$$$$$$ developpement d’un outil $$$$ aplication la meme $$$$ +++++++9999999999 777777777777

72
Cycle de formation des ingénieurs en Télécommunications Option : IRES RAPPORT DE PROJET DE FIN D’ETUDES DEVELOPPEMENT D’UN OUTIL DE TRAITEMENT ET D’ANALYSE DES TRACES DE L’INTERFACE A. تــــاـــــ ـــــ اــــــرـــــ اــــــ ــــÉCOLE SUPÉRIEURE DES COMMUNICATIONS DE TUNIS +216 1 856 829 : آ ا- +216 1 857 000 : تا ا رواد آ 3.5 2083 ا ا أ ر اCité Technologique des Communications – Route de Raoued km 3,5 – 2083 El Ghazala Ariana Tél. : +216 1 857 000 – Fax : +216 1 856 829 – E-mail [email protected] – Web : www.supcom.mincom.tn Année universitaire: 2005 2006 Elaboré par : SAIDA HAMMAMI Encadrée par : Mme. HOUDA KHEDHER & Mr. TAIB MASMOUDI Travail proposé et réalisé en collaboration avec Tunisie Télécom

Upload: sif-sellam

Post on 28-Dec-2015

38 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Cycle de formation des ingénieurs en Télécommunications

Option : IRES

R A P P O R T D E P R O J E T D E F I N D ’ E T U D E S

DEVELOPPEMENT D’UN OUTIL DE TRAITEMENT ET D’ANALYSE DES

TRACES DE L’INTERFACE A.

ـــــا�ــــ�ت �� �� ــــ�ــــــ� ا�ـــــ�ر�ــــــ� ا����ـــــ

ÉCOLE SUPÉRIEURE DES COMMUNICATIONS DE TUNIS

� رواد آ�� – ��������� ا���ا��ت ��� : 000 857 1 216+ - ا���آ� : 829 856 1 216+�� ا �$��#– ر�"� أ ا� �ا�� 3.5 – 2083

Cité Technologique des Communications – Route de Raoued km 3,5 – 2083 El Ghazala Ariana

Tél. : +216 1 857 000 – Fax : +216 1 856 829 – E-mail [email protected] – Web : www.supcom.mincom.tn

Année universitaire: 2005 – 2006

Elaboré par :

SAIDA HAMMAMI

Encadrée par :

Mme. HOUDA KHEDHER

&

Mr. TAIB MASMOUDI

Travail proposé et réalisé en collaboration avec

Tunisie Télécom

Page 2: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777
Page 3: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

W°w|vtvxáW°w|vtvxáW°w|vtvxáW°w|vtvxá

]x w°w|x vx àÜtät|Ä

T Åxá ÑtÜxÇàá lÉâááxâ y xà ftáá|t?

T ÅÉÇ °ÑÉâå TuwtÄÄt{?

T Åxá yÜ¢Üxá [tyxw{? [tçwxÜ xà [tÅwxÇ

T Åxá á‚âÜá aÉâÜt xà `tÜ|xÅ?

T Åt v{¢Üx Táá|t?

T Åxá tÅ|xá?

Xà tâå ytÅ|ÄÄxá [tÅÅtÅ| xà TçtÜ|A

ft|wt

Page 4: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A

ii

Résumé Les raisons qui poussent les abonnés à changer d’opérateur ou à sous-utiliser

les services offerts par leurs opérateurs se manifestent par le niveau de qualité des

prestations fournies. Ce qui joue un rôle extrêmement important dans la décision du

client de rester fidèle ou non à son opérateur de choix. Certainement, chaque

gestionnaire de réseau cherche des techniques de supervision de la qualité de service.

L’objectif principal de ce projet est de développer un outil permettant

l’évaluation de performances du réseau GSM en exploitant les fichiers de traces

capturées au niveau de l’interface A. Cet outil offre une vision globale du réseau à

travers plusieurs champs d’investigations. La réalisation de cet outil et l’interprétation

des résultats nécessitent une bonne connaissance du système GSM.

Mots-clés : Réseau GSM, qualité de service, interface A, KPI.

Page 5: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A

iii

Avant propos

Le présent travail à été élaboré dans le cadre de notre projet de fin d'études

d'Ingénieur en Télécommunications option ingénierie de réseaux à l'Ecole Supérieure

des Communications de Tunis (SUP'COM). Ce projet a été effectué en collaboration

avec la Direction Centrale des Réseaux Mobiles et Communications Spatiales de la

société tunisienne des télécommunications (Tunisie Télécom).Il consiste au

développement d’un outil de traitement et d'analyse des traces de l’interface A du

réseau GSM.

C’est avec un grand plaisir que je réserve cette page en signe de gratitude et

de profonde reconnaissance à tous ceux qui m’ont aidé de près ou de loin à la

réalisation de ce travail.

Je tiens à exprimer mes sincères gratitudes et respects à mes encadreurs Mr.

Taîb MASMOUDI, Chef service Optimisation GSM du département QoS de Tunisie

Télecom et Mme Houda KEDHER, Maître assistant à l’école Supérieure de

Communications de Tunis, pour leurs encouragements et les précieux conseils qu’ils

n’ont cessés de me prodiguer tout au long de ce projet.

Je profite de cette occasion pour remercier tous les enseignants de SUPCOM

pour leurs aides considérables et leurs orientations.

Enfin mes meilleurs et vifs remerciements s’adressent aux membres du jury

pour avoir accepté d’évaluer ce projet.

Page 6: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A

iv

Table de matières

LISTE DE FIGURES..............................................................................................................VI LISTE DE TABLEAUX...................................................................................................... VIII LISTE DES ACRONYMES ................................................................................................... IX INTRODUCTION GENERALE............................................................................................... 1

CONCEPTS FONTAMENTAUX DU GSM ........................................................... 3 1.1 Introduction........................................................................................................................ 3 1.2 Historique........................................................................................................................... 3 1.3 La technologie GSM .......................................................................................................... 4

1.3.1 Le concept cellulaire................................................................................................... 4 1.3.2 L’architecture d’un réseau GSM................................................................................. 6

1.3.2.1 La station mobile (MS)........................................................................................ 7 1.3.2.2 Le sous-système radio (BSS)............................................................................... 7 1.3.2.3 Le sous-système réseau (NSS) ............................................................................ 8 1.3.2.3 Les interfaces....................................................................................................... 9 1.3.2.4 Le sous-système d’exploitation (OSS) ................................................................ 9

1.4 Les fonctions d’un système GSM ...................................................................................... 9 1.4.1 La transmission......................................................................................................... 10 1.4.2 La gestion de la mobilité (MM)................................................................................ 12 1.4.3 La gestion des appels (CM) ...................................................................................... 13 1.4.4 La fonction d’opération, d’administration et de maintenance (OAM) ..................... 13

1.5 L’interface radio............................................................................................................... 13 1.5.1 L’allocation des fréquences ...................................................................................... 13 1.5.2 La structure des canaux............................................................................................. 14

1.6 Conclusion....................................................................................................................... 15

GESTION DE LA QUALITE DE SERVICE DU RESEAU GSM ............... 16 2.1 Introduction...................................................................................................................... 16 2.2 La qualité de service dans les réseaux mobiles................................................................ 16 2.3 Les critères d’évaluation de la qualité de service dans un réseau GSM........................... 17

2.3.1 La couverture du réseau............................................................................................ 17 2.3.2 Le taux d’appels réussis............................................................................................ 18 2.3.3 La qualité de communications .................................................................................. 19 2.3.4 La coupure de communications ................................................................................ 20

2.4 Les techniques de supervision de la QOS ........................................................................ 20 2.4.1 Le drive test .............................................................................................................. 20 2.4.2 Les indicateurs RNO................................................................................................. 21 2.4.3 L’analyse de protocole.............................................................................................. 22

2.4.3.1 L’analyseur de protocole interface A ................................................................ 23 2.4.3.2 L’interface A ..................................................................................................... 23 2.4.3.3 Les principes des captures sur l’interface A...................................................... 26

2.5 Conclusion........................................................................................................................ 27

Page 7: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A

v

CONCEPTION DE L’APPLICATION .................................................................. 28 3.1 Introduction...................................................................................................................... 28 3.2 Le cahier des charges de l'outil d’audit développé.......................................................... 28

3.2.1 L’objectif de l'outil d’audit ....................................................................................... 28 3.2.2 Les données d’entrées.............................................................................................. 29 3.2.3 Les résultats envisageables ....................................................................................... 31

3.3 La description de la procédure d'analyse.......................................................................... 31 3.4 Le choix de l'environnement de développement .............................................................. 32 3.5 La conception de l'interface Utilisateur............................................................................ 33 3.6 Conclusion........................................................................................................................ 40

EVALUATION DE L’OUTIL .................................................................................... 41 4.1 Introduction...................................................................................................................... 41 4.2 L’interface d’accueil ........................................................................................................ 41 4.3 La boîte d’authentification de l’utilisateur ....................................................................... 42 4.4 L’interface utilisateur ....................................................................................................... 42 4.5 L’efficacité d’Appel ......................................................................................................... 43

4.5.1 Les résultats globaux ................................................................................................ 43 4.5.2 Les résultats détaillés ................................................................................................ 44

4.6 La coupure d’appel........................................................................................................... 44 4.6.1 Les résultats globaux ................................................................................................ 44 4.6.2 Les résultats détaillés ................................................................................................ 45

4.6 Les handovers................................................................................................................... 46 4.6.1 Les résultats globaux ................................................................................................ 46 4.6.2 Handovers Ping-pong ............................................................................................... 47

4.5 Le trafic : charge et saturation.......................................................................................... 49 4.8 Les LU_Roamers ............................................................................................................. 50 4.8 Les rapports de performance............................................................................................ 52 4.9 Conclusion........................................................................................................................ 52

CONCLUSION GENERALE ET PERSPECTIVES.............................................................. 53 ANNEXE A ............................................................................................................................ 54 BIBLIOGRAPHIE .................................................................................................................. 58

Page 8: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A

vi

Liste de figures

Fig 1.1 : Modèle de motifs dans le réseau GSM. ...................................................................... 5

Fig 1. 2 : Composants de base d’un réseau GSM...................................................................... 6

Fig 1. 3 : Architecture du GSM................................................................................................. 7

Fig 1. 4 : Architecture en couches du système GSM. ............................................................. 10

Fig 2. 1 : Equipement d’une chaîne de mesure. ...................................................................... 21

Fig 2. 2 : Analyseurs de protocoles......................................................................................... 22

Fig 2. 3 : Analyseur de protocole interface A. ........................................................................ 23

Fig 2. 4 : Les protocoles de l’interface A................................................................................ 26

Fig 2. 5 : Vue globale et schéma de raccordement des équipements de mesure..................... 26

Fig 3. 1 : Schéma synoptique de l’outil................................................................................... 29

Fig 3. 2 : Procédure d’appel. ................................................................................................... 30

Fig 3. 3 : Interface utilisateur. ................................................................................................. 33

Fig 3. 4 : Handovers inter-BSC............................................................................................... 38

Fig 4. 1 : Interface d’accueil.................................................................................................... 41

Fig 4. 2 : Boîte d’authentification. .......................................................................................... 42

Fig 4. 3 : Interface principale. ................................................................................................. 42

Fig 4. 4 : Efficacité d’Appel (graphique). ............................................................................... 43

Fig 4. 5 : Efficacité d’appel (tableau)...................................................................................... 43

Fig 4. 6 : Causes d’échec d’appel pour une seule cellule........................................................ 44

Fig 4. 7 : Taux de coupure des appels établis.......................................................................... 45

Fig 4. 8 : Détails de coupure des appels sortants. ................................................................... 45

Fig 4. 9 : Handovers sortants et répartirions de causes. .......................................................... 46

Fig 4. 10 : Causes de handovers pour toutes les cellules. ....................................................... 47

Fig 4. 11 : Handovers ping pong. ............................................................................................ 47

Fig 4. 12 : Détail des échecs des handovers entrants. ............................................................. 48

Fig 4. 13 : Détail des non réponses des handovers.................................................................. 48

Fig 4. 14 : Trafic : charge et saturation. .................................................................................. 49

Fig 4. 15 : CIC : échecs........................................................................................................... 49

Page 9: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A

vii

Fig 4. 16 : Types d’appels OC................................................................................................. 50

Fig 4. 17 : Taux d’échecs de LU. ............................................................................................ 50

Fig 4. 18 : Taux d’efficacité des LU normales........................................................................ 51

Fig 4. 19 : Détail des inefficacités LU normales..................................................................... 51

Page 10: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A

viii

Liste de tableaux Tab 1. 1 : Interfaces du système GSM..........................................................................9

Tab 2. 1 : Principaux indicateurs de qualité de service. .......................................................... 17

Tab 2. 2 : Qualité de service dans GSM.................................................................................. 19

Page 11: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A

ix

Liste des acronymes

A AuC Authentication Center B BCCH Broadcast Control CHanne l BCH Broadcast Control Channel BCH Broadcasting CHannel BSC Base Station Controller BSS Base Station Sub-System BSSMAP Base Station System Mobile Application Part BTS Base Transceiver Station C C/I Carrier to Interference Ratio CC Call Control CIC Circuit Identification Code CM Communication Management CPICH Common Pilot Channel D DCCH Dedicated Control CHannel DCH Dedicated CHannel DPCCH Dedicated Physical Control CHannel DPDCH Dedicated Physical Data CHannel DTAP Direct Transfert Application Part E EIR Equipement Indentity Register ETSI European Telecommunications Standards Institute F FCCH Frequency Correction CHannel FDD Frequency Division Duplex FDM Frequency Division Multiplex G GPRS General Packet Radio Service GSM Global System for Mobile Communications H HCS Hierarchy Cell Structure

Page 12: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A

x

HLR Home Location Register HO HandOver I IMEI International Mobile Equipment Identity IMSI International Mobile Subscriber Indentity K KPI Key Performance Indicator L LA Location Area M MAP Mobile Application Part MM Mobility Management MS Mobile Station MSC Mobile-services Switching Centre MSRN Mobile Station Roaming Number N NBAP Node B Application Part NSS Network Sub-System O OSS Operation Sub-System P PCCPCH Primary Common Control Physical Channel PD Pattern Duration PLMN Public Land Mobile Network Q QOS Quality Of Service R RNO Radio Network Optimisation RR Radio Resource RRC Radio Resource Control RSCP Received Signal Code Power RSSI Received Signal Strength Indicator S SCH Synchronisation CHannel SIM Subscriber Indentity Module

Page 13: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A

xi

SMS Short Message Service T TCH Traffic CHannels TDMA Time Division Multiple Access U UMTS Universal Mobile Telecommunication System V VLR Visitor Location Register

Page 14: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777
Page 15: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Introduct ion générale

1

Introduction générale

Le système GSM (Global System for Mobile communications) représente un des

succès industriels les plus marquants de ces dernières années. L’explosion du secteur des

services mobiles est certainement un fait majeur des années 90 dans le domaine des

télécommunications.

La nécessité d’améliorer le service rendu au niveau des réseaux mobiles s’est

largement manifestée, dans le secteur privé comme dans le secteur public. Les opérateurs

des réseaux GSM utilisent différentes techniques pour la supervision de la qualité de

service. Ils font des audits pour qualifier les performances de leurs réseaux. Généralement,

ils utilisent les indicateurs mesurés grâce aux indicateurs RNO et les fichiers de traces

capturées au niveau de l’interface radio (drive test). Mais, en cas d’un important

évènement ou s’il y a un problème majeur, les opérateurs ont recours à l’analyse des

mesures capturées au niveau de l’interface A parce que ces mesures sont exhaustives,

favorisent une finesse de l'analyse radio, indépendantes des constructeurs (pas de formules

spécifiques pour calculer les indicateurs, tout dépend des messages échangés entre le BSC

et le MSC) et permettent que tous les événements capturés soient disponibles pour une

analyse postérieure et détaillée. En effet, cette dernière technique permet une analyse

protocolaire des événements et des causes, elle peut monter l’analyse jusqu’au appel

(détermination du numéro d’appel et les causes des coupures par exemple). Egalement,

pour bénéficier des avantages de cette méthode d’évaluation de la qualité de service du

réseau GSM, il est recommandé d’avoir une bonne connaissance des protocoles de

l’interface A.

C’est dans ce cadre que s’articule notre projet, Le but de notre projet, intitulé

"Développement d’un outil de traitement et d’analyse des traces de l’interface A", dans

lequel nous proposons un outil d’aide aux opérateurs à faire face à la dégradation de la

qualité de service de leurs réseaux. Notre approche repose sur l’étude des fichiers de traces

de l’interface A et ensuite, sur le développement d’un outil qui permet d’exploiter ces

mesures sous forme de graphiques ou de tableaux ce qui facilite leur traitement et leur

analyse. Notre application offre à l’opérateur plusieurs possibilités pour observer son

réseau, détecter les problèmes et leurs causes et obtenir un rapport récapitulatif sur l’état

Page 16: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A

2

du réseau pendant la période de mesures. En effet, les indicateurs fournis par l’interface A

permettent une vision globale du réseau selon plusieurs champs d’investigation tel que

l’établissement d’appel, la coupure, le handover, etc.

Ce présent manuscrit est planifié comme suit : le premier chapitre consiste à

présenter le principe du réseau GSM. Dans le second chapitre, seront exposées la qualité

de service dans le réseau GSM et les techniques utilisées par les opérateurs pour la

superviser. Dans le troisième chapitre nous nous intéressons à la description de la

conception et l’implémentation de l’outil développé et enfin le dernier chapitre sera

consacré à la présentation des résultats obtenus par cet outil.

Page 17: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

3

1 Concepts fondamentaux du GSM

1.1 Introduction Si la téléphonie mobile se banalise aujourd’hui, on le doit à la conjonction de

l’avènement du numérique, à l’accroissement des performances des semi-conducteurs et à

différentes avancées technologiques. Mais le facteur déterminant fut sans doute la

cristallisation autour de la norme GSM issue d’un effort soutenu de standardisation mené à

l’ETSI (European Telecommunications Standards Institute).

Dans ce chapitre, nous présentons les différents aspects de la technologie GSM :

historique, éléments de la couche physique, fonctions du système GSM, architecture du

réseau, et caractérisation de la partie radio.

1.2 Historique L’histoire de la téléphonie mobile (numérique) débute réellement en 1982. En

effet, à cette date, le Groupe Spécial Mobile, appelé GSM, est créé par la Conférence

Européenne des administrations des Postes et Télécommunications (CEPT) afin d’élaborer

les normes de communications mobiles pour l’Europe dans la bande de fréquences de 890

à 915 MHz pour l’émission à partir des stations mobiles et 935 à 960 MHZ pour

l’émission à partir de stations fixes.

Les années 80 voient le développement du numérique tant au niveau de la

transmission qu’au niveau du traitement des signaux grâce à un encodage particulier des

signaux préalablement à l’envoi dans un canal, et l’obtention de débits de transmission

raisonnables pour les signaux (par exemple 9,6 kb/s, pour un signal de parole).

Ainsi, en 1987, le groupe GSM fixe les choix technologiques relatifs à l’usage des

télécommunications mobiles : transmission numérique, multiplexage temporel des canaux

Page 18: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Concepts fondamentaux du GSM

4

radio, chiffrement des informations ainsi qu’un nouveau codage de la parole. Il faut

attendre 1991 pour que la première communication expérimentale par GSM ait lieu. Au

passage, le sigle GSM change de signification et devient Global System for Mobile

communications et les spécifications sont adaptées pour des systèmes fonctionnant dans la

bande des 1800 MHz.

En Tunisie, c’est en Mars 1998 que le premier réseau GSM (Tunisie Télécom) est

déployé ; l’opérateur Tunisiana viendra plus tard. Aujourd’hui, le nombre de numéros

attribués pour des communications GSM dépasse largement le nombre de numéros dédiés

à des lignes fixes et cette tendance se poursuit.

Tel quel, le réseau GSM est adéquat pour les communications téléphoniques de

parole. En effet, il s’agit principalement d’un réseau commuté, à l’instar des lignes “fixes”

et constitués de circuits, c’est-à-dire de ressources allouées pour la totalité de la durée de

la conversation. Rien ne fut mis en place pour les services de transmission de données. Or,

parallèlement au déploiement du GSM en Tunisie, en 2001, l’ATI allait donner un tour

spectaculaire à un réseau de transmission de données, appelé Internet, en diffusant le

premier logiciel de navigation grand public, articulé sur le protocole http et communément

appelé web.

Comme le réseau GSM ne convenait guère pour la transmission de données, les

évolutions récentes ont visé à accroître la capacité des réseaux en terme de débit mais à

élargir les fonctionnalités en permettant par exemple l’établissement de communications

ne nécessitant pas l’établissement préalable d’un circuit.

Pour dépasser la borne des 14, 4 Kb/s, débit nominal d’un canal téléphonique

basculé en mode de transmission de données, l’ETSI a défini un nouveau service de

données en mode paquet : General Packet Radio Service (GPRS) qui permet l’envoi de

données à un débit de 115 Kb/s par mise en commun de plusieurs canaux. D’une certaine

manière, le GPRS prépare l’arrivée de la téléphonie de troisième génération, appelée

Universal Mobile Telecommunications System (UMTS), qui permettra d’atteindre un débit

de 2Mb/s.

1.3 La technologie GSM 1.3.1 Le concept cellulaire

Les réseaux de première génération possédaient des cellules de grande taille (50

km de rayon) au centre desquelles se situait une station de base (antenne d’émission). Au

tout début, ce système allouait une bande de fréquences de manière statique à chaque

utilisateur qui se trouvait dans la cellule qu’il en ait besoin ou non. Ce système ne

permettait donc de fournir un service qu’à un nombre d’utilisateurs égal au nombre de

bandes de fréquences disponibles. La première amélioration consista à allouer un canal à

un utilisateur uniquement à partir du moment où celui-ci en avait besoin permettant ainsi

Page 19: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Concepts fondamentaux du GSM

5

d’augmenter " statistiquement " le nombre d’abonnés, étant entendu que tout le monde ne

téléphone pas en même temps. Mais ce système nécessitait toujours des stations mobiles

de puissance d’émission importante (8W) et donc des appareils mobiles de taille et de

poids conséquents. De plus, afin d’éviter les interférences, deux cellules adjacentes ne

peuvent pas utiliser les mêmes fréquences. Cette organisation du réseau utilise donc le

spectre fréquentiel d’une manière sous optimale.

C’est pour résoudre ces différents problèmes qu’est apparu le concept cellulaire.

Le principe de ce système est de diviser le territoire en petites zones, appelées cellules, et

de partager les fréquences radio entre celles-ci. Ainsi, chaque cellule est constituée d’une

station de base à laquelle on associe un certain nombre de canaux de fréquences à bande

étroite, sommairement nommées fréquences. Comme précédemment, ces fréquences ne

peuvent pas être utilisées dans les cellules adjacentes afin d’éviter les interférences. Ainsi,

nous définissons des motifs, aussi appelés clusters, constitués de plusieurs cellules, dans

lesquels chaque fréquence est utilisée une seule fois. La figure 1.1 montre un tel motif, en

guise d’exemple [6].

Fig 1.1 : Modèle de motifs dans le réseau GSM.

La dimension d’une cellule est fonction de la puissance de son émetteur-récepteur.

Si un émetteur-récepteur est très puissant, alors son champ d’action sera très vaste, mais sa

bande de fréquence peut être rapidement saturée par des communications. Par contre, en

utilisant des cellules plus petites, (émetteur-récepteur moins puissant) alors la même bande

de fréquence pourra être réutilisée plus loin, ce qui augmente le nombre de

communications possibles.

Dans la conception d’un réseau cellulaire, il faut considérer les aspects suivants :

− La topographie (bâtiments, collines, montagnes, etc.).

− La densité de la population (ou de communications) pour établir la

dimension de cellule.

Page 20: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Concepts fondamentaux du GSM

6

− Deux cellules adjacentes ne peuvent utiliser la même bande de fréquence

afin d’éviter les interférences. La distance entre deux cellules ayant la même

bande doit être de 2 à 3 fois le diamètre d’une cellule.

La taille des cellules peut varier entre 0.5 et 35km et dépend de la densité

d’utilisateurs et de la topographie. Typiquement, le nombre de cellules par bloc est de 4, 7,

12 ou 21. La forme, la dimension des blocs et le nombre de cellules sont fonction du

nombre de fréquences (canaux) disponibles.

1.3.2 L’architecture d’un réseau GSM Un réseau GSM compte une (ou plusieurs) stations de base par cellule. La station

mobile choisit la cellule selon la puissance du signal. Une communication en cours peut

passer d’une cellule à l’autre permettant ainsi la mobilité des utilisateurs. Les composantes

principales sont :

− Le contrôleur de station de base : BSC - Base Station Controller

− La station de base : BTS - Base Transceiver Station

− Le commutateur de service mobile : MSC - Mobile Switching Center

Fig 1. 2 : Composants de base d’un réseau GSM.

La figure 1.2 montre un système GSM et la figure 1.3 illustre l’architecture de GSM.

On peut diviser le réseau en 4 parties principales :

1. La station mobile : MS - Mobile Station

2. Le sous-système radio : BSS - Base Station SubSystem

3. Le sous-système réseau : NSS – Network SubSystem

4. Le sous-système d’exploitation : OSS – Operation SubSystem

Page 21: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Concepts fondamentaux du GSM

7

Fig 1. 3 : Architecture du GSM.

1.3.2.1 La station mobile (MS)

La station mobile est composée d’une part du terminal mobile, et d’autre part du

module d’identité d’abonné (SIM – Subscriber Indentity Module). Le terminal mobile est

l’appareil utilisé par l’abonné. Différents types de terminaux sont prescrits par la norme en

fonction de leur application (fixé dans une voiture, portatif) et de leur puissance (de 0.8W

à 20W). Chaque terminal mobile est identifié par un code unique IMEI (International

Mobile Equipment Identity). Ce code est vérifié à chaque utilisation et permet la détection

et l’interdiction de terminaux volés.

La SIM est une carte à puce qui contient dans sa mémoire le code IMSI

(International Mobile Subscriber Indentity) qui identifie l’abonné de même que les

renseignements relatifs à l’abonnement (services auxquels l’abonné a droit). Cette carte

peut être utilisée sur plusieurs appareils. Il est à noter que l’usager ne connaît pas son

IMSI mais il peut protéger sa carte à puce à l’aide d’un numéro d’identification personnel

à 4 chiffres.

1.3.2.2 Le sous-système radio (BSS)

Le sous-système radio comprend 2 entités. La première, appelée station de base

(BTS Base Transceiver Station), consiste en un ou un ensemble d’émetteurs-récepteurs et

leurs antennes. Généralement, une BTS est associée à une cellule et est située au centre de

celle-ci. La communication entre la station mobile et la station de base est réalisée par

l’interface Um, appelée aussi interface air ou lien radio. La seconde entité est le contrôleur

de station de base (BSC – Base Station Controler) dont le rôle est de gérer les ressources

Page 22: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Concepts fondamentaux du GSM

8

radio (configuration des canaux, transfert intercellulaire) d’une ou plusieurs stations de

base, en plus d’établir le lien physique (via l’interface A) entre les BTS et le commutateur

de service mobile (MSC -Mobile Switching Center), que nous verrons dans la section

suivante.

1.3.2.3 Le sous-système réseau (NSS)

Le rôle principal de ce sous-système est de gérer les communications entre les

abonnés et les autres usagers qui peuvent être d’autres abonnés, des usagers sur le réseau

RNIS ou des usagers du RTCP.

� Commutateur de service mobile (MSC -Mobile Switching Center)

Cet élément peut être considéré comme le cœur d’un système cellulaire puisqu’il

assure la gestion des appels et tout ce qui est lié à l’identité des abonnés, à leur enregistrement

et à leur localisation. Le MSC agit comme un nœud d’un réseau commuté. Commutateur

d’entrée de service mobile (GMSC – Gateway MSC)

Ce commutateur est l’interface entre le réseau cellulaire et le réseau téléphonique

publique. Le GMSC est chargé d’acheminer les appels du réseau fixe à un usager GSM.

� Registre des abonnés locaux (HLR – Home Location Register)

Il s’agit d’une base de données contenant les informations sur les abonnés

appartenant à la région desservie par le commutateur de services mobiles (MSC). Cette

base de données contient également la position courante de ces abonnés.

� Registre des abonnés visiteurs (VLR – Visitor Location Register)

Cette base de données contient temporairement des informations sur les abonnés

qui visitent une région desservie par un MSC autre que celui auquel ils sont abonnés. Ces

informations proviennent du HLR auquel l’abonné est enregistré et indiquent les services

auxquels l’abonné a droit. Ce transfert d’informations se fait qu’une seule fois et n’est

effacé que lorsque l’abonné ferme son appareil ou quitte la région du MSC courant. En

procédant ainsi, le VLR n’a pas à interroger le HLR chaque fois qu’une communication

est demandée par ou pour l’abonné visiteur. Il est à noter que le VLR est toujours associé

à un MSC.

� Centre d’authentification (AuC– Authentication Center)

Le AuC est une base de données protégée qui contient une copie de la clé secrète

inscrite sur la SIM de chaque abonné. Cette clé est utilisée pour vérifier l’authentification

de l’abonné et pour le chiffrement des données envoyées.

Page 23: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Concepts fondamentaux du GSM

9

� Registre d’identification d’équipement (EIR– Equipement Indentity Register)

Comme nous l’avons vu précédemment, chaque terminal mobile est identifié par

un code IMEI. Le registre EIR contient la liste de tous les terminaux valides. Une

consultation de ce registre permet de refuser l’accès au réseau à un terminal qui a été

déclaré perdu ou volé.

1.3.2.3 Les interfaces

Les interfaces jouent un rôle important dans le système GSM. Le tableau 1.1 décrit

ces interfaces en précisant leurs localisations par rapports aux éléments du réseau ainsi

que leurs utilisations [12].

Tab 1. 1 : Interfaces du système GSM.

Nous nous intéressons dans ce projet de l’interface A et nous faisons une description

bien détaillée dans le chapitre 3.

1.3.2.4 Le sous-système d’exploitation (OSS)

Ce sous-système est branché aux différents éléments du sous-système réseau de

même qu’au contrôleur de station de base (BSC). Par une vue d’ensemble du réseau le

OSS contrôle et gère le trafic au niveau du BSS.

1.4 Les fonctions d’un système GSM Les fonctions que doit remplir un système GSM comprennent non seulement la

transmission de données mais également l’enregistrement, l’authentification, le routage et

la mise à jour de la localisation. Ces fonctions sont réalisées par le sous-système réseau en

Nom Localisation UtilisationUm MS-BTS Interface radioAbis BTS-BSC Divers

A BSC-MSC Divers

GMSC-HLRInterrogation HLR Appel

entrant

SM-GMSC-HLRInterogation HLR SM

entrant

VLR-HLRGestion Informations

abonnésHLR-VLR Services supplémentaires

MSC-SM-GMSC Transport SMMSC-MSC Exécution de Handover

GVLR-VLR

Gestion Informations abonnés

F MSC-EIR Vérification terminalB MSC-VLR DiversH HLR-AUC Authentification

C

D

E

Page 24: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Concepts fondamentaux du GSM

10

utilisant le Mobile Application Part (MAP) du Système de Signalisation (SS7). Le

protocole de signalisation est structuré en couches comme illustré à la figure 1.4. La

couche 1 est celle de la transmission qui utilise la structure de canaux. La deuxième

couche est celle des données ; le protocole de celle-ci pour l’interface radio est similaire à

celui de la ligne RNIS. La troisième couche est divisée en trois sous-couches dont on verra

une brève description de chacune.

Fig 1. 4 : Architecture en couches du système GSM.

Les fonctions sont :

− Transmission ;

− Gestion des ressources radio (RR – Radio Resource) ;

− Gestion de la mobilité (MM – Mobility Management) ;

− Gestion des appels (CM – Communication Management) ;

− Opération, administration et maintenance (OAM – Operation, Administration

and Management).

1.4.1 La transmission Cette fonction comprend deux sous-fonctions :

− La première est reliée aux moyens requis pour la transmission de l’information de

l’usager.

− La deuxième est reliée aux moyens requis pour la transmission de l’information de

signalisation.

− Les éléments impliqués pour ces fonctions sont la station mobile, la station de base et

le contrôleur de station de base.

Page 25: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Concepts fondamentaux du GSM

11

� Gestion des ressources radio (RR)

Le rôle de cette fonction est d’établir, maintenir et libérer un lien entre la station

mobile et le commutateur de services mobiles (MSC). Les composantes les plus

impliquées sont la station mobile et la station de base. Par ailleurs, le MSC est impliqué

dans une sous-fonction du RR qui est le transfert de communication intercellulaire

(handover).

Les principales procédures permettant de remplir ces responsabilités sont :

- Assignation, changement et libération d’un canal de communication ;

- Transfert de communication intercellulaire (handover) ;

- Saut de fréquence (Frequency hopping), 217 sauts par seconde ;

- Contrôle du niveau de puissance ;

- Avance en temps (TA : “Timing advance”).

Nous détaillons dans le paragraphe suivant le transfert de communication

intercellulaire (handover) ;

Le fait qu’un abonné se déplace peut engendrer le besoin de changer de canal

(fréquence) et/ou de cellule, spécialement lorsque la qualité de la communication se

détériore. La procédure de changement de canal est appelée transfert de communication

intercellulaire. On retrouve 4 types de transfert :

- Transfert de canal dans une même cellule ;

- Transfert de cellules contrôlées par même BSC ;

- Transfert de cellules appartenant au même MSC, mais contrôlées par

différents BSC ;

- Transfert de cellules contrôlées par des MSC différents.

Les deux premiers types de transfert sont dits internes car seul le BSC est impliqué

pour ceux-ci. En faisant appel seulement au BSC pour la gestion de ce transfert ; le MSC

n’est pas impliqué, sauf à la fin du transfert pour être avisé que celui-ci est complété.

Les deux autres types de transfert, appelés externes, sont gérés par les MSC

impliqués. Un aspect important de la norme GSM est que le MSC original, le MSC

d’attache, demeure responsable pour la plupart des fonctions reliées aux appels, à

l’exception d’un transfert subséquent à un autre BSC sous le contrôle d’un nouveau MSC,

ce dernier appelé MSC de relais.

Un transfert intercellulaire peut être initié aussi bien par une station mobile que par

un MSC (comme moyen pour équilibrer le trafic d’appels). Pour initier un transfert, la

station mobile contrôle continuellement la puissance de son signal auprès des cellules

environnantes. La liste de cellules est fournie par la station de base. La mesure de la

puissance permet de décider laquelle des cellules est la meilleure, de manière à maintenir

Page 26: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Concepts fondamentaux du GSM

12

la qualité du lien de communication. Deux algorithmes de base sont utilisés pour le

transfert intercellulaire.

- L’algorithme de la “performance minimum acceptable” ; lorsque la qualité de la

transmission diminue, le niveau de puissance de la station mobile est augmenté

jusqu’à ce que cette augmentation n’ait plus d’effet sur la qualité du signal. Alors, un

transfert est réalisé.

- L’algorithme de “l’économie de puissance” ; cet algorithme effectue un

transfert au lieu d’augmenter la puissance, de manière à obtenir une

communication de qualité.

1.4.2 La gestion de la mobilité (MM) Cette fonction a la responsabilité de tous les aspects touchant la mobilité d’un

usager, en particulier la gestion de la localisation, l’authentification et la sécurité.

� La gestion de la localisation

La première localisation appelée procédure d’attache IMSI, a lieu lorsqu’un

terminal mobile est mis sous tension.

Par la suite, lorsque la station mobile change de LA ou de PLMN, il initie une

mise à jour en envoyant un message au nouveau MSC/VLR. Ce dernier envoie un

message au HLR de l’abonné pour que l’enregistrement de la position courante soit ajusté.

� L’authentification et sécurité

On retrouve deux procédures d’authentification. La première se fait sur l’abonné et

la deuxième sur l’équipement.

L’authentification de l’abonné implique le module d’identité de l’abonné (SIM) et

le centre d’authentification (AuC). Chaque abonné reçoit un code secret qui est inscrit sur

sa carte SIM, et à la base de données AuC. Lors de la procédure d’authentification, le AuC

génère un nombre aléatoire qui est envoyé à la station mobile. À l’aide d’un algorithme

chiffré identifié A3, les deux unités calculent une réponse de signature (SRES) et un

résultat identique aux deux endroits indique l’authenticité de l’usager.

Au niveau de l’équipement, comme nous l’avons vu précédemment, chaque station

mobile est identifiée par un numéro IMEI. Ce numéro est comparé aux listes contenues au

registre d’identification d’équipement (EIR). Les numéros IMEI sont classés en trois

catégories.

• liste blanche : le terminal peut être branché au réseau,

• liste grise : le terminal est sous observation pour des problèmes potentiels,

• liste noire : le terminal a été rapporté volé ou perdu ou n’est pas d’un type

approuvé et est alors refusé sur le réseau.

Page 27: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Concepts fondamentaux du GSM

13

1.4.3 La gestion des appels (CM) Cette fonction est responsable du contrôle des appels (CC – Call Control), de la

gestion des services supplémentaires et de la gestion des services de message courts (SMS

– Short Message Service). Seule la première responsabilité sera couverte.

Le CC (Call Control) est responsable de l’établissement, du maintien et de la

libération des appels. Une des fonctions plus importante du CC est le routage des appels.

Pour rejoindre un abonné mobile, un usager compose le numéro d’abonné mobile RNIS

(MSISDN) qui inclut :

- le code du pays ;

- le code national de destination identifiant l’opérateur du réseau de

l’abonné à joindre ;

- le code de l’abonné enregistré au HLR.

Le MSISDN (Mobile Subscriber ISDN) se rend jusqu’au GMSC (Gateway MSC)

qui est un commutateur qui interroge le HLR de l’abonné pour obtenir l’information de

routage. Le HLR demande l’information du VLR courant, et le dernier alloue un numéro

d’itinérance de station mobile (MSRN – Mobile Station Roaming Number) pour cet appel,

et ce numéro est retourné au HLR qui renvoie au GMSC. L’appel est alors acheminé vers

le MSC courant. Puis, en vérifiant l’IMSI correspondant au MSRN, il se rend jusqu’à la

station mobile.

1.4.4 La fonction d’opération, d’administration et de maintenance (OAM) Cette fonction permet à l’opérateur du réseau de contrôler le système en plus de

modifier la configuration des éléments du système. L’OSS est la clé centrale mais le sous-

système radio (BSS) et le sous-système réseau (NSS) contribuent à cette fonction en

fournissant de l’information à l’OSS, en plus d’effectuer des tests eux-mêmes.

1.5 L’interface radio

Cette interface est celle entre la station mobile et l’infrastructure fixe. Elle est

appelée Um. C’est l’une des interfaces les plus importantes d’un système GSM. Afin

d’obtenir une compatibilité entre les stations mobiles et les différents réseaux pour

permettre l’itinérance, c’est primordial de définir complètement cette interface.

1.5.1 L’allocation des fréquences La norme GSM a connu une évolution. La première génération utilise la bande de

fréquence des 900 MHz, alors que la 2ème génération utilise la bande des 1800 MHz.

Page 28: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Concepts fondamentaux du GSM

14

Chaque canal radio comprend un couple de deux canaux (ou bandes de fréquences), l’un

pour la transmission des signaux de la station de base vers les stations mobiles, le canal

descendant, l’autre pour la transmission des signaux des stations mobiles vers la station de

base, le canal montant. GSM exploite à la fois les techniques d’accès multiples SDMA,

FDMA et TDMA (espace, fréquence, temps).

Il est à noter que ce ne sont pas tous les pays qui peuvent utiliser toutes les bandes

spectrales en raison d’applications militaires et d’une utilisation déjà réservée pour les

systèmes cellulaires analogiques. De plus, si dans un pays donné plusieurs opérateurs

exploitent un réseau numérique, alors chacun aura une bande de fréquences différentes

afin de prévenir les chevauchements.

On constate que la bande spectrale est multiplexée en fréquence (FDMA) pour

obtenir plusieurs canaux et chacun de ces canaux est multiplexé selon une technique

temporelle (TDMA) à l’intervalle de temps.

1.5.2 La structure des canaux Les canaux sont définis par leur fréquence de même que par le numéro et la

position de la trame correspondante à l’intérieur d’une trame TDMA. On retrouve dans un

système GSM deux types de canaux :

• Les canaux de trafic pour le transport de la voix et des données ;

• Les canaux de contrôle pour la gestion des messages dans le réseau et des

opérations d’entretien.

• Canaux de trafic (TCH – Traffic CHannel)

Les canaux de trafic (TCH) sont définis par l’utilisation de multitrame. Dans la

structure de multitrame, les canaux de trafic pour la communication descendante et

ascendante sont décalés de 3 intervalles de temps, ce qui signifie que la station mobile n’a

pas à émettre et à recevoir en même temps. Cet attribut simplifie considérablement

l’électronique du système.

La trame 12 de la multitrame a une fonction de contrôle et est utilisé par le canal

SACCH (Slow Associated Control CHannel). Ce canal, dit canal de signalisation, est

associé en permanence au TCH et permet principalement la supervision physique de la

liaison radio.

• Canaux de contrôle

Selon leurs fonctions, 3 classes de canaux de contrôle sont définies :

- Canaux de diffusions (BCH – Broadcast Control CHannel) : diffusion

permanente d’information vers les stations mobiles pour leur permettre de se synchroniser

avec le réseau (identification de la station de base fréquente). Le canal FCCH (Frequency

Page 29: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Concepts fondamentaux du GSM

15

Correction CHannel et le canal SCH (Synchronisation Channel) font partie de cette

classe,

- Canaux de communication dédiés (DCCH – Dedicated Control Channel) :

canaux utilisés pour la mise à jour de la localisation et pour l’enregistrement et la

génération d’appels mobiles,

- Canaux de contrôle associé (FACCH) : ces canaux remplacent tout ou en partie

le canal de trafic lorsqu’une information de signalisation urgente doit être transmise.

1.6 Conclusion La norme GSM ne cesse d’évoluer de manière à répondre aux besoins des

consommateurs. En effet, l’évaluation de la QOS du réseau GSM sera nécessaire.

Plusieurs techniques sont mises en œuvre pour faciliter cette tâche et l’opérateur du réseau

GSM donne une grande importance à cette activité afin de satisfaire ses abonnés. Dans le

chapitre suivant, la QOS sera le thème à traiter ainsi que les techniques aidant à sa

supervision.

Page 30: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

16

2 Gestion de la qualité de service du réseau GSM

2.1 Introduction Le terme qualité de service (QOS : Quality Of Service) a une signification

spécifique dans le monde des télécommunications. Il se rapporte à la rentabilité et à la

fiabilité d’un réseau et de ses services. Dans ce chapitre, nous allons définir la QOS dans

les réseaux mobiles. Ensuite, nous présentons les critères d’évaluation de la QOS dans le

réseau GSM. Ceci nous permettra de présenter les techniques de mesure de la QOS qui

permettent la mise en place d’un cadre d’évaluation de la qualité de service du point de

vue des opérateurs.

2.2 La qualité de service dans les réseaux mobiles La nécessité d’améliorer le service rendu au niveau des réseaux mobiles s’est

largement manifestée, dans le secteur privé comme dans le secteur public. La notion de

qualité de service est un indicateur qui nous est de plus en plus familier, mais qui la

plupart du temps reste flou dans les esprits car le terme de service recouvre des réalités

variées. Le domaine actuel de la qualité de service dans le monde des télécommunications

est extrêmement vaste puisque les opérateurs et les fournisseurs de service utilisent des

technologies différentes et s’adressent à une clientèle très variée [1]. Pour limiter ce

domaine et pour faciliter la compréhension et la mise un place d’une approche simple

concernant la QOS, nous nous appuyons sur les principes suivants :

- La qualité de service ne concerne que l’ensemble des propriétés, des caractéristiques

et des paramètres qui peuvent être choisis, mesurés et comparés à des valeurs limites.

Page 31: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Gestion de la qual ité de service du réseau GSM

17

- L’évaluation de la qualité de service peut être réduite à quelques caractéristiques

essentielles de qualité. Il n’est pas nécessaire de définir et mesurer chaque propriété des

dispositifs du service.

- Il est important de définir un ensemble commun d’outils pour fournir des résultats

comparables non seulement pour faire face à la concurrence, mais aussi pour fidéliser les

utilisateurs finaux.

2.3 Les critères d’évaluation de la qualité de service dans un réseau GSM

Dans le cas du réseau cellulaire GSM, le service fourni le plus important est le

service voix et la satisfaction de l’utilisateur se traduit par trois contraintes de

fonctionnement :

- L’abonné doit pouvoir joindre n’importe qui, n’importe quand et n’importe où,

- Après établissement de la communication, la conversation est audible et

compréhensible par les deux interlocuteurs,

- La ligne téléphonique n’est pas coupée en cours de communication [1].

Pour l’opérateur, ceci se traduit par quatre contraintes techniques :

Indicateurs de qualité de service Mode d’évaluation

Couverture Mesures radio et plaintes des abonnés

Taux d’appels réussis Mesure système

Qualité de la communication pendant

l’appel

Mesure radio

Mesure système

Analyseurs de qualité vocale

Taux de coupure d’appels Mesure système

Tab 2. 1 : Principaux indicateurs de qualité de service.

La qualité de service dans le réseau GSM est l’effet global produit par la qualité

de fonctionnement de ses services. Elle détermine un degré de satisfaction de l’usager de

ses services. Pour permettre une QOS acceptable, il y a plusieurs critères à ajuster, dont

les plus importants sont :

2.3.1 La couverture du réseau L’état de la couverture du réseau est évalué par l’abonné directement sur son

terminal qui affiche le nombre de barrettes indiquant la puissance du signal reçu. Un

Page 32: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Gestion de la qual ité de service du réseau GSM

18

faible niveau de champ ou l’absence du champ se traduit par la présence d’une ou deux

barrettes sur l’écran du terminal ou par l’indication d’absence du signal

L’indicateur de couverture du réseau exprime en tout point de service la

probabilité d’établir une communication de bonne qualité. Une valeur typique de cet

indicateur est 95 %. Cet indicateur fait partie des contraintes considérées lors de

l’établissement de la couverture du réseau.

Les principales causes d’une mauvaise qualité de service du point de vue

couverture sont :

� Nombre insuffisant de stations de base ;

� Mauvais paramétrage (physique et logique) des stations de base (tilts,

azimuts, puissances, etc) ;

� Types d’antennes et qualité d’installation (pertes dans les câbles) ou de

maintenance (humidité des feeders, dégradation des câbles, etc) ;

� Qualité du terminal de l’usager (sensibilité) ou détérioration de la partie

émission /réception RF.

2.3.2 Le taux d’appels réussis Cet indicateur reflète la disponibilité des ressources, il est calculé par la

probabilité que toutes les ressources soient occupées lors d’une demande de canal. Dans

le processus de dimensionnement des ressources, cet indicateur était appelé taux de

blocage. Au niveau de l’abonné, une mauvaise qualité de service, pour cet indicateur, se

traduit par la difficulté d’établir des appels : l’abonné doit tenter plusieurs fois son appel

avant d’obtenir une ressource.

Les principales causes d’une mauvaise qualité de service du point de vue

disponibilité des ressources sont :

• Capacité insuffisante (incohérence entre le dimensionnent des ressources et le

trafic réel) ;

• Valeur inadaptée du seuil d’accès minimum à la cellule ;

• Interférence sur le lien montant ou le lien descendant qui rendent difficile

l’établissement d’une liaison de signalisation pour l’établissement d’un appel ;

• Mauvais paramétrage du réseau qui ne permet pas une répartition homogène du

trafic entre les cellules.

Dans le tableau 2.2, nous avons produit les valeurs typiques de cet indicateur

utilisées lors du dimensionnement, dans le cas du GSM. Des valeurs supérieures à ces

seuils pourront se traduire par une mauvaise qualité de service perçue par les usagers.

Page 33: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Gestion de la qual ité de service du réseau GSM

19

Interfaces Taux de blocage

Um/TCH 2%(de 1 à5 %)

Um/SDCCH 0.1% (de 0.1% à 1%)

GSM-RTC 0.5% (0.1 à 1%)

A 0.1% (de 0 à 1%)

General 0%

General 0.1%( 0 à 1%)

Tab 2. 2 : Qualité de service dans GSM.

2.3.3 La qualité de communications La qualité de communications est également un indicateur très important pour

l’abonné. Si le taux d’erreurs binaire est inférieur à un seuil déterminé pendant toute la

communication, l’usager perçoit une communication de bonne qualité. Dans le cas du

GSM, il faut typiquement que le rapport signal sur bruit soit supérieur à 9 dB plus les

marges de confort prenant en compte l’effet de masque et les fadings de Rayleigh. Un

autre indicateur relatif à la qualité de la communication est celui du taux de collisions

destructives. Une collision destructive se produit lorsque plus de trois bursts GSM

consécutifs présentent un niveau d’interférence supérieur au seuil acceptable. Dans ce cas,

la trame de parole GSM (transmise sur 8 bursts consécutifs) sera mal reçue par l’usager et

la qualité du signal de parole sera dégradée.

L’indicateur de taux de trames erronées (ou Frame Error Rate, FER en anglais)

est dérivé de cet indicateur DCR. Il est par exemple utilisé pour estimer la qualité des

liens dans le cas où le saut de fréquence est activé. Les pertes de trames peuvent

également se traduire par des microcoupures pendant l’appel traduisant une mauvaise

qualité de communication.

Les principales raisons à l’origine des problèmes indiqués ci-dessus et qui

conduisent à la perception d’une mauvaise qualité de service par l’abonné du point de vue

de l’indicateur qualité de communication sont :

− Niveau d’interférences externes trop élevées (interférences dues à des émissions

cocanal ou sur canal adjacent par des équipements autres que ceux du réseau) ;

− Interférence cocanal ou sur canal adjacent trop élevées (mauvais plan de

fréquences typiquement) ;

− Mobile situé hors couverture du réseau ;

− Mauvaise installation des équipements radio ;

Page 34: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Gestion de la qual ité de service du réseau GSM

20

− problème de transmission (annuleurs d’écho ou mauvaise synchronisation se

traduisant par des pertes d’informations et du grésillement dans les communications

vocales) ;

− Paramétrage inadéquat du handover (handover ping-pong produisant des

microcoupures répétitives).

2.3.4 La coupure de communications La coupure d’une communication (call drop en anglais) a plusieurs origines. Elle

est particulièrement désagréable pour l’abonné qui considère cet évènement plus négatif

que la difficulté d’obtenir une ressource (cas du blocage d’appel).

Les principales raisons qui conduisent à la perception d’une mauvaise qualité de

service par l’abonné et pour l’indicateur d’interruption des communications sont les

suivantes :

− Mauvaise couverture (trou de couverture ou zone de couverture

insuffisante typiquement) ;

− Interférences élevées ayant entraîné l’impossibilité de maintenir les

liens de signalisation et/ou de trafic ;

− Problème de handover (mauvais paramétrage ou congestion dans la

cellule cible) ;

− Mauvais paramétrage radio (liste des cellules voisines incomplète par

exemple) [2].

2.4 Les techniques de supervision de la QOS Pour la mise à jour de l’état de fonctionnement du réseau, plusieurs outils

d’analyses de la QOS, sont mis en place [10]. La comparaison entre les indicateurs

obtenus par ces techniques et les paramètres du seuil, permet l’identification des origines

des problèmes (échec d’établissement de TBF, coupure de session, etc.). En général, il y a

trois manières de déterminer le QOS d'un réseau GSM :

2.4.1 Le drive test La méthode de mesure du drive test consiste à la caractérisation précise des

canaux radio. Cette technique d’analyse permet la récupération d’une trace de mesure

faite par le mobile à différents instants.

La méthode du drive test consiste à embarquer sur une voiture les équipements

suivants :

− Une station mobile : un mobile de test avec double capacité GSM/GPRS

équipé d’un logiciel spécial. Il est appelé généralement mobile à trace.

Page 35: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Gestion de la qual ité de service du réseau GSM

21

− Un système de localisation GPS (Global Posionner System) : utilisé pour

la localisation exacte de la position où on désire faire l’étude de

l’environnement radio.

− Un PC portable : permet d’automatiser l’acquisition et le stockage des

données. Le PC doit être équipé d’une carte interface RS 232 pour assurer le

lien entre la sortie série de la MS et le port série du PC.

− Un onduleur d’alimentation permettant d’alimenter les différents

appareils de mesure.

Fig 2. 1 : Equipement d’une chaîne de mesure.

Tout le long du trajet, la MS effectue des mesures instantanées. Les données sont

présentées en temps réel et seront stockées dans des fichiers. L'un des messages

intéressant qui est enregistré est le message "Measurement Report" contenant les mesures

effectuées par le mobile (mesures DL) : en particulier le niveau RxLev DL et la qualité

RxQual DL. Cette chaîne de mesure est utile pour analyser un problème client (une

information géographique) et elle permet d’évaluer les réseaux concurrents

(benchmarking). L'inconvénient, cependant, est que seulement un secteur limité et une

petite fenêtre de temps peuvent être examinés et le test est extrêmement cher.

2.4.2 Les indicateurs RNO Les indicateurs RNO (Radio Network Optimisation) peuvent être activés dans le

BSS et dans le NSS. Ces différents compteurs attribués à tous types d'événements

fournissent de manière permanente à l'opérateur des informations sur l’état et la qualité du

réseau. Par exemple, il y a des compteurs pour le nombre de handovers entrants ou

sortants. L'avantage principal des mesures par l'intermédiaire de l'OMC est qu’il fournit

des résultats sur la qualité du réseau en entier c'est-à-dire une vue complète du réseau.

Page 36: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Gestion de la qual ité de service du réseau GSM

22

D'autre part, cette méthode est un processus automatisable. L’inconvénient, cependant,

c’est que la comparaison concurrentielle est impossible de plus ces compteurs fournissent

peu ou pas d'information purement radio.

2.4.3 L’analyse de protocole L’analyseur de protocole est un moteur qui génère des indicateurs pertinents qui

permettent de comprendre l’état d’un réseau à un instant « t » situé dans le passé, le

présent ou le futur. Il permet l’obtention simple et rapide de nombreuses statistiques qui

facilite ainsi la vision de tout le réseau. Les analyseurs de protocole peuvent être reliés

aux BTSs, aux BSCs, ou bien aux MSCs pendant une certaine période de temps.

Les mesures faites avec les analyseurs de protocoles ont pour avantages :

− Que tous les événements capturés sont disponibles pour une analyse

postérieure et détaillée.

− Que les mesures sont faites dans les deux sens UL et DL,

− Qu’elles favorisent une finesse de l'analyse radio,

− Que les constructeurs sont indépendants,

− Qu’elles sont exhaustives.

L'inconvénient de ces analyseurs est qu'ils sont difficiles à mettre en œuvre et c’est

coûteux de les avoir en grand nombre afin de pouvoir observer de manière permanente le

réseau GSM en entier [5].

Fig 2. 2 : Analyseurs de protocoles.

Outre l’interface radio, évidemment normalisée pour permettre l’usage de mobiles

de marques diverses sur des réseaux différents, le système GSM a prévu deux interfaces

ouvertes, d’une part entre le système réseau et le système radio (interface A) et d’autre

part entre le BSC et les BTS qui lui sont rattachées (interface A bis).

Page 37: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Gestion de la qual ité de service du réseau GSM

23

Dans ce manuscrit , nous allons mettre en œuvre la technique de supervision de la

QOS dans le réseau GSM basée sur des mesures faites par l’analyseur de protocole au

niveau de l’interface A. Et dans la suite de ce chapitre, nous allons décrire l’interface A,

ses fonctions, les protocoles sur laquelle sont échangés et le principe de capture sur cette

interface.

2.4.3.1 L’analyseur de protocole interface A

Cet analyseur de protocole est un outil d’acquisition qui permet l’analyse de

protocoles échangés sur l’interface A.

Fig 2. 3 : Analyseur de protocole interface A.

2.4.3.2 L’interface A

L’interface A est basée sur l’usage d’une ou plusieurs liaisons numériques à

2048 Kbit/s. Chaque lien à 2 048 Kbit/s fournit 31 canaux à 64 Kbit/s qui supportent

le trafic aussi bien que la signalisation nécessaire. L’interface A est définie à la sortie

du MSC et le débit par canal y est égal à 64 Kbit/s. Or, le débit correspondant sur

l’interface radio est égal au plus à 16 Kbit/s. Une fonction de transcodage, pour la

parole, ou de conversion de débit, pour les canaux de données, est donc nécessaire.

L’interface A permet que ces fonctions soient géographiquement situées près du MSC

ou du BSC, cependant, fonctionnellement le transcodeur est considéré comme faisant

partie du BSS [6].

a. Division fonctionnelle entre sous-système radio et MSC

- Gestion des canaux radio

La gestion des canaux radio est assurée entre le BSS et l’OMC, le MSC ne

détenant aucune donnée directe concernant l’allocation des time slots radio. Le BSS

Page 38: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Gestion de la qual ité de service du réseau GSM

24

choisit le bon canal radio pour un appel donné en fonction des informations qu’il reçoit du

MSC qui définit le type de canal, le codage canal [7].

- Gestion du saut de fréquence

La gestion du saut de fréquence est assurée par le BSS. Celui-ci stocke et transmet

tous les paramètres de saut pour les cellules qu’il contrôle. Le saut de fréquence est

invisible sur l’interface A.

- Contrôle de puissance et alignement de trames

Toutes les fonctions de contrôle de puissance et d’alignement des trames sont

effectuées entre la station mobile et le sous-système radio, sans échange de données sur

l’interface A.

- Canaux de contrôle (BCCH et CCCH)

Toutes les données relatives au BCCH sont stockées dans le BSS et utilisées par

lui. Les accès aléatoires au CCCH sont contrôlés de manière autonome par le BSS,

cependant les messages de paging sont reçus du MSC via l’interface A.

- Codage et décodage des canaux

Le codage canal et l’entrelacement sont effectués par le BSS. Le type de codage et

d’entrelacement est déduit de l’information contenue dans le message d’assignement

envoyé par le MSC.

- Transfert intercellulaire

Le transfert intercellulaire peut être interne à un BSS, à un MSC ou mettre en jeu

plusieurs MSC. Dans le cas d’un transfert intercellulaire qui est interne à un BSS, le

contrôle est assuré entièrement par le BSC, qui utilise les mesures effectuées par la station

mobile et qui lui sont reportées. Le MSC est juste informé du résultat de l’opération.

Dans le cas d’un transfert intercellulaire mettant en jeu un ou plusieurs MSC, et

bien entendu deux BSS différents, le contrôle est assuré par le MSC. Les mesures radio

effectuées par la station mobile sont reportées au BSS, prétraitées par celui-ci et

transmises au MSC. Ayant reçu du BSS l’indication qu’un transfert intercellulaire externe

à ce BSS est nécessaire, le MSC décide du moment et de la destination de ce transfert

intercellulaire.

- Gestion de la mobilité et traitement d’appel

Toutes les transactions concernant la gestion de la mobilité (Mobility

Management, dans le modèle en couches, est une partie du niveau 3) et le traitement

Page 39: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Gestion de la qual ité de service du réseau GSM

25

d’appel (Call Control du même niveau 3) sont assurées directement entre la station mobile

et le MSC/HLR/VLR. La seule exception à ce schéma concerne le paging, qui est envoyé

par le BSS dans la cellule appropriée, au moment approprié.

- Aspects sécurité

Pour ces aspects, l’interface A est très largement impliquée, comme cela est

montré dans ce qui suit :

b. Position des transcodeurs et adaptateurs de débit

Les transcodeurs et les adaptateurs de débit sont fonctionnellement intégrés dans

le BSS et ne sont par conséquent pas supposés être des équipements autonomes. Leur

contrôle est assuré par le BSS. Cependant, au regard des coûts de transmission supportés

par les opérateurs, il est plus économique de conserver les faibles débits de l’interface

radio aussi longtemps que possible dans le réseau fixe. C’est pourquoi il est devenu

d’usage d’installer, sur le site du MSC des équipements spécifiques, partie du BSS et

gérés par le BSC, pour assurer ces fonctions. Malgré le coût supplémentaire que

représentent ces équipements, ils sont rapidement rentables pour l’opérateur puisqu’ils

divisent par un facteur quatre en moyenne ces coûts de location de liaisons à 2048 Kbit/s.

c. Structure de l’interface A

La signalisation sur l’interface A suit un modèle en couches. Les messages entre

BSS et MSC sont classés en trois catégories :

— Messages DTAP ( Direct Transfert Application Part) ;

— Messages BSSMAP ( Base Station System Mobile Application Part) ;

— O&M BSS ( Base Station System Operation and Maintenance).

Les messages DTAP sont transmis directement entre MSC et station mobile,

passant de manière transparente à travers le BSS. Ils sont composés de messages,

correspondant aux trois sous-blocs du niveau 3 de l’interface radio (Call Control,

Mobility Management, Radio Resource Management). Pour supporter le transfert de

signalisation sur l’interface A, un ensemble de protocoles a été défini, à partir du système

de signalisation SS7 [3].

Page 40: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Gestion de la qual ité de service du réseau GSM

26

Fig 2. 4 : Les protocoles de l’interface A.

2.4.3.3 Les principes des captures sur l’interface A

Les fichiers de mesures utilisés pour réaliser l’outil à développer sont faits par les

équipements de l’entreprise Astellia qui est le partenaire de la société qui s’occupe de la

réalisation d’audit pour les opérateurs du réseau GSM. La gamme de produits Astellia,

matériels et logiciels, permet de détecter s'il y a de dégradation dans les réseaux de

télécommunication mobiles.

Pour obtenir la visualisation, la plus précise possible du comportement du réseau,

les captures se réalisent durant les heures de pointe des appels (busy hours), définies avec

Tunisie Télécom, car seul l’opérateur connaît ces informations [8].

La figure 2.5 montre le schéma de raccordement des sondes Ocean ou Manta

(équipements Astellia):

Fig 2. 5 : Vue globale et schéma de raccordement des équipements de mesure.

Page 41: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Gestion de la qual ité de service du réseau GSM

27

En effet, chaque capture génère un fichier qui est ensuite analysé par l’outil Cigale

qui fournit l’ensemble des paramètres et/ou indicateurs suivants :

− Efficacité d’appel (appels sortants, avec causes détaillées.)

- Coupures d’appel (radio et NSS) avec causes détaillées [9].

- Handovers :

• Répartition des causes de handovers inter BTS, BSC et MSC

(meilleur cellule, signal UL), Liste des cellules avec HO ping pong,

HO asymétriques, etc.

• Efficacité des handovers inter MSC et BSC (% non réponse et %

échecs).

- Trafic :

• congestion radio, rejet des HO pour cause de congestion

• Congestion ou coupure sur liens MSC/BSC –CICo

• Trafic de la signalisation

- Efficacité des « Location update ».

- Efficacité des SMS.

Pour mettre en évidence l’importance de ces informations notre application

consiste à organiser ces données dans une base de données et y accéder pour construire de

graphes portant sur les différents indicateurs mesurés et les afficher selon différents

champs d’investigation de réseau : établissements d’appel, taux de coupure des appels,

étude de handovers, évaluation du trafic et vérification des MICs, informations sur les

roamers et l’efficacité d’envoi et de réception des SMS.

2.5 Conclusion Tout opérateur du réseau GSM veut réduire le taux de coupure des appels, détecter

les points de congestion, augmenter le trafic, éliminer les handovers inutiles, localiser les

endroits où il est nécessaire d’opérer un drive test, etc.

Ces volontés font l’objectif de l’outil que nous allons développer et qui permet

l'analyse des résultats de mesures capturées au niveau de l’interface A. Cette application

importe les résultats extraits par l’analyseur de protocole et les montre sous forme de

graphiques ou sous forme de tableaux. Le processus permet notamment la visualisation et

la compréhension immédiate d'un problème du réseau.

Dans le chapitre suivant, nous allons décrire la conception de cet outil et

déterminer les différentes étapes de sa réalisation.

Page 42: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

28

3 Conception de l’application

3.1 Introduction Dans les deux chapitres précédents, nous avons présenté les deux principaux thèmes

dont dépendra notre projet. En effet, la conception de l’outil d'analyse de l'interface A

nécessite une bonne compréhension des divers mécanismes du GSM (établissement

d'appels, handovers, allocation des canaux) et des divers enjeux de la gestion de la qualité

de service sur l'interface A.

Dans ce chapitre, il sera question dans une première étape, de la présentation du cahier

des charges de l’outil à développer. Ensuite, nous nous intéressons sur les choix

nécessaires pour la réalisation depuis la plate-forme choisie jusqu'aux différents

composants que nous devons faire intervenir pour le déroulement de l'application.

3.2 Le cahier des charges de l'outil d’audit développé 3.2.1 L’objectif de l'outil d’audit

Notre application consiste à développer un outil de traitement et d’analyse des

fichiers de traces capturées au niveau de l’interface A par l’intermédiaire du logiciel de

post-traitement de ces trames de signalisation (CIGALE).

Cet outil a comme entrées les fichiers de traces qui seront bien traités et organisés

sous forme d’une base de données et comme sortie des graphes et des tableaux qui

permettent de mettre en évidence les différentes mesures faites au niveau de l’interface A

et d’exploiter toute information qui va permettre d’opérer une gestion complète et rapide

de la performance du réseau GSM. En effet, il permet une obtention simple et rapide de

nombreuses statistiques qui facilitent ainsi la vision de tout le réseau grâce à des

indicateurs pertinents permettant de comprendre l’état du réseau à un instant « t » situé

Page 43: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Conception de l ’out il

29

dans le passé, le présent ou le futur. La figure 3.1 visualise le principe de notre

application :

Fig 3. 1 : Schéma synoptique de l’outil.

3.2.2 Les données d’entrées Les fichiers de capture fournis par l’analyseur sont de type «. Txt ». Ils contiennent

l’information mais ils sont de grandes tailles et difficiles à traiter manuellement. Pour bien

opérer ces données, nous avons procédé à les organiser dans une base de données et

choisir un système convenable pour la gérer et qui soit en fait compatible avec la plate

forme de développement de l’outil. La connaissance de la liste des états, des évènements

et des causes utilisés par l’analyseur ainsi que les différents messages échangés sur

l’interface A nous aide à déterminer les différents points de vue d’observation du réseau.

Pour mettre en évidence l’importance de cette étape, nous allons traiter un fichier qui

donne les statistiques sur toutes les transactions de l’automate (Cigale) déclenchées

pendant le traitement. En effet, une transition est définie par :

− Un état origine.

− Un état fin.

− Un message (event) avec parfois une cause associée, il peut être accompagné

d’une extension permettant d’indiquer le sens de message ou d’ajouter une

information supplémentaire (par exemple DISC_F,DISC_M).

Analyseur de protocoles

Fichiers de traces capturées sur l’interface A

Base de données Les statistiques

Page 44: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Conception de l ’out il

30

L’exemple suivant traite la procédure d’un appel sortant et précise l’état automate de

chaque message échangé :

Fig 3. 2 : Procédure d’appel.

Ainsi, les fichiers résultats de l’automate se représentent sous forme de tableaux et

contiennent :

− des informations détaillées sur les connexions à chaque changement de

cellules ou à la fin de la connexion,

− les valeurs unitaires des compteurs de durées,

− des informations sur chaque message lié aux services supplémentaires et sur

chaque message court,

− des statistiques sur toutes les transitions de l’automate, sur le flux de

handovers entre cellules, y compris les problèmes de handovers ping-pong et sur

les mises à jour de localisation,

Event

Message protocolaire

CMSRQ

Connection Request [Complete Layer 3 Information [CMServiceRequest]]

CC

Connection Confirm

AUTRQ

Data Form 1 [Authentication Request]

AUTRQ

Data Form 1 [Authentication Response]

CICMD

Data Form 1 [Cipher Mode Command]

CICMP

Data Form 1 [Cipher Mode Complete]

Etat automate

OC_CMS_REQ

OC_CMS_REQ_1

OC_AUT_REP

OC_CIM_CMD

OC_CIM_CMP

BSS MSC

Page 45: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Conception de l ’out il

31

− des indicateurs d’inefficacité d’établissement des appels taux de coupure des

appels établis, taux de réussite et d’échec des handovers (sortants, entrants), taux

de succès des mises à jour de localisation,

− indicateurs sur les mises à jour des roamers,

− liste de cellules observées,

− etc.

3.2.3 Les résultats envisageables Les résultats attendus sont des graphiques et des tableaux qui illustrent les

performances du réseau pendant une période bien déterminée. Ils sont générées à partir des

tables de la base de données selon une stratégie qui permet de choisir les informations

nécessaires pour chaque champ d’investigation : établissement d’appel, coupure,

handovers, trafic, etc. Tout détail y figure par BSC, par cellule, par cause, par groupes de

cellules.

Et pour aboutir à ces objectifs, une bonne conception de l’outil s’avère être nécessaire.

3.3 La description de la procédure d'analyse L’outil que nous allons développer permet l’obtention simple et rapide de nombreuses

statistiques sous forme de tableaux et de graphiques qui facilite ainsi la vision de tout un

réseau tout en investissant les données recueillis sur l'interface A. Ces données sont

généralement stockées dans une base de données. En effet cet outil permet d’exécuter les

tâches suivantes :

− Identification de l’utilisateur :

L'utilisateur s'identifie en saisissant son nom et son matricule. Si ces données

existent dan s la base de données des utilisateurs, une session s’ouvre, sinon, il quittera

le programme.

− Import de données :

L’utilisateur fait le choix d’une source de données pour la traiter et l’analyser.

− Chargement de données : une fois le choix de la source est effectué, les noms des

cellules de la zone étudiée seront affichés dans les nœuds de l’arborisant qui illustre

les différents domaines de l’analyse.

− Choix de champ d’investigation : pour faciliter la tâche à l’utilisateur, les champs

des investigations seront représentés par des boutons dans les barre d’outils.

− Analyse approfondie et génération des statistiques : la compréhension des

paramètres de performance utilisés par l’analyseur de protocole pour réaliser les

fichiers de mesures mène à la bonne sélection des indicateurs aidant à la génération

des statistiques et des tableaux résumant la QOS de chaque domaine d’investigation.

Page 46: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Conception de l ’out il

32

− Génération d’un rapport contenant les résultats de cette analyse : l’utilisateur a le

choix entre la possibilité de choisir les champs qui seront incorporés dans le rapport

ou bien la génération d’un rapport général. Il peut également intercaler ses

commentaires qui seront affichés à la fin du rapport.

3.4 Le choix de l'environnement de développement Le choix des bons outils de travail est une tâche critique sur laquelle repose le bon

déroulement de l'étape de conception. Pour la réalisation de ce projet plusieurs alternatives

se sont posées.

Pour ce qui est de la plate forme de programmation nous avons eu le choix entre

JAVA, C++ et Visual Basic. Cette sélection est justifiée par le fait que tous ces langages :

− utilisent le concept orienté objet et s'apprêtent parfaitement à notre cas.

− permettent la création d'interfaces graphiques sophistiquées (menus déroulants,

boutons, cases à cocher, etc.) essentielles pour la conception de l'interface graphique de

notre application.

− incluent le concept du modèle évènementiel. En enfin,ils sont capables de réagir à

des évènements et permettent de faire de la programmation évènementielle.

Outre sa robustesse et sa performance, JAVA présente le grand avantage d'être

portable sur plusieurs plate−formes (Windows, Linux,...). Son grand inconvénient reste sa

lenteur durant la compilation. De plus nous avons pu remarquer qu'il prend beaucoup de

temps lors de la lecture des fichiers.

C++ est aussi un langage multi plate-forme. Il se distingue par sa rapidité lors de la

compilation ainsi que lors de l'opération de la lecture des fichiers. Son principal défaut

reste la complexité de sa structure et la difficulté pour la définition des classes de travail.

Visual Basic est nettement moins difficile, et permet une plus rapide et plus facile

définition des classes de travail. Du point de vue temps, les délais d'exécution qu'il offre

sont acceptables. Reste l'inconvénient qu'il n'est pas portable et doit être utilisé sur une

plate−forme Windows. Après cette étude comparative nous avons opté pour Visual Basic

6 comme plate−forme de programmation.

Un autre choix que nous avons dû faire était celui du système de gestion de base de

données à utiliser. On avait le choix entre plusieurs SGBD, (SQL, ORACLE, My SQL,

ACCESS...) et nous avons finalement choisi de travailler avec ACCESS 2000 pour les

raisons suivantes :

− La comptabilité entre ACCESS et Visual Basic peut nous offre facilité, souplesse et

modularité lors du développement de notre application.

Page 47: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Conception de l ’out il

33

3.5 La conception de l'interface Utilisateur Notre outil d’audit devrait présenter une interface graphique agréable et facile à

manipuler. Dans les paragraphes précédents, nous avons défini les entrées sorties de notre

application ainsi que la procédure d’analyse ce qui constitue une phase très importante

pour la réalisation du projet. De ce fait, la création de l'interface graphique du logiciel joue

un rôle important pour assurer une bonne utilisation. C'est non seulement la vitrine de

l'application, mais également le lieu d'interaction entre l'utilisateur et notre programme,

leur point de rencontre, l'endroit où nous dessinons les boutons, les cases à cocher et les

autres contrôles et avant de passer, par la suite, à la performance et la manière du

déroulement de la procédure d'analyse.

Ainsi, cette interface doit :

− être conviviale,

− présenter un masque de saisie organisé de façon logique pour faciliter le

déplacement d'un champ à l'autre dans un ordre cohérent,

− bien concevoir les menus afin de permettre à l'utilisateur de trouver rapidement ce

qu'il cherche.

La figure 3.3 représente une vue globale de l’interface utilisateur. Cette interface

contient un espace de travail pour l’affichage des tableaux et des statistiques et une barre

d’outils qui facilite le choix de champ d’investigation :

Fig 3. 3 : Interface utilisateur.

Page 48: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Conception de l ’out il

34

Pour permettre une compréhension approfondie des performances du réseau GSM,

l’outil d’audit fournit la liste suivante de KPIs :

a) Procédure 1 : Etablissement des appels

− Appels sortants: inefficacité de l'établissement :

L'établissement d'appel, cas des appels sortants, se déclenche quand la station

mobile envoie un message CM SERVICE REQUEST vers le réseau et l’appel sera établi

avec succès quand le message ALERTING, PROGRESS ou CONNECT est envoyé à la

station mobile. Si l'établissement d'appel a échoué, un message de déconnection sera

envoyé. Ce message proviendra de l'entité détectant le problème. Les entités concernées

peuvent être l’abonné, le sous- système radio (BSS) ou le sous- système réseau (NSS)

(voir annexe A).

− Détail de l'inefficacité des appels sortants :

L’illustration des détails de l’inefficacité des appels sortants présente une

classification de tous les messages enregistrés avec leurs causes associées qui sont à

l’origine d’échec de tentatives d'établissement d’appel dans le cas des appels sortants.

Ces messages peuvent être issus du sous-système réseau NSS, de la station mobile ou

directement du sous-système radio (BSS). Cette séparation aide à étudier l'origine et la

cause de l'échec.

Nous expliquons maintenant les principales causes d’échec qui seront nécessaires

pour l’analyse dans le chapitre suivant :

• Message CMSAB et DISC_M-NC :

Les échecs pour cause utilisateur qui sont représentés par les messages CustoMer

Service ABort (CMSAB) et DISCONNECT pour cause Normal Clearing. Ces échecs sont

malheureusement impossibles à optimiser car directement reliés au client.

• Echecs dus aux problèmes radio :

Les principaux problèmes viennent des échecs radio qui sont présents dans les

messages CLEAR REQUEST envoyés par le BSC avec la cause Radio Interface Message

Failure (CLREQ-RIMF) ou Radio Interface Failure (CLREQ-RIF). Ce message peut

suivre l’expiration du mécanisme de temporisation Radio Link Timeout ou le nombre

maximum de retransmission sur la couche 2 pour n’importe quel message sur l’interface

radio. S’il n’y a plus de contact entre le mobile et le MSC dans le cas de procédures

supervisées par le MSC (chiffrement, authentification), le MSC relâche CLEAR

COMMAND pour cause de Call Control (CLCMD – CC) La corrélation avec l’analyse

des appels perdus va permettre d’identifier les autres cellules ayant le plus de problèmes

radio.

• Echecs dus à une tentative d’appel trop rapide après un échec :

Les échecs radio ont d’autres conséquences. En effet, si un utilisateur tente une

connexion immédiatement après un problème radio, cet essai rapide est rejeté par le

Page 49: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Conception de l ’out il

35

MSC car le contexte précédent de communication est toujours ouvert au sein du NSS

pour cet utilisateur : Ce rejet est identifié par le message CM SERVICE REJECT,

message envoyé par le MSC vers le mobile avec la cause Message Not Compatible With

Call State (CMSRJ - (Rej)MNCwCS). Ce message est envoyé dès la première étape de

l’établissement d’appel.

• Message ASFAI-NRRA ou CLREQ-NRRA :

Un des problèmes issu aussi de la congestion TCH sur le BSC, on le retrouve dans

les messages CLEAR REQUEST et ASSIGNMENT FAILURE pour la cause NO Radio

Ressource Available (ASFAI –NRRA lorsque le BSC signale la congestion et CLREQ –

NRRA lorsque le mobile est en file d’attente) La corrélation avec l’analyse des cellules

congestionnées va permettre d’identifier les autres cellules ayant le plus de problèmes de

congestion.

• Echecs « normaux » dus à plusieurs causes :

Ces échecs sont reliés aux connections relâchées par un message DISCONNECT envoyé

par le NSS vers le mobile avec la cause Normal Unspecified (DISC_F – Nu).

Les causes peuvent être de plusieurs natures :

• La cause principale vient des mobiles éteints n’ayant pas souscris l’option de la

messagerie vocale. Le client est rejeté avec un message "Le mobile de la personne appelée

est éteint " et le MSC relâche la connexion.

• Apres un message CLEAR REQUEST avec cause Radio Interface Failure. Dans

ce cas, le mobile n’a pas été capable de passer du SDCCH au TCH et retourne sur le

SDCCH. Mais le MSC n’est pas capable de relancer un second assignement et relâche

donc la connexion.

• En cas de mauvaise numérotation, certains numéros peuvent atteindre l’état final

OC_SONN et donc prendre des ressources inutilement. C’est le cas des numéros

commençant par * ou # qui ne sont pas viables (ex. : *, #######55*74, *123*, *0#7, etc.).

• CLIR non supporté : Toutes les communications faisant appel au Calling Line

Identification Restriction (CLIR) (qui correspond en français à l’option de masquer son

numéro à la personne appelée) sont rejetées par un message RELEASE COMPLETE

envoyé par le MSC au mobile avec la cause Requested Facility Not Subscribed

(RELCMP_F – RFNS). Ces relâches sont envoyées juste après la réception du message

Setup depuis le mobile. Tunisie Telecom devrait informer son client qu’il doit d’abord

souscrire l’option demandée avant de passer son appel car en général l’utilisateur essaie de

nombreuses fois avant de se rendre compte de son erreur.

− Détail des états d'une inefficacité des appels sortants :

Une autre illustration se fait pour la séparation des détails des états d’une efficacité

des appels sortants. En d'autres termes, elle indique à quelle étape du procédé

d'établissement d'appel l'échec (ou la fin normale de l'appel) a lieu : pendant

Page 50: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Conception de l ’out il

36

l'authentification, le chiffrement, etc. C'est une aide pour trouver avec plus de précision

l'origine de l'échec et l'entité concernée.

− Appels entrants: inefficacité de l'établissement :

L'établissement d'appel, en cas des appels entrants, se déclenche quand la station mobile

envoie un message PAGING RESPONSE vers le réseau et l’appel sera établi avec succès

quand un message de CONNECT est envoyé vers le réseau. Si l'établissement d'appel a

échoué, un message de déconnection sera envoyé. Ce message proviendra de l'entité

détectant le problème. De même comme les appels sortants, les entités concernées sont

l'utilisateur, le sous-système radio (BSS) ou le sous-système réseau (NSS).

− Détail de l'inefficacité des appels entrants (même définition que pour les appels

sortants).

− Détail des états d’une inefficacité des appels entrants (même définition que

pour les appels sortants).

b) Procédure 2 : Coupure

− Taux de coupure des appels établis :

Un appel est considéré établi si un message CONNECT est transmis à travers l'interface

de A. Les messages responsables de la coupure d'appel sont les messages DISC associés à

la cause NC ou Nu (Normal Clearing or Normal Unspecified). Ainsi, nous pouvons citer

d’autres messages comme DISC (Call Control level), CLREQ, CLCMD (niveau de

BSSMAP) et messages RLSD (niveau de SCCP). Un appel est considéré établi sur une

cellule quand il se termine sur cette cellule.

− Appels établis : Coupure BSS

Nous s’intéressons aux problèmes ayant comme origine le BSS et nous déterminons le

taux de coupure d'appels à partir des messages CLREQ seulement. Ces messages sont

distingués avec leurs causes associées qui sont autant de différentes séries.

− Appels établis (appels sortants) : Coupure BSS :

Nous considérons seulement ici les appels sortants et nous nous intéressons aux problèmes

dus au BSS.

− Appels établis (appels entrants) : Coupure BSS

Nous considérons seulement ici les appels entrants et nous intéressons aux problèmes dus

au BSS.

− Détails de coupure des appels établis :

C'est une distinction entre les messages enregistrés avec leurs causes associées qui ont

contribué à la coupure des appels dans la cellule indiquée. Ces messages peuvent être issus

du NSS, de la station mobile (par le BSS) ou directement du BSS. C'est une aide pour

étudier l'origine et la cause de l'échec.

− Détails de coupure des appels sortants.

Page 51: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Conception de l ’out il

37

− Détails de coupure des appels entrants.

− Détails des états d'une coupure des appels établis :

Ce KPI indique dans quelles conditions la coupure a lieu: après connexion, pendant la

communication, etc. C'est une aide pour trouver avec plus précision l'origine de la baisse.

c) Procédure 3 : handovers

− Handovers sortants et répartition de causes :

Chaque fois qu’un handover est exécuté, que ce soit un intra ou un inter BSS handover, la

cause de ce handover est transmise à travers l'interface A. Cette information laisse évaluer

le nombre de handovers sortants exécutés dans une cellule avec la distribution des causes.

− Détails de handovers sortants pour toutes les cellules :

Ce KPI représente le nombre et les causes de handovers exécutés dans la cellule

sélectionnée en interaction avec son voisinage.

− Détails de handovers sortants pour couple de cellules :

Ce KPI représente le nombre et les causes de handovers pour un couple de cellules.

− Handovers entrants et répartition de causes.

− Détails de handovers entrants pour toutes les cellules.

− Détails de handovers entrants pour couple de cellules.

− Handovers ping-pong par rapport aux handovers sortants :

Cette information laisse évaluer le nombre de handovers exécutée d'une cellule à

l'autre et faire également des liens entre les différents handovers exécutés par une station

mobile : si un mobile exécute un handover de la cellule A à la cellule B et puis à la cellule

C nous considérerons le handover sortant de la cellule B comme crossing handover de

cellule B. Ce type de handover est représenté par la série Ho-Ho. En outre, le temps passé

par un mobile dans une cellule avant d'exécuter un handover est évalué de sorte qu'il soit

possible de déterminer combien de temps un mobile reste dans une cellule quand il le

croise : si un mobile exécute un handover de la cellule A à la cellule B, reste au moins XX

secondes dans la cellule B et puis exécute un handover dans la cellule C et nous parlons

ainsi du handover Ho-Ho < XXs de la cellule B (XX est un paramètre). Enfin si un

mobile exécute un handover de la cellule A à la cellule B, reste au moins XX secondes

dans cellule B et puis exécute un handover dans la cellule A, ceci est un ping-pong

handover de la cellule B (HoPPG). Des statistiques sont données sur A par cellule ou par

BSC.

− Détail des handovers ping-pong pour couple de cellules.

− Détail des handovers ping-pong pour toutes les cellules.

− Causes des handovers ping-pong pour toutes les cellules :

Page 52: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Conception de l ’out il

38

Cette présentation (graphique) donne le nombre et les causes de handovers de

ping-pong exécutés d'une cellule dans un ou de plusieurs de ses cellules voisines. Cette

présentation peut aider à détecter rapidement en cas d’une cause.

− Causes des handovers ping-pong par couple de cellules.

− Efficacité des handovers entrants par couple de cellules :

Le procédé de handover d'inter-BSC se compose d'un dialogue entre le BSC et le MSC

d'origine et le BSC et le MSC de destination. La manière d'évaluer l'efficacité d'un

handover d'inter-BSC est expliquée dans le graphique ci-dessous : deux taux différents

sont établis et sont basés sur l'échange de messages du procédé, le taux de réponse et le

taux d'échec (ou taux de succès) [8].

Fig 3. 4 : Handovers inter-BSC

− Efficacité des handovers sortants par couple de cellules.

− Détail des non réponses des handovers entrants :

Quand le BSC est concerné par un handover inter-BSC entrant, il reçoit un message

HANDOVER REQUEST du MSC. Si le BSC ne peut pas accepter ce handover, il

répondra au MSC avec un message HANDOVER FAILURE. Si le raccordement échoue

pour n'importe quelle autre raison, un autre genre de message sera envoyé à MSC.

Toutes ces réponses négatives à la demande de handover au MSC peuvent être

visualisées sur le graphique. C'est une aide pour étudier l'origine et la cause de la

réponse négative.

− Détail des échecs des handovers entrants :

Quand le BSC est concernée par un handover inter-BSC entrant, elle reçoit un

message de HANDOVER REQUEST du MSC. Si le BSC répond avec un message

HANDOVER REQUEST ACK, il attendra alors la station mobile pour effectuer un

HANDOVER ACCESS sur la nouvelle ressource par radio suivie d'un HANDOVER

COMPLETE qui doit être expédié au MSC. Si le raccordement entre le MSC et le BSC est

Page 53: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Conception de l ’out il

39

arrêté avant que le BSC envoie le HANDOVER COMPLETE, le procédé de handover

échoue. Les messages responsables de cet échec peuvent être visualisés sur le graphique.

C'est une aide pour étudier l'origine et la cause de l'échec de handover.

d) Procédure 4 : Trafic

− Trafic : Charge, saturation :

L’analyseur de protocole a l'information sur le nombre de ressources qui sont assignées à

un moment donné. Ceci permet de calculer le trafic en Erlang et fournit également le

nombre maximum de TCH assignés pendant l'enregistrement. Plusieurs compteurs sont

également incrémentés chaque fois qu’un mobile refuse un canal quand aucun TCH n'est

disponible : quand le mobile est mis dans la file d'attente, quand le procédé de tâche

échoue (la file d'attente est pleine ou le temps d'attente maximum est atteint) ou quand le

mobile exécute un handover inter-BSS et aucun TCH n'est disponible.

− CIC : durées moyennes

La période moyenne de l'attribution et la conversation associée à un circuit

d'interface A (CIC Circuit Identification Code) sont des informations très utiles pour

localiser la mauvaise qualité audio ou les appels blancs sur chacun de ces liens : en effet,

dans ces cas-ci, les utilisateurs tendront à raccourcir la conversation. Une basse moyenne

peut également être due à la coupure du circuit lancée par le BSS ce peut être confirmé le

graphique concerné.

− CIC : échecs

Les circuits d'interface (CIC) sont susceptibles de rencontrer les problèmes qui ont

de divers symptômes du point de vue utilisateur : cette présentation laisse détecter la

coupure des raccordements lancée par le BSS. Le nombre de fois où un raccordement est

lâché pour une cause donnée doit être comparé au nombre d'attributions.

− Types d'appels OC

L’analyseur de protocole fournit des informations détaillées sur la nature des

appels sortants, basée sur les informations contenues dans le message SETUP. Un appel

est considéré sur une entité de réseau (BSC ou cellule) si le message SETUP était envoyé

par la station mobile sur cette entité.

− Types d'appels TC

L’analyseur de protocole fournit des informations détaillées sur la nature des appels

entrants, basée sur les informations contenues dans le message (CCONF). Un appel est

considéré sur une entité du réseau (BSC ou cellule) si le message Call Confirmed était

envoyé par la station mobile sur cette entité.

e) Procédure 5 : LU roamers

− Taux d'échecs de LU par réseau :

Page 54: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Conception de l ’out il

40

Le réseau d'origine d'un utilisateur exécutant une mise à jour peut être déduit de l'IMSI

transmis quand l'utilisateur n'est pas encore enregistré dans le VLR. Il est alors possible

d'évaluer le taux de succès des mises à jour de roamers aussi bien que la cause indiquée

d'échec.

− Taux d'efficacité des localisations normales :

Le procédé normal de mise à jour se déclenche quand le mobile envoie un

message de LOCATION UPDATE (avec l'IE " type de la mise à jour " associé " à la mise

à jour normale") et se termine avec succès en envoyant le message LOCATION UPDATE

ACCEPT ou avec échec quand le message LOCATION UPDATE REJECT. Il peut

également se produire que le raccordement échoue à cause des échecs par radio ou d'autres

échecs.

− Détail d’inefficacité des LU normales :

C'est une distinction entre tous les messages enregistrés avec leurs causes associées

qui sont à l’origine de l’échec de la mise à jour BSC indiqué. Ces messages peuvent venir

du MSC/VLR (Location Update Reject, Clear Command, Authentication reject, etc.),

duBSC (Clear Request messages) ou du mobile (IMSI Detach). C'est une aide pour étudier

l'origine et la cause des échecs.

− Détail des états par message - cause d'inefficacité des LU normales :

C'est une distinction entre tous les états dans lesquels l’événement cause a été reçu.

En d'autres termes, elle indique à quelle étape du procédé de mise à jour l'échec a lieu :

pendant l'authentification, le chiffrement, etc. C'est une aide pour trouver avec plus de

précision l'origine de l'échec et l'équipement concerné.

3.6 Conclusion Dans ce chapitre, nous avons mis en avant sur les phases nécessaires à la

conception de notre outil. Ainsi nous avons conçu l'interface utilisateur, préparé la base de

donnée et achevé la programmation de divers composants qui assureront le bon

fonctionnement de cette application.

Le chapitre 4 sera la partie consacrée à la validation de notre application.

Page 55: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

41

4 Evaluation de l’outil

4.1 Introduction

Maintenant que la conception de l’outil d’aide à la décision est achevée, nous arrivons à la

phase de test et d'évaluation. Pour ce faire, nous avons créé une base de données selon les critères

adoptés lors de la réalisation de la conception à partir des fichiers de mesures faites sur la zone à

étudier. L’utilisation de notre outil nous permet de perfectionner le réseau GSM, détecter les

problèmes et faire les recommandations nécessaires.

Ainsi, dans ce chapitre nous présentons les différents champs d’investigation offerts par cet outil

pour évaluer la qualité de service dans cette zone.

4.2 L’interface d’accueil

Cette interface apparaît lors du démarrage du programme.

Fig 4. 1 : Interface d’accueil.

Page 56: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Evaluat ion de l ’outi l

42

4.3 La boîte d’authentification de l’utilisateur

Un simple clic sur l’interface d’accueil lance la boîte d’authentification. Pour des

causes de sécurité, chaque utilisateur doit posséder son propre matricule pour pouvoir

bénéficier des droits d’exploitation de l’outil. S’il n’est pas authentifié un message

d’erreurs s’affiche. Si le matricule existe dans la base de données d’utilisateurs, l’interface

principale s’affiche et l’utilisateur, pour commencer, doit faire entrer la source de données

à étudier afin de charger les données nécessaires pour l’affichage de noms et codes de

cellules de la zone à étudier.

Fig 4. 2 : Boîte d’authentification.

4.4 L’interface utilisateur

Après le chargement des données, l’utilisateur doit sélectionner un champ

d’investigation et doit choisir entre l’affichage de données ou de graphiques.

Fig 4. 3 : Interface principale.

Page 57: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Evaluat ion de l ’outi l

43

4.5 L’efficacité d’Appel 4.5.1 Les résultats globaux

La visualisation de ces deux formes nous montre que la zone étudiée se caractérise

par :

• Bonnes performances d’établissement d’appel (<5% au total).

• Inefficacité utilisateur, normale, de l’ordre de 7%.

Fig 4. 4 : Efficacité d’Appel (graphique).

Fig 4. 5 : Efficacité d’appel (tableau).

Page 58: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Evaluat ion de l ’outi l

44

4.5.2 Les résultats détaillés Comme a été expliqué dans le chapitre précédant, nous allons détaillés dans cette

section les causes d’échecs pour chaque cellule de cette zone. La figure 4.6 visualise ces

causes pour la cellule A. Le principal problème vient de la cause Normal Unspecified qui

correspond à plusieurs types de coupure dont la principale est le fait que l’utilisateur a son

mobile éteint et n’a pas activé sa messagerie.

Fig 4. 6 : Causes d’échec d’appel pour une seule cellule.

4.6 La coupure d’appel 4.6.1 Les résultats globaux

Pour déterminer les causes de coupure d’appel dans cette zone, nous nous intéresser au

pourcentage de messages échangés entre le BSC et le MSC portant sur la coupure. Dans

cette étape, la tâche consiste à calculer le nombre de ces messages et examiner le

pourcentage pour évaluer la nature de coupure.

La résolution finale des problèmes de coupure d’appel dans le réseau passe par l’étude

détaillée de chaque cellule.

Page 59: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Evaluat ion de l ’outi l

45

Fig 4. 7 : Taux de coupure des appels établis.

4.6.2 Les résultats détaillés La cause principale de coupure d’appel pour cette zone est RIMF : 50,33% (Radio

Interface Message Failure), typiquement perte du lien radio .

Fig 4. 8 : Détails de coupure des appels sortants.

Page 60: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Evaluat ion de l ’outi l

46

4.6 Les handovers 4.6.1 Les résultats globaux

Le taux moyen pour la cause Better Cell en bleu ciel correspond au HO sur niveau, ce

taux est aux alentours de 50% pour cette zone. Le relatif faible taux de HO sur niveau

provient en particulier du paramétrage 900-1800 qui relève les niveaux de HO d’urgence

sur le 1800 (-90 dbm pour le handover sur signal et 5 pour le HO sur qualité) pour que

l’utilisateur ait la meilleure qualité possible.

L’étude des handovers est une tâche longue et difficile. En effet, il faut étudier chaque

cellule et les causes de handovers vers ses voisines pour localiser où se trouvent tous les

problèmes. Notre outil permet de faire les statistiques pour chaque cellule. La figure ci-

dessous illustre les différentes causes dans le cas de la cellule 50031 et ses voisines

Fig 4. 9 : Handovers sortants et répartitions de causes.

.

Page 61: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Evaluat ion de l ’outi l

47

Fig 4. 10 : Causes de handovers pour toutes les cellules.

4.6.2 Handovers Ping-pong Notre outil permet de fournir les pourcentages de différents types de handovers.

Fig 4. 11 : Handovers ping pong.

Les causes de hondovers sont représentées dans la figure 4.12.

Page 62: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Evaluat ion de l ’outi l

48

Fig 4. 12 : Détail des échecs des handovers entrants.

Fig 4. 13 : Détail des non réponses des handovers

Notre outil nous fournit les causes pour les HO entrants et il apparaît que la principale

cause de non réponse est la congestion TCH. Concernant les échecs après une réponse, ils

proviennent principalement d’échecs radio ou d’échecs temporaires d’équipement.

Page 63: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Evaluat ion de l ’outi l

49

4.5 Le trafic : charge et saturation Pour cette zone, il n’y a pas de grands problèmes de congestion comme le montre la figure

4.14.

Fig 4. 14 : Trafic : charge et saturation.

Fig 4. 15 : CIC : échecs.

Les valeurs de congestion au niveau CIC sont faibles. Ces taux proviennent des

pourcentages des causes de rejet d’appel, par exemple le message de déconnexion, cause

Page 64: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Evaluat ion de l ’outi l

50

NCCA (No Circuit Chanel Available). Un rajout de CIC sur les liens A pourrait être

envisagé.

Fig 4. 16 : Types d’appels OC.

4.8 Les LU_Roamers Cet outil permet de visualiser les différents types de rejets causant l’échec de LU dans le

réseau étudié.

Fig 4. 17 : Taux d’échecs de LU.

Page 65: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Evaluat ion de l ’outi l

51

Fig 4. 18 : Taux d’efficacité des LU normales.

Les percentages de réussite, de coupure et de rejet des LU permettent d’évaluer le taux

d’efficacité de ce domaine d’investigation. Notre outil permet de fournir les détails des

inefficacités.

Fig 4. 19 : Détail des inefficacités LU normales.

Page 66: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Evaluat ion de l ’outi l

52

4.8 Le rapport de performances Les actions les plus importantes et les plus efficaces pour améliorer la qualité du

réseau sont :

- Etudier les cellules ayant un taux de coupure >2% (voir le détail pour chaque

BSC) et résoudre leurs problèmes, (sauf cellules isolées). Il faut pour cela

utiliser un outil permettant de repérer la couverture théorique ainsi que des

outils de trace pour avoir les détails de RXLEV, RXQUAL, TA de la cellule.

- Retirer la congestion sur les cellules ayant une congestion >2% (voir le détail

pour chaque cellule) en densifiant la zone.

- Passer directement sur la boîte vocale en cas de mobile éteint. Plus de revenus

générés et moins de signalisation utilisée pour rien.

- Etudier les handovers pour repérer les zones à problèmes et les voisinages non

performants (voir le détail pour chaque cellule).

- Dans le cas de ping pong intracellulaire, implémenter le nouveau paramétrage

sur les cellules concentriques.

- Renforcer les zones faiblement couvertes par l’ajout de site à proximité des

zones de recherche spécifiées.

4.9 Conclusion Notre application est un outil d’aide à la décision pour les opérateurs du réseau GSM.

En fait, il peut être utilisé avec d’autres outils pour fournir un audit complet sur le réseau

concerné. Certes les informations fournies par cet outil va nous permettre d’observer le

réseau de différents points de vue ce qui permet d’enlever l’ambiguïté sur certains

problèmes en visualisant les détails pour chaque domaine d’étude. Les statistiques offerts

par cet outil sont indépendantes du constructeur des équipements de mesure et dépendent

seulement des messages échangés entre les nœuds du réseau se qui permet une vision

approfondie du réseau.

Page 67: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Conclusion générale et perspect ives

53

Conclusion générale et perspectives

L’objectif principal de notre projet de fin d’études est de développer un outil

d’aide à l’évaluation de la QOS du réseau GSM en exploitant les traces de l’interface

A.

En effet, l'accomplissement de cette tâche a nécessité l'approfondissement de nos

connaissances du réseau GSM et une étude détaillée des divers enjeux de la qualité

de service dans un tel réseau ainsi que les différents problèmes que nous puissions

rencontrer.

Ainsi, dans la première partie de notre étude, nous avons présenté brièvement le

réseau GSM, son architecture fonctionnelle et les divers concepts qui constituent son

originalité, et détaillé les différentes stratégies à entreprendre pour garantir une

qualité de service sur ce type de réseau.

Nous avons abordé par la suite le développement de la solution que nous avons

proposée pour répondre aux exigences fixées dès le début par l'équipe de travail. La

phase de conception a été détaillée pour mettre en valeur l'apport que nous avons

apporté.

En fin, nous avons réalisé des tests qui ont permis d'avoir une évaluation primaire

de l'application en attendant son exploitation réelle. En effet, au terme de ce projet

nous avons visé à fournir un produit fonctionnel et prêt à l'exploitation. Notre tâche

principale consiste à donner une solution technique et pratique et surtout performante.

Des tests supplémentaires devront être faits pour le perfectionnement de la solution et

son adaptation à l'environnement réel.

Notre outil peut être amélioré pour l’intégrer dans l’activité d’évaluation de la

qualité de service des deux nouveaux systèmes GPRS et UMTS à partir des traces

capturées au niveau des noeuds du réseau.

Page 68: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A

54

Annexe A STATE MEANING TYPE OF PROCEDURE

VIDE Initial state

CL3I_PAR connection requested for speech transmission Initial request

CL3I_DON connection requested for data transmission Initial request

CL3I_SIG connection requested for signalling transmission Initial request

Outgoing communications

OC_CMS_REQ Outgoing call initiation Outgoing call

OC_HO_CMSRQ Outgoing call

OC_AUT_REQ_1 After Authentication request Outgoing call

OC_HO_AUTRQ_1 Outgoing call

OC_AUT_REQ_2 Repetition of Authentication request Outgoing call

OC_HO_AUTRQ_2 Outgoing call

OC_AUT_REQ_FIN Outgoing call

OC_AUT_RP Authentication response sent Outgoing call

OC_HO_AUTRP Outgoing call

OC_AUT_RP_FIN Outgoing call

OC_CIM_CMD Start of ciphering Outgoing call

OC_HO_CMCMD Outgoing call

OC_CIM_REJ After ciphering mode reject message Outgoing call

OC_HO_CMREJ Outgoing call

OC_CIM_CMP After ciphering Outgoing call

OC_HO_CMCMP Outgoing call

OC_SETUP After Setup or Emergency Setup message Outgoing call

OC_HO_SETUP Outgoing call

OC_PROC After Call proceeding message Outgoing call

OC_HO_PROC Outgoing call

OC_ASS_REQ_1 After assignment request Outgoing call

OC_ASREQ_DR_1 External directed retry, first attempt Outgoing call

OC_ASS_QI_1 Queued after first attempt Outgoing call

OC_HO_ASQI_1 Outgoing call

OC_ASS_FAI_1 First assignment failure Outgoing call

OC_HO_ASFAI_1 Outgoing call

OC_ASS_REQ_2 Assignment request, second attempt Outgoing call

OC_ASS_QI_2 Queued after second attempt Outgoing call

Page 69: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A

55

OC_HO_ASQI_2 Inter-BSC handover in progress Outgoing call

OC_ASS_FAI_2 Second assignment failure Outgoing call

OC_HO_ASFAI_2 Outgoing call

OC_ASS_REQ_3 Assignment request, third attempt Outgoing call

OC_ASS_QI_3 Queued after third attempt Outgoing call

OC_HO_ASQI_3 Outgoing call

OC_ASS_CMP Assignment complete Outgoing call

OC_HO_ASS_CMP Outgoing call

OC_SONN After ALERTING or PROGRESS message Outgoing call

OC_HO_SONN Outgoing call

OC_CON After Connect message, before CONACK Outgoing call

OC_HO_CON Outgoing call

OC_COMM In communication Outgoing call

OC_HO_COMM Outgoing call

OC_CALLWAITING Additional call waiting during communication Outgoing call

OC_HO_CALLWAITING Outgoing call

OC_HOLD_COMM One call is put on hold Outgoing call

OC_HO_HOLD_COMM Outgoing call

Incoming communications

TC_PAG_RP Paging response message sent by the mobile Terminating call

TC_HO_PAGRP Terminating call

TC_AUT_REQ_1 After Authentication request Terminating call

TC_HO_AUTRQ_1 Terminating call

TC_AUT_REQ_2 Repetition of Authentication request Terminating call

TC_HO_AUTRQ_2 Terminating call

TC_AUT_RP Authentication response sent Terminating call

TC_HO_AUTRP Terminating call

TC_CIM_CMD Start of ciphering Terminating call

TC_HO_CMCMD Terminating call

TC_CIM_REJ After ciphering mode reject message Terminating call

TC_HO_CMREJ Terminating call

TC_CIM_CMP After ciphering Terminating call

TC_HO_CMCMP Terminating call

TC_SETUP After Setup or Emergency Setup message Terminating call

TC_HO_SETUP Terminating call

TC_CONF After Call confirmed message Terminating call

Page 70: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A

56

TC_HO_CONF Terminating call

TC_ASS_REQ_1 After assignment request Terminating call

TC_ASREQ_DR_1 External directed retry, first attempt Terminating call

TC_ASS_QI_1 Queued after first attempt Terminating call

TC_HO_ASQI_1 Terminating call

TC_ASS_FAI_1 First assignment failure Terminating call

TC_HO_ASFAI_1 Terminating call

TC_ASS_REQ_2 Assignment request, second attempt Terminating call

TC_ASS_QI_2 Queued after second attempt Terminating call

TC_HO_ASQI_2 Terminating call

TC_ASS_FAI_2 Second assignment failure Terminating call

TC_HO_ASFAI_2 Inter-BSC handover in progress Terminating call

TC_ASS_REQ_3 Assignment request, third attempt Terminating call

TC_ASS_QI_3 Queued after third attempt Terminating call

TC_HO_ASQI_3 Terminating call

TC_ASS_CMP Assignment complete Terminating call

TC_HO_ASS_CMP Terminating call

TC_SONN After ALERTING or PROGRESS message Terminating call

TC_HO_SONN Terminating call

TC_CON After Connect message, before CONACK Terminating call

TC_HO_CON Terminating call

TC_COMM In communication Terminating call

TC_HO_COMM Terminating call

TC_CALLWAITING Additional call waiting during communication Terminating call

TC_HO_CALLWAITING Terminating call

TC_HOLD_COMM One call is put on hold Terminating call

TC_HO_HOLD_COMM Terminating call

Mobile terminating SMS

MTSMS_EST The mobile has received a CPDATA message Terminating SMS

MTSMS_DEL The data contained in the CPDATA is a

SMS_DELIVER Terminating SMS

MTSMS_DEL_CMSA Terminating SMS

Event Protocol Code Designation

AK SCCP 0x08 data AcKnowledgement

CR SCCP 0x01 Connection Request

CC SCCP 0x02 Connection Confirm

Page 71: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A

57

CREF SCCP 0x03 Connection REFused

DT1 SCCP 0x06 DaTa form 1

DT2 SCCP 0x07 DaTa form 2

EA SCCP 0x0C Expedited data Acknowledgement

ED SCCP 0x0B Expedited Data

ERR SCCP 0x0F protocol data unit ERRor

IT SCCP 0x10 Inactivity Test

RLC SCCP 0x05 ReLease Complete

RLSD SCCP 0x04 ReLeaSeD

RSC SCCP 0x0E ReSet Confirm

RSR SCCP 0x0D ReSet Request

UDT SCCP 0x09 UnitDaTa

UDTS SCCP 0x0A UnitDaTa Service

ASCMP BSSMAP 0x02 ASsignment CoMPlete

Page 72: $$$$$$ DEVELOPPEMENT D’UN OUTIL $$$$ Aplication la meme $$$$ +++++++9999999999        777777777777

Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A

58

Bibliographie [1] Augustin RADU, "Evaluation de la Qualité de Service par l’utilisateur final dans les systèmes mobiles", 12 mars 2004. [2] Sami Tabbane, "Ingénierie des réseaux cellulaires", serie HERMES, octobre 2002. [3] Gunnar Heine, "GSM Networks: Protocols, Terminology, and Implementation", Artech House. [4] Hamza BEL FELEH, " Développement d’un outil d’analyse des mesures de performances de SIEMENS" , Rapport de projet de fin d’étude, SUP’COM 2003/2004. [5] E.BACHA, "Développement d’un outil pour l’évaluation des performances des réseaux ", Rapport de projet de fin d’étude, SUP’COM 2002/2003. [6] Jean CELLMER, " Réseaux cellulaires Système GSM", Dolphin Telecom. [7] Cédric DEMOULIN, Marc VAN DROOGENBROECK, "PRINCIPES DE BASE DU FONCTIONNEMENT DU RÉSEAU GSM", Département d’Électricité, Électronique et Informatique (Institut Montefiore) Sart Tilman, B-4000 Liège, Belgique. [8] Astellia, formation, septembre 2004. [9] www. Astellia.com [10] Thierry KONDRATUK, "Qualité de service des réseaux mobiles 2G". [11] www.ulg.ac.be/telecom. [12] Houda Khedher, "Réseaux mobiles", cours INDP2, Sup'Com, année scolaire universitaire 2004-2005.