réseau, mais aussi à la fourniture de tous les
services offerts par le réseau ( la phonie le service de
messagerie,…).

 Il participe à la gestion du handover (le transfert


intercellulaire).

Prof A.LATIF 53
III-1 Le Commutateur MSC
 Il dialogue avec le VLR pour gérer la mobilité des usager:
vérification des caractéristiques des abonnées visiteurs lors d’un
appel, et aussi transfert des information de localisation.

 Il peut posséder une fonction une fonction passerelle, GMSC


(Gatewy MSC), qui est activée au début de chaque appel d’un abonné
fixe vers un abonné mobile. Cette fonction différente de la fonction
MSC pure.

MSC : Mobile Switching Center


Prof A.LATIF 54
III-2 l’Enregistreur de Localisation Nominal HLR

 Est une base de données mémorise les informations relatives aux


abonnées d’un PLMN:

 Des informations statiques:

 Identification internationale (IMSI)


 Numéro d’annuaire d’abonné (MSISDN)
 les options souscrites et des services supplémentaires
accessibles à l’abonné.

 Des informations dynamiques:

 la dernière localisation connue de l’abonné,

 l’état de son terminal ( en service, en communication,


hors service,…)
Prof A.LATIF 55
III-2 l’Enregistreur de Localisation Nominal HLR

 Mémorise pour chaque abonné le numéro de VLR où l’abonné


est connecté sur un PLMN, même à l’étranger. Cette
localisation est effectuée à partir des informations émise
par le terminal à travers le réseau.

 Un PLMN peut présenter plusieurs HLR, selon les critères de capacité


des machines, fiabilité d’exploitation choisis par l’exploitant.

 L’implémentation du HLR:

 Centralisée: machine spécifique peut gérer plusieurs centaines


de milliers d’abonnées.

 Décentralisée: Peut être intégrer dans les MSC, dans ce cas les
échanges de signalisation sont minimisés.

Prof A.LATIF 56
III-2 l’Enregistreur de Localisation Nominal HLR

 Dans tous les cas, à chaque abonné est associé un HLR unique,
de façon indépendante de la localisation momentanée de cet abonné.

 Le réseau identifie le HLR à partir du numéro MSISDN.

III-3 le centre d’authentification AUC (Authentication


Centre).
 Le AUC est une base de données qui stocke des informations
confidentielles: Une clé secrète (numéro d’abonnement) utilisée
pour authentifier les abonnées de services.

 En générale à chaque HLR est associer un AUC

Prof A.LATIF 57
III-3 Le centre d’authentification AUC (AUthentication Centre).

 L’identification (numéro d’abonnement ) protége chaque abonnée


contre l’usage frauduleux de son abonnement et lui évite donc de
payer à la place d’un éventuel fraudeur.

 Quand un abonné est authentifié, le réseau interroge


l’enregistreur nominal de l’abonnée HLR pour contrôler les options
souscrites dans l’abonnement et le droit d’accès au service
demandé. Si les droits sont valides, l’abonné accéde au service
qu’il sollicite.

Prof A.LATIF 58
III-4 L’Enregistreur de localisation des Visiteurs (VLR)

 Le VLR est une base de données qui mémorise les informations


dynamiques relatives aux abonnés de passage dans une zone
géographique.

 Chaque instant le réseau doit connaître la localisation de tous


les abonnés présents, c’à,d savoir dans quelle cellule se
trouve chacun d’eux .

 A chaque changement de cellule d’un abonnée, le réseau doit


mettre à jour le VLR du réseau visité et le HLR de l’abonnée,
d’où un dialogue permanent entre les bases de données.

 Plusieurs MSC peuvent être reliés au même VLR, mais en général,


il y en a un seul pour un VLR.

Prof A.LATIF 59
III-4 L’Enregistreur de localisation des Visiteurs (VLR)

 Les données mémorisées par le VLR sont similaires au données du


HLR, avec l’identité temporaire TMSI le VLR peut avoir une
information de localisation plus précise que le HLR.

 Certain constructeurs intègrent le VLR dans le MSC

Prof A.LATIF 60
IV. Sous Système d’exploitation
et de Maintenance
 L’OSS regroupe la gestion administrative des abonnés et
la gestion technique des équipement:

 La gestion administrative et commerciale du réseau


prend en charge:

 L’inventaire des composants du réseau, avec toutes


les informations pertinente relatives à un
composant ( nom du fournisseur, nom du contrat chez
ce fournisseur, contrat de maintenance, version
matérielle, version logicielle,…)

 La gestion de abonnées ( création, modification


suppression facturation);

Prof A.LATIF 61
IV. Sous Système d’exploitation
et de Maintenance
 La gestion de base de données EIR (Enregistreur d’Identité
d’Equipement). Une IMEI (Identité Internationale
d’Equipement Mobile) identifie chaque terminal. La gestion
des listes de types de terminaux est la suivante:
-Liste blanche: les terminaux autorisés
-Liste grise: de terminaux mis en observation
par l’opérateur.
-liste noir: de terminaux interdits d’emploi ou
volés.
 La gestion de réclamations.
 Contrôle de performance (observation de trafic, de la qualité
de liaison)

Prof A.LATIF 62
IV. Sous Système d’exploitation et
de Maintenance
 La gestion de sécurité: la norme impose de garantir les points suivant
au réseau:

 La confidentialité de l’identité des abonnés,


 L’authentification de l’identité des abonnés et des stations
mobiles
 La confidentialité des données et de la signalisation

 L’exploitation:

 garantir aux abonnés une qualité de service


Maîtriser les coûts
Assurer la gestion technique d’équipements
 La maintenance:

Faire face aux aléas dans les meilleurs délais


Prof A.LATIF 63
V. Présentation des Interfaces

 Interface: Protocole de communication entre les entités d’un


réseau GSM qui permettant l’interconnections réseaux.

 Elle supportent le dialogues entre les équipements et permettent


leurs inter fonctionnements.

 La normalisation des interfaces garantit l’interopérabilité


d’équipement hétérogènes produit par des constructeurs
différents.

 Chaque interface est désignée par une lettre qui est totalement
spécifiée par la norme.

Prof A.LATIF 64
V . Présentation des Interfaces
Nom Localisation Utilisation

Interface radio
Um MS - BTS

A BSC – MSC transfert de données, divers

Abis BTS - BSC transfert de données, des


communications, divers

transfert de données, divers


B MSC - VLR

-interrogation HLR pour appel


C -GMSC – HLR entrant
-SMS-GMSC-HLR - interrogation HLR pour
message court entrant
Prof A.LATIF 65
V. Présentation des Interfaces
Nom Localisation Utilisation

-gestion des infos d'abonnes


D VLR - HLR et de localisation
-services supplémentaires

-MSC – SMS-GMSC -Transport des messages cours


E -MSC – MSC -exécution des handover

Vérification de l'identité du
F MSC - EIR terminal.

Gestion des informations


G VLR - VLR d'abonnés

échange des données


H HLR - AuC d'authentification

Prof A.LATIF 66
V. Présentation des Interfaces
Remarque:

 L'interface B n'est pas normalisé.


 Le respect de l'interface D est dispensable pour faire communiquer
un MSC/VLE avec le HLR.

Prof A.LATIF 67
V. La Station Mobile
 Un équipement terminal muni GSM: DCS:
d’une carte SIM. Classe Puissance Puissance
max max
 La majorité des terminaux sont
aujourd'hui des portatifs. 1
- 1W(30dBm)

 Chaque terminal est muni d’une 8w(39dBm) 0.25


identité IMEI permet de 2
W(24dBm)
déterminer le constructeurs:
Alcatel, Ericsson, Mitsubishi,… 5w(37dBm) 4W(36dBm)
3
 La norme définit pour les 2w(33dBm) -
terminaux plusieurs classes 4
suivant leur puissance maximale
d’émission: 0.8(29dBm) -
5

Prof A.LATIF 68
V. La Station Mobile
 GSM 900: la majorité des terminaux vendus sont des portatifs
de classe 4 (2W).

 Les postes montés à demeure dans les véhicules sont de


classe 2 (8W).

 DCS (1800): en général des portatifs d’une puissance de 1 W


(Classe 1).

 Puissance de 8W Portée de plusieurs dizaine de Km

 Puissance de 2W Portée de quelque Km

Prof A.LATIF 69
V. La Station Mobile
 La sensibilité des terminaux:

 DCS1800:-100dBm
 GSM900: -102dBm
 Pour les portables et postes montés dans les véhicules: -104 dBm

Prof A.LATIF 70
V. Architecture en couche du
réseau GSM
 Philosophie des couches ISO

 L’architecture du GSM dispose de trois couches:

 Couche 1 physique
 Couche 2 liaison
 Couche 3 réseau

 Couche physique:

 Elle définit l’ensemble de moyens de transmission et de


réception physique de l ’information.

 Sur l’interface Abis (BTS-BSC), la transmission est


numérique, le plus souvent sur des voies de 64 Kbps.

Prof A.LATIF 71
V. Architecture en couche du
réseau GSM
 Sur l’interface radio, elle est plus compliquée, du fait
des opérations à éffectuer: codags correcteur d’erreur,
multiplexage,..

 Couche liaison de données:

 Elle a pour objet de fiabiliser la transmission entre


équipements par un protocole qui assure la gestion de la
signalisation entre les différents entités.

 Les protocoles adoptés comportent un mécanisme


d’acquittement et de retransmission (Protocole ARQ,
Automatique Repeat Request))

Prof A.LATIF 72
V. Architecture en couche du
réseau GSM

 Trois familles de protocoles sont employées pour la couche 2:

 LAPDm: protocole d’accès à la liaison sur le canal D


mobile

 LAPD: au niveau de l’interface Abis

 MTP (Message transfert Part): au niveau de l’interface


A, est le protocole CCITT n°7 (SS7)

Prof A.LATIF 73
Chapitre III: la gestion de la
mobilité, de la sécurité et des
appels
I. La mobilité des abonnés
I.1 IMSI
I.2 TMSI
I.3 MSISDN
I.4 MSRN
I.5 IMEI
I.6 Exemple de mise en œuvre des différentes identités
d’abonné dans GSM

III. Authentification et Chiffrement


II-1 Confidentialité de l’identité de l’abonné
II-2 Principes généraux d’authentification et chiffrement
II-3 Authentification de l’identité de l’abonné
Prof A.LATIF 74
Chapitre III: la gestion de la
mobilité, de la sécurité et des appels
II-4 Confidentialité des données transmises sur
la voie radio
II-5 Gestion des données de sécurité au sein du réseau

III. Gestion de la localisation


III-1 Utilisation de zones de localisation
III-2 Mise à jour de localisation
III-3 Gestion de localisation dans GSM

Prof A.LATIF 75
I. La mobilité des abonnés
 Les abonnées se déplace dans un réseau cellulaire, donc
l’exploitant du réseau doit répondre aux préalables suivants
pour fournir la capacité de téléphoner à ses clients:

 Identifier chacun des abonnés,

 Localiser chaque abonné,

 Estimer la direction du déplacement de chacun des abonnés


dans le réseau

 Maintenir les communications pendant un changement de


cellule d’un abonné.

Prof A.LATIF 76
I. La mobilité des abonnés
 Le système GSM utilise 4 types d’adressage liés à l’abonnée
(numérotation liée à la mobilité):

 L’IMSI (International Mobile Subscriber Identity)

 TMSI (Temporary Mobile Subscriber Identity )

 MSISDN (Mobile Station ISDN Number )

 MSRN (Mobile Station Roaminig Number )

 IMEI(International Mobile Equipement Identity)

Prof A.LATIF 77
I.1 IMSI (International Mobile Subscriber Identity)

 C’est une identité de l’abonnée invariante dans le temps sauf


dans le cas de renouvellement ou de perte de carte SIM par
l’abonné

 Cette identité doit rester secrète autant que possible.

 On la transporte rarement que possible sur l’interface radio,


pour des questions de sécurité et de confidentialité, GSM a
recours au TMSI.

 L’IMSI est codé sur au plus 15 digits et comprend 3 parties:

Prof A.LATIF 78
I.1 IMSI (International Mobile Subscriber Identity)

10 digits
MCC MNC H1H2 MSIN
3 digits 2 digits 2 digits

IMSI
 MCC (Mobile Country Code) : indicatif du pays domicile
de l’abonnée mobile (208 pour la France)

 MNC (Mobile Network Code ) : indicatif du PLMN nominal


de l'abonné (en France 01 pour FT, 10 pour SFR...).

 MSIN (Mobile Subscriber Information Number ) : numéro


de l'abonné mobile à l'intérieur du réseau GSM

Prof A.LATIF 79
I.1 IMSI (International Mobile Subscriber Identity)

 H1H2: deux premiers chiffres du champ MSIN donnent l’indicatif


du HLR de l’abonné au sein de son PLMN.

 MCC et MNC permettent de déterminer, de façon unique dans le


monde, le PLMN de l’abonné.

 Les MSC/VLR sont capable, à partir d’un IMSI quelconque,


d’adresser le HLR de l’abonné correspondant.

Prof A.LATIF 80
I.2 TMSI (Temporary Mobile Subscriber Identity)

 Le TMSI, attribuée au mobile de façon locale par le VLR, c’est


uniquement pour la zone gérée par le VLR courant du mobile.

 Le TMSI n’est pas connu que sur la partie MS-MSC/VLR uniquement


et le HLR n’en a jamais connaissance.

 Le TMSI est Utilisé pour identifier le mobile appelé ou appelant


lors d’un établissement de communication.

 A chaque changement de VLR, un nouveau TMSI doit être attribuée


(Roaming).

 Pour des raisons de sécurité évoquées précédemment, il est


préférable d’utiliser le TMSI au lieu de l’IMSI.

 La structure du TMSI est laissée libre à l'opérateur ( il est


codé sur 4 octets )

Prof A.LATIF 81
I.3 MSISDN (Mobile Station ISDN Number)

 Identité du mobile pour l'extérieur

 Seul le HLR contient la table de correspondance


MSISDN/IMSI

 CC (Country Code ) : indicatif du pays dans lequel


l'abonné a souscrit son abonnement (33 pour la France)

 NDC (National Destination Code ) : numéro du PLMN dans


le pays
 SN (Subscriber Number) : librement attribué par
l'opérateur

Prof A.LATIF 82
I.3 MSISDN (Mobile Station ISDN Number)

CC NDC SN
2 digits 3 digits 10 digits

Numéro National du mobile


MSISDN
 Comme l’IMSI , le MSISDN permet à un PLMN de connaître le HLR de
l’abonné à partir des premiers chiffres du champ SN.
 Structure du MSISDN en France : 33 06 AB PQ MCDU

 06 : regroupe tous les abonnés mobiles


 AB : indicatif Mobile GSM
07, 08 et 04 pour FT
 09 et 03 pour SFR
 60, 61 et 18 pour Bouygues Télécom
 PQ : numéro du HLR dans le réseau GSM
 MCDU : numéro de l'abonné dans le HLR
Prof A.LATIF 83
I.4 MSRN (Mobile Station Roaminig Number )
 Attribué de façon temporaire/unique par le VLR courant lors de
l'établissement d'un appel à destination de la station mobile.

 Permet le routage des appels entrants directement du commutateur


passerelle (GMSC) vers le commutateur courant (MSC) de la station
mobile

 Le MSRN a la même structure que le MSISDN:

 CC: Code pays du VLR courant


 NDC: Code du PLMN du VLR courant
 Numéro d'abonné

Prof A.LATIF 84
I.5 IMEI(International Mobile Equipment Identity)

 Identifiant unique de terminal (15 digits max) :

 TAC (Type Approval Code ) : fourni au constructeur lorsque le


matériel a passé l'agrément,
 FAC (Final Assembly Code) : identifie usine de fabrication
 SNR (Serial Number ) : librement affecté par le constructeur
 SP (Spare) : réservé pour l’instant
 dans Phase 2+ : l’IMEI est étendu à 16 chiffres les deux
dernier chiffres donnant la version du logiciel du terminal;
on parle de l’IMEISV (IMEI Software Version Number)

Prof A.LATIF 85
I.5 exemple de mise en œuvre des différentes
identités d’abonné dans GSM

Prof A.LATIF 86
III. Authentification et Chiffrement

 L’utilisation d’un canal radio rend les


communications vulnérables aux écoutes d’où des
problèmes de Confidentialité, et aux utilisations
frauduleuses d’où des problèmes de sécurité (mobile
pirate avec id d ’abonnés). Le système GSM a donc
recours aux procédés suivants:

 Confidentialité de l ’IMSI(utilisation de TMSI)


 Authentification de l ’abonné pour protéger l’accès aux
services
 Confidentialité des données usager (chiffrement des
communications)
 confidentialité des informations de signalisation

Prof A.LATIF 87
II-1 Confidentialité de l’identité de l’abonné

 Il s’agit d’éviter l’interception de l’IMSI lors de son


transfert sur la voie radio par des personnes ou des entités non
autorisés,

 Le meilleur moyen d’éviter l’interception de l’IMSI est de


transmettre le TMSI à sa place .

 La transmission de l’IMSI sur la voie radio est nécessaire si


le TMSI a été perdu ou lorsque le VLR courant ne connaît pas le
TMSI de l’abonné ( exemple: une panne ayant entraîné une perte
des informations d’abonné, perte de la correspondance
IMSI/TMSI).

 A chaque changement de VLR, il y a l’allocation d’un nouveau


TMSI

Prof A.LATIF 88
II-2 Principes généraux Authentification et
Chiffrement

 Pour la mise en ouvre des fonctions d’authentification et


chiffrement des informations transmises sur la voie radio, GSM
utilise les éléments suivants:

 Des nombres aléatoires RAND

 Une clé d’authentification Ki secrète et attribué à


l’usagé (jamais transmise) pour l’authentification et
détermination de la clé Kc.

 Un algorithme A3 au niveau du HLR/AUC et de la MS permet de


déterminer SRES à partir d’un nombre aléatoire RAND et la
clé d’authentification Ki

Prof A.LATIF 89
II-2 Principes généraux Authentification et
Chiffrement
 Un algorithme A8 au niveau du HLR/AUC et de la MS permet de
déterminer la clé de chiffrement Kc à l’aide de RAND et de
Ki.

 Un algorithme A5 pour le chiffrement des données à partir de


la clé Kc RAND
Ki

A3 A8

RAND SRES Kc

A5 : Chiffrement

Authentification

Prof A.LATIF 90
II-2 Principes généraux Authentification et
Chiffrement

 Les triplets obtenus (RAND, SRES, Kc) permettent au réseau (au


niveau du(MSC/VLR) d’authentifier un abonné et de chiffrer les
communications

 A3,A5 et A8 sont les mêmes pour tous les abonnés d’un même
réseau.

Prof A.LATIF 91
II-3 Authentification de l’identité de l’abonné

 Lors de la procédure d’authentification les échanges entre la


station mobile et le réseau sont les suivants:

 Le réseau transmet un nombre aléatoire RAND au mobile;

 La carte SIM du mobile calcule la signature de RAND grâce à


l’algorithme d’authentification A3 et à la clé Ki

 Le résultat calculé, noté SRES, est envoyé par le mobile au


réseau;

 Le réseau compare SRES au résultats de son côté. Si les deux


résultats sont identiques, l’abonné est authentifié.

Prof A.LATIF 92
II-3 Authentification de l’identité de l’abonné

Prof A.LATIF 93
II-4 Confidentialité des données transmises sur
la voie radio

II-4-1 Etablissement de la clé:

 Les informations transmises sur les canaux dédiés sont chiffrées


grâce à la clé de chiffrement Kc.

 Cette clé est calculée à partir du nombre aléatoire RAND et de


l’algorithme A8.

 Le calcul utilise donc le même argument que l’authentification


mais un algorithme différent.

Prof A.LATIF 94
II-4 Confidentialité des données transmises sur
la voie radio

II-4-1 Etablissement de la clé:

Prof A.LATIF 95
II-4 Confidentialité des données transmises sur
la voie radio

II-4-2 Activation du chiffrement

 L’algorithme A5 de chiffrement/déchiffrement est implanté dans


la BTS.

 L’activation se fait sur la demande du MSC mais le dialogue est


géré par la BTS.

 Le chiffrement ne peut pas être activé dés les premiers messages


mais se fait nécessairement après une authentification car le
mobile doit connaître la clé Kc.

Prof A.LATIF 96
II-5 Gestion des données de sécurité au sein du
réseau

II-5-1 Gestion de clé d’authentification

 La clé Ki est attribuée à l’usager, lors de l’abonnement, avec


l’IMSI.

 Elle est stockée dans la carte SIM de l’abonné et dans l’AUC.

 Afin de limiter les possibilités de lecture de la clé Ki, celle-


ci n’est jamais transmise à travers le réseau, ni sur
l’interface radio, ni entre les équipement.

Prof A.LATIF 97
II-5 Gestion des données de sécurité au sein du
réseau

II-5-2 Transmission des informations de sécurité entre HLR et VLR

 Les MSC/VLR et HLR échange le triplet (RAND, SRES, Kc) d’un


abonné pour authentifier et activer le chiffrement de ses
communications en utilisant le protocole MAP (Mobile Application
Part).

 L’AuC prépare le triplet pour chaque abonné mobile et le


transmet au HLR qui le stocke en réserve.

 Lorsque le MSC/VLR a besoin de ce triplet, il le demande en


envoyant un message « MAP_SEND_AUTHENTICATION_INFO » au HLR

Prof A.LATIF 98
II-5 Gestion des données de sécurité au sein du
réseau

II-5-2 Transmission des informations de sécurité entre HLR et VLR


 Ce message contient l’IMSI de l’abonné.

 La réponse du HLR contient le triplet

 Le MSC/VLR qui utilise le triplet n’a pas besoin de connaître


des algorithmes A3 et A8 puisque l’argument d’entrée RAND et le
résultat SRES et Kc lui sont fournis.

 Il est intéressant de noter qu’une information confidentielle


(clé Ki, A3, A5, ou A8) ni transmise ni sur la voie radio ni dans
le réseau

Prof A.LATIF 99
II-5 Gestion des données de sécurité au sein du
réseau

II-5-2 Transmission des informations de sécurité entre HLR et VLR

MSC HLR/AUC
BTS VLR

MAP_SEND_AUTHENTICATION_INFO

(IMSI)
Ki
RAND de 1 à n

A3
MAP_SEND_AUTHENTICATION_INFO ack

Stocker le triplet
(RAND, SRES, Kc)
(RAND, SRES, Kc)

Prof A.LATIF 100


II-5 Gestion des données de sécurité au sein du
réseau

II-5-3 Entités du réseau où sont enregistrés les données de


sécurité
 AUC enregistre: A3, A8, les clés Ki des abonnées,

 HLR enregistre: plusieurs triplets (RAND, SRES, Kc) pour chaque


IMSI, IMSI.

 VLR enregistre: plusieurs triplets (RAND, SRES, Kc) pour chaque


IMSI, TMSI , IMSI.

 BTS enregistre: A5 de chiffrement pour les abonnées usager et


pour les données de signalisation, Kc.

 MS contient et reçoit les informations suivantes qui sont


stockées dans la carte SIM de l’abonnée: A3, A5, A8, Ki , Kc ,
TMSI
Prof A.LATIF 101
II-5 Gestion des données de sécurité au sein du
réseau
II-5-3 Entités du réseau où sont enregistrés les données de
sécurité

Varient en fonction du temps


Invariants dans le temps

Prof A.LATIF 102


III Gestion de localisation
III-1 utilisation de zones de localisation
 Dans certains système cellulaires de première génération, aucune
gestion de l’itinérance des usagers n’est assuré.

 Aucune poursuite des mobiles n’est réalisée.

 Lorsqu’un utilisateur est appelé, Le système lance un avis de


recherche sur toute la couverture radio du système

 La méthode utilisant des zones de localisation est adoptée das


certains systèmes cellulaires de 1ere génération (Radiocom 2000,
Nordic Mobile Telephone) et dans le système GSM.

Prof A.LATIF 103


III Gestion de localisation
III-1 utilisation de zones de localisation
 Les zones de localisation regroupant un certain nombre de
cellules de quelques cellules à quelques dizaines de cellules.

 Le système connaît la zone de localisation précise de l’abonné


mais ignore la cellule précise où se trouve le mobile à
l’intérieur de la zone de localisation.

 Lorsque l’usager est appelé, le système va le rechercher dans


la zone de localisation courante en émettant des avis de
recherche (ou messages de paging) dans les cellules de cette
zone.

 Pging: technique consistant à diffuser un appel sur l’ensemble


de la zone où est susceptible de trouver le mobile demandé.
Prof A.LATIF 104
III Gestion de localisation

III-1 utilisation de zones de localisation


Zones de localisation:
 Groupe de cellules

 Au changement de zone
le mobile signale sa
localisation.

 Signaux périodiques

Prof A.LATIF 105


III Gestion de localisation
III-2 Mise à jour de localisation
 Plusieurs variantes des méthodes de mise à jour de localisation
peuvent être mise en œuvre:

 Mise à jour périodique :

 Le terminal émet , à intervalles constants, des messages


vers le réseau pour signaler sa position courante.

 Cette méthode peut conduire à des dépenses initiales


d’énergie, de spectre radio et d’échange de messages
de signalisation au niveau du réseau, et ce dans le cas
où le terminal est imobile.

Prof A.LATIF 106


III Gestion de localisation
III-2 Mise à jour de localisation

 Mise à jour sur changement de zone de localisation:

 Cette méthode est plus communément utilisée dans les


systèmes cellulaires .

 Chaque BTS diffuse périodiquement sur une voie balise


(le BCCH dans GSM) le numéro de la zone de localisation
à laquelle elle appartient.

 Le mobile de son côté écoute périodiquement la voie


balise et stocke en permanence le numéro de sa zone de
localisation courante.
Prof A.LATIF 107
III Gestion de localisation

III-2 Mise à jour de localisation

 Mise à jour sur changement de zone de localisation:

 Si le mobile s’aperçoit que le numéro de la zone dans


laquelle il se trouve est différent du numéro stocké, il
signal sa nouvelle position au réseau.

 Les base de données de localisation vont ainsi être


mises à jour au niveau du réseau.

Prof A.LATIF 108


III Gestion de localisation
III-3 gestion de localisation dans GSM
 Le GSM combine les méthodes de mise à jour de localisation
périodique et sur changement de zone de localisation.

 Une zone de localisation est identifiée par l’adresse LAI


( Location Area identification ):

MCC MNC LAC

MCC: Code du pays LAI


MNC: Code du PLMN
LAC ( Location Area Code), Code de la zone de localisation, affecté
librement par l’opérateur (20 octets au maximum).

Prof A.LATIF 109


III Gestion de localisation
III-3 gestion de localisation dans GSM
 LAI détermine de manière unique une zone de localisation au sein
de l’ensemble des PLMN GSM dans le monde.

 Elle permet au mobile de détecter les changements de zone de


localisation, y compris ceux dus au changement de réseau.

 Un VLR peut gérer plusieurs zones de localisation

 Une zone de localisation ne peut pas comprendre des cellules


dépendants de VLR diffèrent.

 Pour éviter les transferts inutiles de signalisation, seul le VLR


mémorise la zone de localisation courante de l’ensemble des
mobiles qu’il gère.

 Le HLR mémorise l’identité du VLR courant de chaque abonné et non


pas sa zone de localisation.
Prof A.LATIF 110
Chapitre IV: Ingénierie et Concept
Cellulaire
I. Introduction
II. Schéma général d’une liaison radio mobile

II-1présentation
II-2 sensibilité d’un récepteur
II-3 Paramètres fondamentaux d’une antenne

II-3-1 antenne en émission


II-3-2 antenne en réception
II-3-3 propagation en espace libre

II-4 Modèle de propagation


II-4-1 Modèle macro-cellules
II-4-2 Modèle micro-cellules
Prof A.LATIF 111
Chapitre IV: Ingénierie et Concept
Cellulaire
III. Réutilisation des ressources

III-1 Modéle hexagonal classique


III-1-1 Motifs réguliers
II-1-2 systèmes limités par le bruit
II-1-3 systèmes limités par les interférences

Prof A.LATIF 112


I. Introduction
 L’ingénierie radioélectrique d’un réseau et l’une des taches
les plus importantes pour le déploiement d’un système
cellulaire.

 Elle conditionne de façon importante la qualité de service


offert aux utilisateurs.

 L’opérateur doit d’abord assurer une couverture en fonction de


ses objectifs

 Un bilan de liaison fait pour déterminer les paramètres


fondamentaux: Puissance, taille des cellules, types d’antennes,
seuils d’ingénierie,…

Prof A.LATIF 113


II. Schéma général d’une liaison
radio mobile
II-1 Présentation
 L’équation générale liant la puissance reçu PR par la station mobile en
fonction de la puissance émise PE par la BTS:

PR= PE+ Gb+ Gm- Lcb- Le- Ld- L- Lcm

Lcb: Perte introduite par le câble de la BTS


Le: Perte introduite par le coupleur émission
Ld: Perte introduite par le duplexeur
L: L’atténuation dans l’espace libre
Lcm: Pertes due au câble dans le mobile

Prof A.LATIF 114


II. Schéma général d’une liaison
radio mobile
II-2 Sensibilité d’un récepteur
 Un émetteur est caractérisé par sa puissance, un récepteur par sa
sensibilité.

 Pour assurer une réception correcte, le rapport signal/bruit: C/N


mesuré après la démodulation( en réception ), doit être supérieur
à un seuil donné.

 Ce rapport s’exprime fréquemment comme un rapport d’énergie


Ec/N0:
Ec: l’énergie d’un bit transmis
N0: densité de bruit
C/N = Ec/N0
Prof A.LATIF 115
II. Schéma général d’une liaison
radio mobile
II-2 Sensibilité d’un récepteur
 La sensibilité S est le niveau minimal C pour lequel le
rapport Ec/N0 est supérieur au seuil de fonctionnement .

C/N (C/N)seuil =(Ec/N0)seuil C N.(Ec/N0)seuil

 Dans une échelle logarithmique on a:


S =(Ec/N0)seuil+N pour GSM (S=-104 dBm)

 Les constructeurs peuvent évidement concevoir des matériels ayant


une meilleur sensibilité mais l’opérateur doit toujours prévoir
son réseau pour des mobiles respectant la norme au plus juste.

Prof A.LATIF 116


II. Schéma général d’une liaison
radio mobile
II-3 Paramètres fondamentaux d’une antenne

 Les principales caractéristiques d’une antenne sont:

 La bande de fréquence de fonctionnement

 L’impédance ( en générale 50 )

 La puissance maximale admissible

 Le gain

 le diagramme de rayonnement

Prof A.LATIF 117


II-3-1 Antenne en émission

 Gain et diagramme de rayonnement: p r, ,


G ,
PF
 Coupe horizontale/verticale
 Détermine l'ouverte à 3 dB
4 r2

Digramme horizontale Digramme verticale

Prof A.LATIF 118


II-3-1 Antenne en émission

 Puissance rayonnée isotrope équivalente (PIRE) :

 La densité de puissance est l’expression de l’énergie


disponible en réception, en un point de l’espace.

 Cette densité de puissance dépend de la puissance PF fournie


à l’antenne d’émission. du gain G de cette antenne et bien
sûr de la distance r entre l’émetteur et le point considéré
( perte en Espace Libre).

PF G
p(r , , )
4 r2

Prof A.LATIF 119


II-3-1 Antenne en émission

 L’expression PFG correspond à la PIRE (puissance Isotrope


Rayonnée Equivalente) qui caractérise l’ensemble émetteur:
source + antenne.

PIRE ( , ) PF G( , )
 Elle caractérise la puissance rayonnée dans la direction
donnée ( ou dans la zone couverte)..

 Dans la direction optimale du lobe principal, le gain directif


G( , ) est égal à Gmax. On définit la puissance isotrope rayonnée
de la manière suivante :

PIRE Gmax PF
Prof A.LATIF 120
II-3-1 Antenne en émission

 Pour étudier la portée d’une station de base , on considère la


direction principale de l’antenne où le rayonnement est maximal

 Dans cette direction privilégiée, on a donc la densité de


puissance suivante :

PIRE
p(r )
4 .r 2
 Quand on utilise une antenne directive (par exemple une antenne
parabolique), il est clair qu'on va chercher à l'orienter de
manière optimale pour avoir G( , )= Gmax dans la direction
choisie. Dans ce cas, la PIRE suffit pour connaître la densité de
puissance à une distance r quelconque.
Prof A.LATIF 121
II-3-1 Antenne en émission
 Antennes des terminaux GSM/DCS :

 Ces antennes sont généralement des monopôles (antennes


filaire quart d’onde).

 Ce type d’antenne repose sur la surface de


support(sol toit d’une voiture,…)

Prof A.LATIF 122


II-3-1 Antenne en émission

 Dans le plan horizontal, les antennes sont


omnidirectionnelles.

 Le gain théorique est alors:

Gdb /4= 5.15 dBi

Prof A.LATIF 123


II-3-1 Antenne en émission

 Antennes des stations de base GSM/DCS: Plusieurs stations de


bases sont disponibles suivant l’environnement à couvrir:

 Antennes omnidirectionnelles /2 principalement destinées


aux zones rurales,

 Antennes directionnelles en forme de panneaux utilisées pour


couvrir les zones rurales et urbaines.

 Antennes cylindriques omnidirectionnelles, se présentent


comme un cylindre.

 Les antennes omnidirectionnelles /2 offrent un gain variant


de 2 dBi à 11 dBi ( -3db=6.5).
Prof A.LATIF 124
II-3-1 Antenne en émission

 Plus l’antenne est haute plus le gain est grand (puisque il


y a des obstacles proches).

 Les Antennes directionnellement présentent un gain pouvant


aller jusqu’à 18 dBi .

 Il est intéressant d’incliner l’antenne de quelques degrés


vers le bas afin de bien couvrir le sol. Cette opération
s’appelle le Down-tilt.

 Elle peut être mécanique ou bien obtenue électriquement en


jouant sur les déphasages des signaux sur le différentes
dipôles constituant l’antenne.

Prof A.LATIF 125


II-3-1 Antenne en émission
 Les constructeurs proposent des antennes avec tilt électrique de 2
à 10°.

 Dans la pratique, on essaye de dégager l’antenne pour que


l’influence de l’environnement soit négligeable en contexte macro
cellulaire.

 En environnement micro cellulaire, l’antenne est généralement


installé contre un mur: le rayonnement est alors directionnel.

 Les antennes sont en général adaptées à une bande de fréquence


particulière.

 Il existe des antennes multi bandes qui peuvent être utilisées à la


fois pour GSM900 et DCS1800.
Prof A.LATIF 126
II-3-2 Antenne en réception

 La surface équivalente ou surface de captation de l'antenne est


définie par :
PR

PR
p(r, , ) charge A ,
P

 Le coefficient de proportionnalité A a les dimensions d’une aire est


appelé aire équivalente (de réception) de l’antenne. ce n’est que
dans le cas où l’antenne présente une grande ouverture perpendiculaire
à la direction de propagation que l’aire équivalente A est
proportionnelle à l’aire S de cette ouverture..

Prof A.LATIF 127


II-3-2 Antenne en réception

 est souvent appelé rendement de surface ou facteur de


directivité. Il est généralement compris entre 0.4 et 0.8.

A S
 Alors en raison de la réciprocité, la surface équivalente est
liée au gain de l'antenne de réception :
2

Aeq , G ,
4

Prof A.LATIF 128


II-3-3 Propagation en Espace Libre
 Bilan de liaison pour la visibilité direct (Vide):

PF
PR

PE , G E , A E
GR, AR charge
antenne
antenne
émettrice
réceptrice

 Alors L'équation donnant la puissance captée par une antenne


est connue sous le nom d'équation des télécommunications et est
de la forme :
2
PR GE , GR , PF
4 r

Prof A.LATIF 129


II-3-3 Propagation en Espace Libre

 Le rendement énergétique d'une antenne est défini par :

PE
PF
 Pour une antenne sans perte =1:

GE GR 4 rf
2
PR PE Aiso
c
Aiso
 Le dénominateur est indépendant des antennes et correspond à
un affaiblissement fonction de la distance et de la fréquence

Prof A.LATIF 130


II-3-3 Propagation en Espace Libre
 Bilan de liaison pour la visibilité indirecte (obstacles,…):

 En pratique il faut introduire en plus de Aiso un facteur


d’affaiblissement supplémentaire L pour tenir compte de
différentes pertes ( désadaptations,Bruit, réflexions multiples,
la diffraction, climat (pluie, brouillard…), la végétation…).

GE GR
PR PE
Aiso L
 L: L’affaiblissement supplémentaire :

Prof A.LATIF 131


II-3-3 Propagation en Espace Libre

 La relation s’écrit aussi en dB:

PR ( dBm,dBW ) PE ( dBm,dBW ) G E ( dB) G R ( dB) Aiso( dB) L( dB)

 On utilise également souvent la formule pratique suivante:

Aiso( dB) 20 log 10 rkm 20 log 10 f MHz 32.44


 Cette méthode permet de simplifier les calculs en supposant que
les divers causes d’affaiblissement peuvent être traitées
séparément.

 Il y a rarement la visibilité direct dans le contexte radio


mobile en macro cellulaire.
Prof A.LATIF 132
II-4 Modèles de propagation

 En communication radio mobile, les signaux radioélectriques reçus


par les stations comprennes un certain nombre de composantes:

Prof A.LATIF 133


II-4 Modèles de propagation
 Le signal est donc affecté par de nombreuses distorsion possibles:

De fréquence: Effet Doppler:

Décalage en fréquence dû à la mobilité: Direction du


déplacement et vitesse du déplacement.

Prof A.LATIF 134


II-4 Modèles de propagation
 D’amplitude (Evanouissement de Raylight ou fading dû aux
trajets multiples):

Prof A.LATIF 135


II-4 Modèles de propagation
 Multi trajets:

 Effets positifs: Franchir les obstacles


 Effets négatifs: Dispersion des retards,Interférences multi
trajets, Effets Dopler

 Dispersion des retards:

 Effet : collision inter-symboles (numérique)

 Evanouissement (fading):
 Réflexion sur un obstacle: altération d’amplitude,altération
de phase ⇒ signaux multiples
 Addition de signaux: Constructive, Destructive
Prof A.LATIF 136
II-4-1 Modèles macro-cellules:

 Les modèles de HATA et de COST(European Operation in the field of scientific


and technical research ) 231-HATA pour des tailles de cellules
relativement grande (R 1Km).

 Les conditions d’application du modèle sont les suivantes:

 Hauteur de l’antenne de la BTS hb(en mètre) comprise entre 30


et 200m.

 Hauteur de l’antenne du mobile hm (en mètre)comprise


entre 1 et 10 m.

 Distance entre le mobile et la BTS d (en Km).

 Fréquence exprimée en MHz d comprise entre 1 et 20 Km.

Prof A.LATIF 137


II-4-1 Modèles macro-cellules:
 Modèle de HATA:

 S’applique pour 150<f<1000MHz


 L’affaiblissement en dB:

LU=69.55+26.16log(f)-13.82log(hb)-a(hm)+[44.9-6.55log(hb)]log(d)

a(hm): factor de correction dependant de la hauteur de l’antenne


de la MS et de l’environnement:

a(hm)=[1.1log(f) -0.7]hm-[1.56log(f)-0.8]: Pour une ville de


taille moyenne
a(hm)=3.2 [log(11.75hm)]2 -4.97: Pour une grande ville

Prof A.LATIF 138


II-4-1 Modèles macro-cellules:

Lro= LU – 4.78 [log(f)]2+18.33log(f)-40.94 (*)


Pour milieu rural totalement dégagé (comme dans le désert)

Lrqo= LU – 4.78 [log(f)]2+18.33log(f)-35.94 (**)


Pour milieu rural semi-dégagé (Compagne sympathique).

Remarque: un utilisateur au sol hm=1.5m a(hm) c’est tout à fait


négligeable

Prof A.LATIF 139


II-4-1 Modèles macro-cellules:
 Modèle de COST 231 - HATA:

 S’applique pour 1500<f<2000MHz


 L’affaiblissement en dB: En milieu Urbain

LU=46.33+33.9log(f)-13.82log(hb)-a(hm)+[44.9-6.55log(hb)]log(d)+Cm
(***)

a(hm)=[1.1log(f) -0.7]hm-[1.56log(f)-0.8]: Pour une ville de


taille moyenne
Cm=0 dB :Pour les villes de tailles moyennes et les banlieues
Cm=3 dB :Pour les grands centres métropolitains

Pour milieu rural totalement dégagé et milieu rural semi-dégagé,


on applique (***) dans (*) et (**).
Prof A.LATIF 140
II-4-1 Modèles macro-cellules:

 Le tableau suivant illustre l’application des modèles de HATA


et du COST 231 dans le cas GSM et DCS 1800 pour une antenne
mobile à 1.5 m:

Environnement Rural dégagé Rural semi Urbain (Ville


dégagé moyenne)
Hauteur
d’antenne de 100 100 50
BTS
Atténuation à 90.9+31.8log(d) 95.9+31.8log(d) 123+33.8log(d)
925 MHz
Atténuation à 97.0+31.8log(d) 102.2+31.8log(d 133.1+33.8
1795 MHz ) log(d)

Prof A.LATIF 141


II-4-1 Modèles macro-cellules:

 La distance est en Km .

 L’affaiblissement est donc plus fort d’environ 6 dB lorsqu’on


passe de 900 MHz à 1800 MHz en milieu rural et de 10 dB en
milieu urbain.

Prof A.LATIF 142


II-4-2 Modèle micro-cellules:
 Pour les microcellules, l’affaiblissement est estimé par la
formule suivante proposée par le comité COST 231, lorsque le
mobile en visibilité directe de la BTS:

L1= 42.6 +20log(f)+26log(d)


- Pour d 0.06m
- 800 f 2000MHz
- Antenne mobile entre 1m et 3m
- BTS entre 4 et 50m

 Lorsque le mobile ne se trouve pas dans la même rue que la BTS:

L2= L1 +20dB
20dB: pertes supplémentaires par coin de rue.

Prof A.LATIF 143


III- Réutilisation des ressources

 L’opérateur dispose d’une zone à couvrir et d’une bande de


fréquence dans les systèmes tels que GSM.

 Cette bande est partagée en deux sous bandes dont l’une pour
une liaison montante (MS BTS) et l’autre pour une liaison
descendante (BTS MS).

 Chaque sous bande est en suite partagée en certain nombre de


porteuses.

 Une porteuse peut écouler une ou plusieurs communications


simultanément.

Prof A.LATIF 144


III- Réutilisation des ressources
 La zone à couvrir est découpée en cellules.

 Une cellule est une portion de territoire couverte par une BTS

 On affect à chaque cellule un certain nombre de porteuses en


fonction du trafic estimé dans cette cellule.

 Il est possible de réutiliser une même porteuse dans des cellules


différentes si celles-ci sont suffisamment éloignées.

 La réutilisation de fréquences permet donc à un opérateur de


couvrir une zone géographique d’étendue illimitée en ayant
recours à une bande de fréquence de largueur limitée.

Prof A.LATIF 145


III- Réutilisation des ressources
 Un mobile va recevoir non seulement un signal utile provenant
de la BTS à laquelle il est rattaché mais aussi des signaux
interférant provenant des BTS utilisant la même fréquence dans
des zones voisines.
III-1 Modèle hexagonal classique
 Si on néglige les évanouissements, un canal radio présente une
atténuation du signal dépendant de la distance séparant
l’émetteur du récepteur.
 Avec ce modèle de propagation, une cellule est un cercle.

 On cherche à couvrir le territoire par un ensemble de cellules.


 Une cellule est donc approximée par un hexagone, car il est plus
proche du cercle qui permet de paver le plan .

Prof A.LATIF 146


III-1 Modèle hexagonal classique

 La taille d’une cellule varie en fonction d’un ensemble de


contraintes parmi les quelles on trouve:

 Le relief du territoire (montagne, , colline,…)


 La localisation (Urbaine, rurale, …)
 La densité d’abonnées,
 La nature des constructions( maisons, pavillons, tours)

 Le motif est un groupe de cellule contenant l’ensemble des


canaux .

 Ce motif est répété sur toute la surface à couvrir

 La distance minimale entre deux émetteurs utilisant la même


fréquence est la distance de réutilisation.

Prof A.LATIF 147


III-1 Modèle hexagonal classique
 Plus le motif est grand, plus la distance de réutilisation,
exprimée en nombre de cellules est grande.

 Le motif minimal pour un système donné, est le motif qui donne


pour l’ensemble des points de la cellule, une qualité de
réception suffisante.

 Exemple:

 Une liaison descendante


 Un mobile dans une cellule particulière, reçoit une puissance
C de la BTS.
 Perturbations: interférences ( interférences co-canal, de
canaux adjacents,…), le bruit ( bruit de font, bruit blanc…)
 Le rapport C/(I+N), permet d’apprécier la qualité du signal
reçu .
 Le seuil C/(I+N) au-delà duquel la réception est correcte
Prof A.LATIF 148
 Il est clair que plus C/(I+N) est bas, plus la distance de
réutilisation sera faible, ainsi la taille du motif pourra être
réduite.

III-1-1 Motifs réguliers


 On peut trouver un motif régulier comportant K cellules s’il
existe deux entiers i et j (i et j entier positif ou nul).

K=i2+ij+j2
K: appelé la taille du motif

 La suite de nombre K résultant de l’application de cette


formule est dans le tableau suivant:
i/j 0 1 2 3 4
0 0 1 4 9 16
1 3 7 13 21
2 12 19 28
3 37
4 48

Prof A.LATIF 149


III-1-1 Motifs réguliers

 Si on a n fréquence pour le réseau, en pourra employer n/K par


cellule.

 Distance de réutilisation est D = R sqrt(3K), R rayon de la


cellule

Prof A.LATIF 150


Prof A.LATIF 151

Vous aimerez peut-être aussi