présentation gsm
TRANSCRIPT
Prof A.LATIF 1
Global system for mobile communication
Réseaux GSM
Prof A.LATIF 2
Chapitre I: Introduction à GSM
I. Introduction.
II. Systèmes radio mobile et concepts cellulaireII-1 Stations Mobile et station de base radio
II-2 Interface radio
II-3 Itinérance et handover
II-4 Déploiement cellulaire
III. PLMN (Public Land Mobile Network)III-1 Un réseau d’accès au RTCP
III-2 Une signalisation importante
IV. Principales caractéristiques de GSM
IV-1 Diversité de service
IV-2 Une architecture spécifiée
Prof A.LATIF 3
V. Une Interface radio élaborée VI GSM 900 et DCS 1800VII.Les Services
VII-1 Définition d’un PLMNVII-2 Terminal dans le réseau GSMVII-3 L’identité IMSIVII-4 Classification des Services
Chapitre I: Introduction à GSM
VIII. Fonctions de sécurité
Prof A.LATIF 4
I. Introduction
Première génération (année 70)
Analogique de fréquence ou de phase avec multiplexage en fréquence.
Normes:
Nordic Mobile Telephone (NMT) Advanced Mobile Phone System (AMPS)(USA)
En France:
France Télècom a développé le systéme Radiocom 2000 (1986) la SFR a déployée un réseau analogique Ligne SFR (1987) 460 000 abonnés
Prof A.LATIF 5
Première norme de téléphonie cellulaire de seconde génération (numérique).
Une explosion:
Plus de 600 000 abonnés en France (1995). 6 millions d’abonnés en Europe (95).
Deux normes:
Global System for Mobile Communications (GSM). Digital Cellular System 1800 (DCS 1800).
Le concept cellulaire permet une utilisation efficace
de la ressource radio
I. Introduction
Prof A.LATIF 6
II. Systèmes radio mobile et concepts cellulaire.
II -1 Stations Mobile et station de base radio
Permettre l’accès au réseau téléphonique (Réseau Téléphonique Commuté Public) à partir d’un terminal portatif sur un territoire étendu.
Liaison radioélectrique.
Bandes 450 MHz, 900 MHz et1800 MHz.
Service disponible liaison radio entre les terminaux de qualité suffisante
Prof A.LATIF 7
II-1 Stations Mobile et station de base radio
Surface sur laquelle un terminale peut établir une liaison est une cellule.
L’opérateur peut réaliser une couverture du territoire par un ensemble de cellules contiguës.
Une station mobile (MS) est tout terminale capable de communiquer sur le réseau.
Limiter la puissance station de base (BS) placées sur le territoire.
Prof A.LATIF 8
II-2 Interface radio
L ’intérêt est dans son appellation : mobilité.
Comme toute autonomie, cette indépendance ne vas pas sans contrepartie.
Spécificités du médium de transmission :
Commun à tous les utilisateurs et diffusif (possibilité d’écoute indiscrètes).
Canal perturbable par des interférences (Trajets Multiples)
Le médium est rare et donc chère
Prof A.LATIF 9
Pour utiliser ce médium if faut choisir de mettre en œuvre :
techniques de modulation, de codage, d ’accès multiple
dimensionner les canaux, spécifier les bandes, les débits binaires,les puissances émises, les procédures d ’accès et de transmission.
Tout ceci constitue l ’interface radio( air interface) et représente le cœur du système radio mobile.
L’interface doit être normalisée avec soin. Elle définit aussi lacapacité cellulaire(nombre max de communications dans une cellule)
II -2 Interface radio
Prof A.LATIF 10
II -3 Itinérance et handover
On doit pouvoir appeler et être appelé en tout point du territoire couvert: c’et l’itinérance( Roaming).
Pendant une communication, le terminal est en liaison avec une BS.
Il est souhaitable d’assurer la continuation du service alors que l’utilisateur se déplace.
Il peut donc est nécessaire de changer de BS : c’est le transfert inter-cellulaire (handover).
Prof A.LATIF 11
II -4 Déploiement cellulaire
Le nombre de communications simultanées que peut écouter une BS est limitée (matérielle, nbr de fréquences disponibles).
Dans les zones urbaines denses, l’opérateur utilise des microcellules de quelques centaines de mètres de rayon pour écouler un trafic important.
Dans les zones rurales faiblement peuplées, les cellules sont de tailles importantes jusqu’à 30Km et sont appelées macro-cellules
Prof A.LATIF 12
II-4 Déploiement cellulaire
Zone urbaine
Zone semi urbaine
Zone rurale
Prof A.LATIF 13
III. PLMN (Public Land Mobile Network)
III -1 Un réseau d’accès au RTCP Gestion du handover + itinérance nécessite des équipements particuliers non présents dans les réseaux téléphoniques classiques:
Commutateurs adaptés, base de données spécifiques
Ces équipements + BS sont organisés en un réseau nommé PLMN :
Sous système radio (inclut le tissu dense de BS qui couvre le territoire à servir ).
Sous système réseau (MSC (Mobile-service Switching Center), passerelle vers le RTCP, de bases de données,..)
Prof A.LATIF 14
III -2 Une signalisation importante
Le réseau met en mémoire la localisation approximative des différents terminaux.
le mobile itinérant signal sa position par des message de signalisation qui transitent sur le réseau fixe jusqu’à une base de données.
Cette signalisation est échangée indépendamment de tout appel et ne donne pas lieu à facturation.
Prof A.LATIF 15
IV. Principales caractéristiques de GSM
Diversité des service:
L’objectif était de spécifier un service de téléphonie mobile de voix et de données,compatible avec les réseaux de téléphonie fixes, soit analogique, soit numériques comme le RNIS (Réseau Numérique à Intégration de Services).
Architecture spécifiée
la norme GSM spécifie ainsi complètement l’architecture matérielle d ’un PLMN, avec une distinction claire entre le sous-système radio et le sous - système réseau et les interfaces entre les éléments du système.
Prof A.LATIF 16
V. Une Interface radio élaborée
Problème de la consommation du spectre hertzien
La définition de l’interface radio s’appuie sur quelques grands choix :
multiplexage, largeur de bande, transmission numérique ,partage en temps, codage de la parole réduit à 13kbits/s, codage de canal.
GSM est un système TDMA 8 communications simultanées peuvent être multiplexées sur un même couple de fréquence
Prof A.LATIF 17
V. Une Interface radio élaborée
GSM 900 DCS 1800
Bande de fréquence 890-915 MHz
935-960MHz
1710-1785MHz
1805-1880 MHz
Nbr d’intervalles de tps par trame TDMA 8 8
Ecart duplex 45MHz 95MHz
Débit de la parole 13kbit/s 13kbit/s
Accès multiple Multiplexage fréquentiel et temporel
Multiplexage fréquentiel et temporel
Rayon des cellules 0.3 à 30Km 0.1 à 4Km
Puissance des terminaux 2 W et 8W 1W
Les principales caractéristiques de l’interface radio:
Prof A.LATIF 18
VI GSM 900 et DCS 1800
Le vocale GSM ressemble le système original à 900MHz et les variantes DCS à 1800MHz et PCS (Personal communication system )à 1900MHz .
Les différences ne portent que sur les bandes utilisées.
Dans la bande des 900MHz , un réseau GSM peut comporter à la fois des macro et des microcellules
Du fait de l’atténuation en fonction de la fréquence et la distance, un système GSM demande une densité plus grande de BTS et la largeur de bande disponible est plus confortables. Il est donc adaptés aux zones urbaines à forte densité de trafic.
Un opérateur peut déployer des BTS 900MHz et 1800MHz connectées au même sous-système réseau.
Prof A.LATIF 19
GSM 900 et DCS 1800MHz repose sur une architecture et interfaces identique et ne diffèrent que sur l’aspect du déploiement cellulaires
VI GSM 900 et DCS 1800
Prof A.LATIF 20
VII. Les Services
VII-1 Définition d’un PLMN
Un PLMN, Public land Mobile Network, est défini comme un réseau installé et géré par un opérateur pour fournir un service de communication mobile au public.
Il y a en France en 1965, deux PLMN: Itineris de France Télécom, SFR (société Française de radiotéléphone), Bouygues;
Le groupe Bouygues dispose d’une licence pour installer 3éme PLMN de type DCS 1800 respectant la norme GSM transposée à 1800 MHz.
Un PLMN peut accueillir des abonnés d’un autre PLMN. Ceux-ci peuvent être appelés et communiquer comme s’ils était sur leur propre PLMN.
Prof A.LATIF 21
Cette possibilité est offerte s’il existe des accords de roaming entre l’opérateur du réseau visité et l’opérateur du réseau nominal de l’abonné.
Un réseau nominal de l’abonné, c’est l’opérateur auprès duquel l’abonné a souscrit un abonnement.
Un PLMN s ’appuie sur le réseau RTCP pour recevoir et transmettre des appels vers des abonnés fixes.
VII-1 Définition d’un PLMN
Prof A.LATIF 22
VII-2 Terminal dans le réseau GSM
Dans les anciens réseaux, le numéro par lequel un abonné pouvait être appelé était mémorisé dans l’équipement terminal.
Dans les réseaux GSM il est nécessaire de leur adjoindre une carte à puce appelée carte SIM.
Abonnement est séparé du terminal (le numéro n ’est pas lié physiquement à l ’équipement).
La carte à puce( Subscrider Identity Module), possède dans sa mémoire toutes les caractéristiques de l’abonnement et l’environnement de l’utilisateur:
Liste de numéros, Mot de passe personnel Dernier numéro appelés.
Prof A.LATIF 23
VII-2 Terminal dans le réseau GSM
Si un utilisateur change l’équipent sans changer de la carte SIM, il s’agit toujours du même usager avec les même caractéristiques.
AbonnementEquipement
Prof A.LATIF 24
IMSI(International Mobile Subscriber Identity).
Identité (IMSI) permet au réseau de repérer un usager de manière unique.
L’IMSI n’est pas connue de l’usager à qui il est seulement fourni le numéro MSISDN ( Mobile Station Integrated Service Digital Network Number), par lequel il peut être appelé.
Une base de données va faire la correspondance en ce numéro l’MSISDN, utilisé par l’usager, et l’identité (IMSI )réellement utilisé au sein du PLMN pour repérer l’abonnée entre les deux.
VII-3 L’identité IMSI
Prof A.LATIF 25
Lorsqu’un client se présente pour souscrire un abonnement, il suffit de lui donner une carte standard et de déclarer l’abonné dans la base de données du réseau qui va lui affecter un numéro MSISDN.
Le client peut éventuellement choisir le numéro.
Dans le réseau GSM, chaque équipement est repéré par une identité propre l’IMEI.
La composition de cette identité inclut une partie caractérisant Le constructeur.
Elle permet éventuellement de détecter et interdire des équipement volés, non homologuées ou qui perturbe le réseau.
VII-3 L’identité IMSI
Prof A.LATIF 26
VII-3 L’identité IMSI
Prof A.LATIF 27
VII-4 Classification des services
Service support ( bearer services)
Téléservices
Prof A.LATIF 28
Service support
offre d ’une capacité de transmission entre interface utilisateur: caractéristiques techniques de débit, de taux d ’erreur, de mode de transmission (sync/assync).
Peut être vu comme un tube permettant d ’échanger des infos.
Téléservices de GSM:
Les principaux téléservices offerts par GSM:
Téléphonie (transmission de la voix). Messages courts (SMS, Short Messege Service) Fax ( transmission de télécopies)
Prof A.LATIF 29
Le premier service offert par un PLMN est bien évidement la transmission de la voix pour pouvoir effectuer des communications téléphonique.
L’appel d’urgence permettra par un numéro unique (le 112) à tous les abonnée GSM d’Europe de contacter un service d’urgence.
L’opérateur peut autoriser l’appel même si l’équipement ne possède pas de carte SIM.
Téléphonie :
Prof A.LATIF 30
Les services de messages courts permettent de réaliser une messagerie bidirectionnelle avec acquittement.
Ils peuvent être offert dans le sens abonné fixe vers abonné mobile ou dans le sens inverse.
Les services de messages courts nécessitent la présence d’un service de message courts, le SM-SC (short Message Service Centre) ou SC (Service Centre).
Le SC agit comme intermédiaire, entre le terminal fixe et le mobile, capable de stocker et de transmettre de messages.
Messages Courts:
Prof A.LATIF 31
Le PLMN ne s’occupe que des échanges de messages entre le SC et un abonné mobile. L’autre partie n’est à sa charge, puisque le SC est externe au PLMN.
les messages courts ne dépassent pas 160 caractères.
Si le destinataire est non accessible (terminal hors tension ou hors couverture) le message est gardé en mémoire; il est remis dés que le destinataire se manifeste à nouveau.
Une temporisation peut être mise en place pour effacer le message en cas d’une accessibilité durable.
Messages Courts:
Prof A.LATIF 32
Le messages courts peuvent être échangés par l’opérateur pour la gestion de certains services :
Avertir un utilisateur qu’un message a été déposé dans sa boite vocale.
Transmettre des informations des taxations
Messages Courts:
Fax:
Il est possible de déclarer plusieurs numéros pour une même identité.
Le différents numéros peuvent correspondre différents services.
Deux numéros peuvent servir par exemple à différencier les appels normaux (voix,…) des transmission de télécopie sur un terminal équipé d’un fax .
Prof A.LATIF 33
Aspects confidentialité et sécurité
Des communications, des données, Algorithme de chiffrement (activé par l ’opérateur).
VIII. Fonctions de sécurité
Prof A.LATIF 34
Chapitre II: Architecture GSM
I. Présentation d’ensemble
II. Architecture Matérielle du sous système RadioII-1 La BTS
II-2 Le BSC
III. l’Architecture matérielle de NSSIII-1 Le Commutateur MSC
III-2 l’Enregistreur de Localisation Nominal HLR
III-3 le centre d’authentification AUC(Authentication Centre).
III-4 L’Enregistreur de localisation des Visiteurs (VLR)
IV. Sous Système d’exploitation et de Maintenance
V. Présentation des Interfaces
VI. La Station Mobile
VII. Architecture en Couche du Réseau GSM
Prof A.LATIF 35
I. Présentation d’Ensemble
Un réseau de radiocommunication mobile peut se décomposer en 3 sous ensembles:
Sous-système radio (BSS, Base Station Sub-system):
Assure la transmission radioélectrique. Gère la ressource radio. Il prend en charge la transmission adaptée au canal radio et l’allocation de canaux radio.Assure la mobilité radio: la possibilité de se déplacer au cours d’une communication.Assure le handover.
Prof A.LATIF 36
Sous-système d’acheminement (NSS, Network Sub-System), comprend:
Les fonctions nécessaires à l’établissement des appels et à la mobilité
NSS gère l ’itinérance: Possibilité d ’utilisé un terminal en un point quelconque.
Mémorisation de la localisation + acheminement des appels.
IMPOSSIBLE de « débrancher » et de brancher à nouveau sans perdre son correspondant.
Sous-système d’exploitation (OSS, Operation Sub-System):
Permet à l’exploitant d’administrer son réseau / maintenance
I. Présentation d’Ensemble
Prof A.LATIF 37
I. Présentation d’Ensemble
Prof A.LATIF 38
Concentrateur
Terminaux :
Numéro IMEI
SIM:
Identifie l’abonné
via l’IMSI
LOCALISATION ET
LISTE DE
VISITEURS EN
ROAMING
LISTE D’USAGER DE L’OPERATEUR ET DROITS
List des terminaux volés
ENCRYPTION,
AUTHENTIFICATION
Cœur du système
Architecture réseau GSMI. Présentation d’Ensemble
Prof A.LATIF 39
Le BSS comprend:
La BTS (Base Transceiver Station), qui sont des émetteurs-récepteurs + un minimum d’intelligence.
Le BSC (Base Station Controller)qui contrôle un ensemble de BTS, et permet une première concentration de circuit.
Le NSS comprend des base de données et des commutateurs:
les MSC (Mobile-services Switching Center), sont des commutateurs associés en général aux base de données VLR (Visitor Location Register).
Le HLR (Home Location Register), est une base de données de localisation et de caractérisation des abonnées.
I. Présentation d’Ensemble
Prof A.LATIF 40
II- Architecture Matérielle du Sous-Système Radio
la BTS est un ensemble d ’émetteur-récepteur (TRX).
Prend en charge transmission radio :
Modulation/démodulation, égalisation, codage, correction d’erreur,
Gère toute la couche physique :
Multiplexage TDMA, saut de fréquence lent, chiffrement Mesures radio (transmises au BSC)
II-1 La BTS
Prof A.LATIF 41
Gère la couche liaison de donnée pour l’échange de signalisation Entre les mobiles et l ’infrastructure par le protocole LAPDm.
LAPDm (Link Access Protocol on Dm Channel): C’est un protocole de liaison de données utilisé dans les canaux radio de signalisation
II-1 La BTS
LAPDm
Phlyer
MS
LAPDm
Phlyer
BTS
Prof A.LATIF 42
Gère la liaison de données avec le BSC afin d’assurer la fiabilité du dialogue par le protocole LAPD.
LAPD (Link Access Protocol on D Channel): C’est un protocole de liaison de données utilisé dans le canal D ( utilisé dans le RNIS).
II-1 La BTS
LAPD
Phlyer
BSC
LAPD
Phlyer
LAPDm
Phlyer
BTS
Prof A.LATIF 43
II-1 La BTS
Capacité maximale est de 16 porteuses (plus de 100 communications simultanées).
En zone rural BTS=1 TRX En zone urbain BTS= 2 à 4 TRX Un TRX = 1 porteuse = 7 communications
La norme GSM distingue: les BTS normales et les micro-BTS
BTS normales: les BTS normales correspondent au BTS classiques avec des antennes sur les toits reliées par des câbles. la norme spécifie la sensibilité et les puissance maximales des TRX, sans prendre en compte des dispositifs de couplage.
Prof A.LATIF 44
II-1 La BTS
GSM 900 GSM 900 DCS 800 DCS 800
Numéro de classe
Puissance maximale en
(W)
Limite de la puissance
maximale (W)
Puissance maximale en
(W)
Limite de la puissance
maximale (W)
1 320 640 20 40
2 160 320 10 20
3 80 160 5 10
4 40 80 2.5 5
5 20 40 - -
6 10 20 - -
7 5 10 - -
8 2.5 15 - -
Classe de puissance des BTS normale sans coupleurs
Prof A.LATIF 45
II-1 La BTS
La sensibilité des BTS:- GSM 900:-104 dBm- DCS1800:-104 dBm
Les micro-BTS :
La couverture des zones urbaines denses (microcellules)
Ce sont des équipement de faible taille, intégrant des dispositifs de couplage et d’un coût plus faible que les BTS normales.
La norme propose des puissances faibles pour avoir des portées limitées.
Prof A.LATIF 46
II-1 La BTS
La norme propose des puissances faibles pour avoir des portées limitées.
GSM 900 GSM 900 DCS 800 DCS 800
Numéro de classe
Puissance maximale en
(W)
Limite de la puissance
maximale (W)
Puissance maximale en
(W)
Limite de la puissance
maximale (W)
M1 0.08 0.25 0.5 1.6
M2 0.03 0.08 0.16 0.5
M3 0.01 0.03 0.05 0.16
Prof A.LATIF 47
II-1 La BTS
La sensibilité des BTS:
Numéro de classe GSM 900 DCS 1800
M1 -97 dBm -102 dBm
M2 -92 dBm -97 dBm
M3 -87 dBm -92 dBm
Prof A.LATIF 48
II-1 La BTS
Configurations BTS-BSC:
Configuration chaînée:
Configuration en étoile:
Configuration sectorisée:
Prof A.LATIF 49
Exemple d’une BTS
15 GHz 30 km
23 GHz 10 km
38 GHz 2 km
58 GHz 500 m
Prof A.LATIF 50
II-1 La BTS
Remarque:o Un site comprend une seule BTS avec configuration omnidirectionnelle en zone rurale.o Un site comprend plusieurs BTS avec configuration sectorisée en urbaine
II-2 Le BSC (Base Station Controler)
Organe « intelligent » du BSS qui gère la ressource radio:
Commande de l’allocation de fréquence.
Utilise les mesure effectuées par la BTS pour Contrôler les puissances d’émission du mobile et/ou de la BTS.
Décision et exécution d ’un handover.
Prof A.LATIF 51
Le BSC est un commutateur qui réalise une concentration des circuits vers le MSC, et un aiguilleur dans le sens inverse vers la BTS destinataire.
la liaison BTS-BCS fait appel au protocole LAPD
Le BSC est le seul des équipements du BSS qui soit directement télé exploitable: la gestion des BTS se fait à travers le BSC.
Est une banque de données pour les versions logicielles et les données de configurations téléchargées par l’exploitant dans les BTS en traversant le BSC.
II-2 Le BSC
Prof A.LATIF 52
BSC
BSCBTS
BTS
BTS
BTS
MSMSC
RTCP
InternetVLR
HLR
Localisation
des MS
actuellement
dans le réseau
OSS
X.25
X.25
II-2 Le BSC
Prof A.LATIF 53
III. l’Architecture matérielle de NSS
III-1 Le Commutateur MSC
Est un nœud très important, il donne un accès vers les bases de données du réseau et vers le centre d’authentification qui vérifie les droits des abonnées.
Il participe à la gestion de mobilité des abonnées, et donc leur localisation dans le réseau, mais aussi à la fourniture de tous les services offerts par le réseau ( la phonie le service de messagerie,…).
Il participe à la gestion du handover (le transfert intercellulaire).
Prof A.LATIF 54
III-1 Le Commutateur MSC
Il dialogue avec le VLR pour gérer la mobilité des usager: vérification des caractéristiques des abonnées visiteurs lors d’un appel, et aussi transfert des information de localisation.
Il peut posséder une fonction une fonction passerelle, GMSC (Gatewy MSC), qui est activée au début de chaque appel d’un abonné fixe vers un abonné mobile. Cette fonction différente de la fonction MSC pure.
MSC : Mobile Switching Center
Prof A.LATIF 55
III-2 l’Enregistreur de Localisation Nominal HLR
Est une base de données mémorise les informations relatives aux abonnées d’un PLMN:
Des informations statiques:
Identification internationale (IMSI) Numéro d’annuaire d’abonné (MSISDN) les options souscrites et des services supplémentairesaccessibles à l’abonné.
Des informations dynamiques:
la dernière localisation connue de l’abonné,
l’état de son terminal ( en service, en communication, hors service,…)
Prof A.LATIF 56
Mémorise pour chaque abonné le numéro de VLR où l’abonné est connecté sur un PLMN, même à l’étranger. Cette localisation est effectuée à partir des informations émise par le terminal à travers le réseau.
III-2 l’Enregistreur de Localisation Nominal HLR
Un PLMN peut présenter plusieurs HLR, selon les critères de capacité des machines, fiabilité d’exploitation choisis par l’exploitant.
L’implémentation du HLR:
Centralisée: machine spécifique peut gérer plusieurs centaines de milliers d’abonnées.
Décentralisée: Peut être intégrer dans les MSC, dans ce cas les échanges de signalisation sont minimisés.
Prof A.LATIF 57
III-2 l’Enregistreur de Localisation Nominal HLR
Dans tous les cas, à chaque abonné est associé un HLR unique, de façon indépendante de la localisation momentanée de cet abonné.
Le réseau identifie le HLR à partir du numéro MSISDN.
III-3 le centre d’authentification AUC (Authentication Centre).
Le AUC est une base de données qui stocke des informations confidentielles: Une clé secrète (numéro d’abonnement) utilisée pour authentifier les abonnées de services.
En générale à chaque HLR est associer un AUC
Prof A.LATIF 58
L’identification (numéro d’abonnement ) protége chaque abonnée contre l’usage frauduleux de son abonnement et lui évite donc de payer à la place d’un éventuel fraudeur.
Quand un abonné est authentifié, le réseau interroge l’enregistreur nominal de l’abonnée HLR pour contrôler les options souscrites dans l’abonnement et le droit d’accès au service demandé. Si les droits sont valides, l’abonné accéde au service qu’il sollicite.
III-3 Le centre d’authentification AUC (AUthentication Centre).
Prof A.LATIF 59
III-4 L’Enregistreur de localisation des Visiteurs (VLR)
Le VLR est une base de données qui mémorise les informations dynamiques relatives aux abonnés de passage dans une zone géographique.
Chaque instant le réseau doit connaître la localisation de tous les abonnés présents, c’à,d savoir dans quelle cellule se trouve chacun d’eux .
A chaque changement de cellule d’un abonnée, le réseau doit mettre à jour le VLR du réseau visité et le HLR de l’abonnée, d’où un dialogue permanent entre les bases de données.
Plusieurs MSC peuvent être reliés au même VLR, mais en général, il y en a un seul pour un VLR.
Prof A.LATIF 60
Les données mémorisées par le VLR sont similaires au données du HLR, avec l’identité temporaire TMSI le VLR peut avoir une information de localisation plus précise que le HLR.
Certain constructeurs intègrent le VLR dans le MSC
III-4 L’Enregistreur de localisation des Visiteurs (VLR)
Prof A.LATIF 61
IV. Sous Système d’exploitation et de Maintenance
L’OSS regroupe la gestion administrative des abonnés et la gestion technique des équipement:
La gestion administrative et commerciale du réseau prend en charge:
L’inventaire des composants du réseau, avec toutes les informations pertinente relatives à un composant ( nom du fournisseur, nom du contrat chez ce fournisseur, contrat de maintenance, version matérielle, version logicielle,…)
La gestion de abonnées ( création, modification suppression facturation);
Prof A.LATIF 62
La gestion de base de données EIR (Enregistreur d’Identité d’Equipement). Une IMEI (Identité Internationale d’Equipement Mobile) identifie chaque terminal. La gestion des listes de types de terminaux est la suivante:
-Liste blanche: les terminaux autorisés
-Liste grise: de terminaux mis en observation par l’opérateur.
-liste noir: de terminaux interdits d’emploi ou volés.
La gestion de réclamations.
Contrôle de performance (observation de trafic, de la qualité de liaison)
IV. Sous Système d’exploitation et de Maintenance
Prof A.LATIF 63
La gestion de sécurité: la norme impose de garantir les points suivant au réseau:
La confidentialité de l’identité des abonnés, L’authentification de l’identité des abonnés et des stations mobiles La confidentialité des données et de la signalisation
L’exploitation:
garantir aux abonnés une qualité de serviceMaîtriser les coûtsAssurer la gestion technique d’équipements
La maintenance:
Faire face aux aléas dans les meilleurs délais
IV. Sous Système d’exploitation et de Maintenance
Prof A.LATIF 64
V. Présentation des Interfaces
Interface: Protocole de communication entre les entités d’un réseau GSM qui permettant l’interconnections réseaux.
Elle supportent le dialogues entre les équipements et permettent leurs inter fonctionnements.
La normalisation des interfaces garantit l’interopérabilité d’équipement hétérogènes produit par des constructeurs différents.
Chaque interface est désignée par une lettre qui est totalement spécifiée par la norme.
Prof A.LATIF 65
V . Présentation des Interfaces
Nom Localisation Utilisation
Um MS - BTSInterface radio
A BSC – MSC transfert de données, divers
Abis BTS - BSC transfert de données, des communications, divers
B MSC - VLRtransfert de données, divers
C -GMSC – HLR-SMS-GMSC-HLR
-interrogation HLR pour appel entrant
- interrogation HLR pour message court entrant
Prof A.LATIF 66
V. Présentation des InterfacesNom Localisation Utilisation
D VLR - HLR-gestion des infos d'abonnes
et de localisation-services supplémentaires
E-MSC – SMS-GMSC
-MSC – MSC-Transport des messages cours
-exécution des handover
F MSC - EIRVérification de l'identité du
terminal.
G VLR - VLRGestion des informations d'abonnés
H HLR - AuCéchange des données d'authentification
Prof A.LATIF 67
V. Présentation des InterfacesRemarque:
L'interface B n'est pas normalisé.
Le respect de l'interface D est dispensable pour faire communiquer un MSC/VLE avec le HLR.
Prof A.LATIF 68
V. La Station Mobile
Un équipement terminal muni d’une carte SIM.
La majorité des terminaux sont aujourd'hui des portatifs.
Chaque terminal est muni d’une identité IMEI permet de déterminer le constructeurs: Alcatel, Ericsson, Mitsubishi,…
La norme définit pour les terminaux plusieurs classes suivant leur puissance maximale d’émission:
ClasseGSM:
Puissance max
DCS:Puissance
max
1 - 1W(30dBm)
28w(39dBm) 0.25
W(24dBm)
35w(37dBm) 4W(36dBm)
42w(33dBm) -
50.8(29dBm) -
Prof A.LATIF 69
V. La Station Mobile
GSM 900: la majorité des terminaux vendus sont des portatifs de classe 4 (2W).
Les postes montés à demeure dans les véhicules sont de classe 2 (8W).
DCS (1800): en général des portatifs d’une puissance de 1 W (Classe 1).
Puissance de 8W Portée de plusieurs dizaine de Km
Puissance de 2W Portée de quelque Km
Prof A.LATIF 70
V. La Station Mobile
La sensibilité des terminaux:
DCS1800:-100dBm
GSM900: -102dBm
Pour les portables et postes montés dans les véhicules: -104 dBm
Prof A.LATIF 71
V. Architecture en couche du réseau GSM
Philosophie des couches ISO
L’architecture du GSM dispose de trois couches:
Couche 1 physique Couche 2 liaison Couche 3 réseau
Couche physique:
Elle définit l’ensemble de moyens de transmission et de réception physique de l ’information.
Sur l’interface Abis (BTS-BSC), la transmission est numérique, le plus souvent sur des voies de 64 Kbps.
Prof A.LATIF 72
V. Architecture en couche du réseau GSM
Sur l’interface radio, elle est plus compliquée, du fait des opérations à éffectuer: codags correcteur d’erreur, multiplexage,..
Couche liaison de données:
Elle a pour objet de fiabiliser la transmission entre équipements par un protocole qui assure la gestion de la signalisation entre les différents entités.
Les protocoles adoptés comportent un mécanisme d’acquittement et de retransmission (Protocole ARQ, Automatique Repeat Request))
Prof A.LATIF 73
V. Architecture en couche du réseau GSM
Trois familles de protocoles sont employées pour la couche 2:
LAPDm: protocole d’accès à la liaison sur le canal D mobile
LAPD: au niveau de l’interface Abis
MTP (Message transfert Part): au niveau de l’interface A, est le protocole CCITT n°7 (SS7)
Prof A.LATIF 74
Chapitre III: la gestion de la mobilité, de la sécurité et des
appels
I. La mobilité des abonnésI.1 IMSI
I.2 TMSI
I.3 MSISDN
I.4 MSRN
I.5 IMEI
I.6 Exemple de mise en œuvre des différentes identités d’abonné dans GSM
III. Authentification et ChiffrementII-1 Confidentialité de l’identité de l’abonné
II-2 Principes généraux d’authentification et chiffrement
II-3 Authentification de l’identité de l’abonné
Prof A.LATIF 75
Chapitre III: la gestion de la mobilité, de la sécurité et des appels
II-4 Confidentialité des données transmises sur la voie radioII-5 Gestion des données de sécurité au sein du réseau
III. Gestion de la localisationIII-1 Utilisation de zones de localisation
III-2 Mise à jour de localisation
III-3 Gestion de localisation dans GSM
Prof A.LATIF 76
I. La mobilité des abonnés
Les abonnées se déplace dans un réseau cellulaire, donc
l’exploitant du réseau doit répondre aux préalables suivants pour fournir la capacité de téléphoner à ses clients:
Identifier chacun des abonnés,
Localiser chaque abonné,
Estimer la direction du déplacement de chacun des abonnés dans le réseau
Maintenir les communications pendant un changement de cellule d’un abonné.
Prof A.LATIF 77
I. La mobilité des abonnés
Le système GSM utilise 4 types d’adressage liés à l’abonnée (numérotation liée à la mobilité):
L’IMSI (International Mobile Subscriber Identity)
TMSI (Temporary Mobile Subscriber Identity )
MSISDN (Mobile Station ISDN Number )
MSRN (Mobile Station Roaminig Number )
IMEI(International Mobile Equipement Identity)
Prof A.LATIF 78
I.1 IMSI (International Mobile Subscriber Identity)
C’est une identité de l’abonnée invariante dans le temps sauf dans le cas de renouvellement ou de perte de carte SIM par l’abonné
Cette identité doit rester secrète autant que possible.
On la transporte rarement que possible sur l’interface radio, pour des questions de sécurité et de confidentialité, GSM a recours au TMSI.
L’IMSI est codé sur au plus 15 digits et comprend 3 parties:
Prof A.LATIF 79
I.1 IMSI (International Mobile Subscriber Identity)
MCC (Mobile Country Code) : indicatif du pays domicile de l’abonnée mobile (208 pour la France)
MNC (Mobile Network Code ) : indicatif du PLMN nominal de l'abonné (en France 01 pour FT, 10 pour SFR...).
MSIN (Mobile Subscriber Information Number ) : numéro de l'abonné mobile à l'intérieur du réseau GSM
MCC3 digits
MNC2 digits
H1H22 digits
10 digits
IMSI
MSIN
Prof A.LATIF 80
I.1 IMSI (International Mobile Subscriber Identity)
H1H2: deux premiers chiffres du champ MSIN donnent l’indicatif du HLR de l’abonné au sein de son PLMN.
MCC et MNC permettent de déterminer, de façon unique dans le monde, le PLMN de l’abonné.
Les MSC/VLR sont capable, à partir d’un IMSI quelconque, d’adresser le HLR de l’abonné correspondant.
Prof A.LATIF 81
Le TMSI, attribuée au mobile de façon locale par le VLR, c’est uniquement pour la zone gérée par le VLR courant du mobile.
Le TMSI n’est pas connu que sur la partie MS-MSC/VLR uniquement et le HLR n’en a jamais connaissance.
Le TMSI est Utilisé pour identifier le mobile appelé ou appelant lors d’un établissement de communication.
A chaque changement de VLR, un nouveau TMSI doit être attribuée (Roaming).
Pour des raisons de sécurité évoquées précédemment, il est préférable d’utiliser le TMSI au lieu de l’IMSI.
La structure du TMSI est laissée libre à l'opérateur ( il est codé sur 4 octets )
I.2 TMSI (Temporary Mobile Subscriber Identity)
Prof A.LATIF 82
I.3 MSISDN (Mobile Station ISDN Number)
Identité du mobile pour l'extérieur
Seul le HLR contient la table de correspondance MSISDN/IMSI
CC (Country Code ) : indicatif du pays dans lequel l'abonné a souscrit son abonnement (33 pour la France)
NDC (National Destination Code ) : numéro du PLMN dans le pays
SN (Subscriber Number) : librement attribué par l'opérateur
Prof A.LATIF 83
CC2 digits
NDC3 digits
SN10 digits
MSISDN
Numéro National du mobile
I.3 MSISDN (Mobile Station ISDN Number)
Comme l’IMSI , le MSISDN permet à un PLMN de connaître le HLR de l’abonné à partir des premiers chiffres du champ SN.
Structure du MSISDN en France : 33 06 AB PQ MCDU
06 : regroupe tous les abonnés mobiles AB : indicatif Mobile GSM
07, 08 et 04 pour FT 09 et 03 pour SFR 60, 61 et 18 pour Bouygues Télécom
PQ : numéro du HLR dans le réseau GSM MCDU : numéro de l'abonné dans le HLR
Prof A.LATIF 84
I.4 MSRN (Mobile Station Roaminig Number )
Attribué de façon temporaire/unique par le VLR courant lors de
l'établissement d'un appel à destination de la station mobile.
Permet le routage des appels entrants directement du commutateur
passerelle (GMSC) vers le commutateur courant (MSC) de la station
mobile
Le MSRN a la même structure que le MSISDN:
CC: Code pays du VLR courant
NDC: Code du PLMN du VLR courant
Numéro d'abonné
Prof A.LATIF 85
I.5 IMEI(International Mobile Equipment Identity)
Identifiant unique de terminal (15 digits max) :
TAC (Type Approval Code ) : fourni au constructeur lorsque le
matériel a passé l'agrément,
FAC (Final Assembly Code) : identifie usine de fabrication
SNR (Serial Number ) : librement affecté par le constructeur
SP (Spare) : réservé pour l’instant
dans Phase 2+ : l’IMEI est étendu à 16 chiffres les deux dernier chiffres donnant la version du logiciel du terminal; on parle de l’IMEISV (IMEI Software Version Number)
Prof A.LATIF 86
I.5 exemple de mise en œuvre des différentes identités d’abonné dans GSM
Prof A.LATIF 87
III. Authentification et Chiffrement
L’utilisation d’un canal radio rend les communications vulnérables aux écoutes d’où des problèmes de Confidentialité, et aux utilisations frauduleuses d’où des problèmes de sécurité (mobile pirate avec id d ’abonnés). Le système GSM a donc recours aux procédés suivants:
Confidentialité de l ’IMSI(utilisation de TMSI) Authentification de l ’abonné pour protéger l’accès aux
services Confidentialité des données usager (chiffrement des
communications) confidentialité des informations de signalisation
Prof A.LATIF 88
II-1 Confidentialité de l’identité de l’abonné
Il s’agit d’éviter l’interception de l’IMSI lors de son transfert sur la voie radio par des personnes ou des entités non autorisés,
Le meilleur moyen d’éviter l’interception de l’IMSI est de transmettre le TMSI à sa place .
La transmission de l’IMSI sur la voie radio est nécessaire si le TMSI a été perdu ou lorsque le VLR courant ne connaît pas le TMSI de l’abonné ( exemple: une panne ayant entraîné une perte des informations d’abonné, perte de la correspondance IMSI/TMSI).
A chaque changement de VLR, il y a l’allocation d’un nouveau TMSI
Prof A.LATIF 89
Pour la mise en ouvre des fonctions d’authentification et chiffrement des informations transmises sur la voie radio, GSM utilise les éléments suivants:
Des nombres aléatoires RAND
Une clé d’authentification Ki secrète et attribué à l’usagé (jamais transmise) pour l’authentification et détermination de la clé Kc.
Un algorithme A3 au niveau du HLR/AUC et de la MS permet de déterminer SRES à partir d’un nombre aléatoire RAND et la clé d’authentification Ki
II-2 Principes généraux Authentification et
Chiffrement
Prof A.LATIF 90
II-2 Principes généraux Authentification et
Chiffrement
Un algorithme A8 au niveau du HLR/AUC et de la MS permet de déterminer la clé de chiffrement Kc à l’aide de RAND et de Ki.
Un algorithme A5 pour le chiffrement des données à partir de la clé Kc
A3A8
RAND SRES Kc
RANDKi
Authentification
A5 : Chiffrement
Prof A.LATIF 91
II-2 Principes généraux Authentification et Chiffrement
Les triplets obtenus (RAND, SRES, Kc) permettent au réseau (au niveau du(MSC/VLR) d’authentifier un abonné et de chiffrer les communications
A3,A5 et A8 sont les mêmes pour tous les abonnés d’un même réseau.
Prof A.LATIF 92
II-3 Authentification de l’identité de l’abonné
Lors de la procédure d’authentification les échanges entre la station mobile et le réseau sont les suivants:
Le réseau transmet un nombre aléatoire RAND au mobile;
La carte SIM du mobile calcule la signature de RAND grâce à l’algorithme d’authentification A3 et à la clé Ki
Le résultat calculé, noté SRES, est envoyé par le mobile au réseau;
Le réseau compare SRES au résultats de son côté. Si les deux résultats sont identiques, l’abonné est authentifié.
Prof A.LATIF 93
II-3 Authentification de l’identité de l’abonné
Prof A.LATIF 94
II-4 Confidentialité des données transmises sur la voie radio
Les informations transmises sur les canaux dédiés sont chiffrées grâce à la clé de chiffrement Kc.
Cette clé est calculée à partir du nombre aléatoire RAND et de l’algorithme A8.
Le calcul utilise donc le même argument que l’authentification
mais un algorithme différent.
II-4-1 Etablissement de la clé:
Prof A.LATIF 95
II-4 Confidentialité des données transmises sur la voie radio
II-4-1 Etablissement de la clé:
Prof A.LATIF 96
II-4 Confidentialité des données transmises sur la voie radio
L’algorithme A5 de chiffrement/déchiffrement est implanté dans la BTS.
L’activation se fait sur la demande du MSC mais le dialogue est géré par la BTS.
Le chiffrement ne peut pas être activé dés les premiers messages mais se fait nécessairement après une authentification car le mobile doit connaître la clé Kc.
II-4-2 Activation du chiffrement
Prof A.LATIF 97
II-5 Gestion des données de sécurité au sein du réseau
La clé Ki est attribuée à l’usager, lors de l’abonnement, avec l’IMSI.
Elle est stockée dans la carte SIM de l’abonné et dans l’AUC.
Afin de limiter les possibilités de lecture de la clé Ki, celle-ci n’est jamais transmise à travers le réseau, ni sur l’interface radio, ni entre les équipement.
II-5-1 Gestion de clé d’authentification
Prof A.LATIF 98
II-5 Gestion des données de sécurité au sein du réseau
Les MSC/VLR et HLR échange le triplet (RAND, SRES, Kc) d’un abonné pour authentifier et activer le chiffrement de ses communications en utilisant le protocole MAP (Mobile Application Part).
L’AuC prépare le triplet pour chaque abonné mobile et le transmet au HLR qui le stocke en réserve.
Lorsque le MSC/VLR a besoin de ce triplet, il le demande en envoyant un message « MAP_SEND_AUTHENTICATION_INFO » au HLR
II-5-2 Transmission des informations de sécurité entre HLR et VLR
Prof A.LATIF 99
II-5 Gestion des données de sécurité au sein du réseau
Ce message contient l’IMSI de l’abonné.
La réponse du HLR contient le triplet
Le MSC/VLR qui utilise le triplet n’a pas besoin de connaître des algorithmes A3 et A8 puisque l’argument d’entrée RAND et le résultat SRES et Kc lui sont fournis.
Il est intéressant de noter qu’une information confidentielle (clé Ki, A3, A5, ou A8) ni transmise ni sur la voie radio ni dans le réseau
II-5-2 Transmission des informations de sécurité entre HLR et VLR
Prof A.LATIF 100
II-5 Gestion des données de sécurité au sein du réseau
II-5-2 Transmission des informations de sécurité entre HLR et VLR
HLR/AUCVLRMSC
BTS
A3
RAND de 1 à nKi
Stocker le triplet
(RAND, SRES, Kc)
MAP_SEND_AUTHENTICATION_INFO
(IMSI)
MAP_SEND_AUTHENTICATION_INFO ack
(RAND, SRES, Kc)
Prof A.LATIF 101
II-5 Gestion des données de sécurité au sein du réseau
AUC enregistre: A3, A8, les clés Ki des abonnées,
HLR enregistre: plusieurs triplets (RAND, SRES, Kc) pour chaque IMSI, IMSI.
VLR enregistre: plusieurs triplets (RAND, SRES, Kc) pour chaque IMSI, TMSI , IMSI.
BTS enregistre: A5 de chiffrement pour les abonnées usager et pour les données de signalisation, Kc.
MS contient et reçoit les informations suivantes qui sont stockées dans la carte SIM de l’abonnée: A3, A5, A8, Ki , Kc , TMSI
II-5-3 Entités du réseau où sont enregistrés les données de sécurité
Prof A.LATIF 102
II-5 Gestion des données de sécurité au sein du réseau
II-5-3 Entités du réseau où sont enregistrés les données de sécurité
Varient en fonction du temps
Invariants dans le temps
Prof A.LATIF 103
III Gestion de localisation
Dans certains système cellulaires de première génération, aucune gestion de l’itinérance des usagers n’est assuré.
Aucune poursuite des mobiles n’est réalisée.
Lorsqu’un utilisateur est appelé, Le système lance un avis de recherche sur toute la couverture radio du système
La méthode utilisant des zones de localisation est adoptée das certains systèmes cellulaires de 1ere génération (Radiocom 2000, Nordic Mobile Telephone) et dans le système GSM.
III-1 utilisation de zones de localisation
Prof A.LATIF 104
III Gestion de localisation
Les zones de localisation regroupant un certain nombre de cellules de quelques cellules à quelques dizaines de cellules.
Le système connaît la zone de localisation précise de l’abonné mais ignore la cellule précise où se trouve le mobile à l’intérieur de la zone de localisation.
Lorsque l’usager est appelé, le système va le rechercher dans la zone de localisation courante en émettant des avis de recherche (ou messages de paging) dans les cellules de cette zone.
Pging: technique consistant à diffuser un appel sur l’ensemble de la zone où est susceptible de trouver le mobile demandé.
III-1 utilisation de zones de localisation
Prof A.LATIF 105
III Gestion de localisation
III-1 utilisation de zones de localisation
Zones de localisation:
Groupe de cellules
Au changement de zone le mobile signale sa localisation.
Signaux périodiques
Prof A.LATIF 106
III Gestion de localisation
Plusieurs variantes des méthodes de mise à jour de localisation peuvent être mise en œuvre:
Mise à jour périodique :
Le terminal émet , à intervalles constants, des messages vers le réseau pour signaler sa position courante.
Cette méthode peut conduire à des dépenses initiales d’énergie, de spectre radio et d’échange de messages de signalisation au niveau du réseau, et ce dans le cas où le terminal est imobile.
III-2 Mise à jour de localisation
Prof A.LATIF 107
III Gestion de localisation
Mise à jour sur changement de zone de localisation:
Cette méthode est plus communément utilisée dans les systèmes cellulaires .
Chaque BTS diffuse périodiquement sur une voie balise (le BCCH dans GSM) le numéro de la zone de localisation à laquelle elle appartient.
Le mobile de son côté écoute périodiquement la voie balise et stocke en permanence le numéro de sa zone de localisation courante.
III-2 Mise à jour de localisation
Prof A.LATIF 108
III Gestion de localisation
Mise à jour sur changement de zone de localisation:
Si le mobile s’aperçoit que le numéro de la zone dans laquelle il se trouve est différent du numéro stocké, il signal sa nouvelle position au réseau.
Les base de données de localisation vont ainsi être mises à jour au niveau du réseau.
III-2 Mise à jour de localisation
Prof A.LATIF 109
III Gestion de localisation
Le GSM combine les méthodes de mise à jour de localisation périodique et sur changement de zone de localisation.
Une zone de localisation est identifiée par l’adresse LAI ( Location Area identification ):
III-3 gestion de localisation dans GSM
MCC: Code du paysMNC: Code du PLMNLAC ( Location Area Code), Code de la zone de localisation, affecté librement par l’opérateur (20 octets au maximum).
MCC MNC LAC
LAI
Prof A.LATIF 110
III Gestion de localisation
LAI détermine de manière unique une zone de localisation au sein de l’ensemble des PLMN GSM dans le monde.
Elle permet au mobile de détecter les changements de zone de localisation, y compris ceux dus au changement de réseau.
Un VLR peut gérer plusieurs zones de localisation
Une zone de localisation ne peut pas comprendre des cellules dépendants de VLR diffèrent.
Pour éviter les transferts inutiles de signalisation, seul le VLR mémorise la zone de localisation courante de l’ensemble des mobiles qu’il gère.
Le HLR mémorise l’identité du VLR courant de chaque abonné et non pas sa zone de localisation.
III-3 gestion de localisation dans GSM
Prof A.LATIF 111
Chapitre IV: Ingénierie et Concept
CellulaireI. Introduction
II. Schéma général d’une liaison radio mobile
II-1présentation
II-2 sensibilité d’un récepteur
II-3 Paramètres fondamentaux d’une antenne
II-3-1 antenne en émission
II-3-2 antenne en réception
II-3-3 propagation en espace libre
II-4 Modèle de propagationII-4-1 Modèle macro-cellules
II-4-2 Modèle micro-cellules
Prof A.LATIF 112
Chapitre IV: Ingénierie et Concept
Cellulaire
III. Réutilisation des ressources
III-1 Modéle hexagonal classique
III-1-1 Motifs réguliers
II-1-2 systèmes limités par le bruit
II-1-3 systèmes limités par les interférences
Prof A.LATIF 113
I. Introduction
L’ingénierie radioélectrique d’un réseau et l’une des taches les plus importantes pour le déploiement d’un système cellulaire.
Elle conditionne de façon importante la qualité de service offert aux utilisateurs.
L’opérateur doit d’abord assurer une couverture en fonction de ses objectifs
Un bilan de liaison fait pour déterminer les paramètres fondamentaux: Puissance, taille des cellules, types d’antennes, seuils d’ingénierie,…
Prof A.LATIF 114
II. Schéma général d’une liaison radio mobile
L’équation générale liant la puissance reçu PR par la station mobile en fonction de la puissance émise PE par la BTS:
PR= PE+ Gb+ Gm- Lcb- Le- Ld- L- Lcm
Lcb: Perte introduite par le câble de la BTS
Le: Perte introduite par le coupleur émissionLd: Perte introduite par le duplexeurL: L’atténuation dans l’espace libreLcm: Pertes due au câble dans le mobile
II-1 Présentation
Prof A.LATIF 115
II. Schéma général d’une liaison radio mobile
II-2 Sensibilité d’un récepteur
Un émetteur est caractérisé par sa puissance, un récepteur par sa sensibilité.
Pour assurer une réception correcte, le rapport signal/bruit: C/Nmesuré après la démodulation( en réception ), doit être supérieur à un seuil donné.
Ce rapport s’exprime fréquemment comme un rapport d’énergie Ec/N0:
Ec: l’énergie d’un bit transmis
N0: densité de bruit
C/N = Ec/N0
Prof A.LATIF 116
II. Schéma général d’une liaison radio mobile
La sensibilité S est le niveau minimal C pour lequel le rapport Ec/N0 est supérieur au seuil de fonctionnement .
C/N (C/N)seuil =(Ec/N0)seuil C N.(Ec/N0)seuil
Dans une échelle logarithmique on a:
S =(Ec/N0)seuil+N pour GSM (S=-104 dBm)
Les constructeurs peuvent évidement concevoir des matériels ayant une meilleur sensibilité mais l’opérateur doit toujours prévoir
son réseau pour des mobiles respectant la norme au plus juste.
II-2 Sensibilité d’un récepteur
Prof A.LATIF 117
II. Schéma général d’une liaison radio mobile
Les principales caractéristiques d’une antenne sont:
La bande de fréquence de fonctionnement
L’impédance ( en générale 50 )
La puissance maximale admissible
Le gain
le diagramme de rayonnement
II-3 Paramètres fondamentaux d’une antenne
Prof A.LATIF 118
Gain et diagramme de rayonnement:
24
,,,
r
P
rpG
F
II-3-1 Antenne en émission
Coupe horizontale/verticale Détermine l'ouverte à 3 dB
Digramme horizontale Digramme verticale
Prof A.LATIF 119
Puissance rayonnée isotrope équivalente (PIRE) :
La densité de puissance est l’expression de l’énergie disponible en réception, en un point de l’espace.
Cette densité de puissance dépend de la puissance PF fournie à l’antenne d’émission. du gain G de cette antenne et bien sûr de la distance r entre l’émetteur et le point considéré ( perte en Espace Libre).
II-3-1 Antenne en émission
24),,(
r
GPrp F
Prof A.LATIF 120
II-3-1 Antenne en émission
L’expression PFG correspond à la PIRE (puissance Isotrope Rayonnée Equivalente) qui caractérise l’ensemble émetteur: source + antenne.
),(),( GPPIRE F
Elle caractérise la puissance rayonnée dans la direction donnée ( ou dans la zone couverte)..
Dans la direction optimale du lobe principal, le gain directif G( , ) est égal à Gmax. On définit la puissance isotrope rayonnée de la manière suivante :
FPGPIRE max
Prof A.LATIF 121
II-3-1 Antenne en émission
Pour étudier la portée d’une station de base , on considère la direction principale de l’antenne où le rayonnement est maximal
Dans cette direction privilégiée, on a donc la densité de puissance suivante :
2.4)(
r
PIRErp
Quand on utilise une antenne directive (par exemple une antenne parabolique), il est clair qu'on va chercher à l'orienter de manière optimale pour avoir G( , )= Gmax dans la direction choisie. Dans ce cas, la PIRE suffit pour connaître la densité de puissance à une distance r quelconque.
Prof A.LATIF 122
II-3-1 Antenne en émission
Antennes des terminaux GSM/DCS :
Ces antennes sont généralement des monopôles (antennes filaire quart d’onde).
Ce type d’antenne repose sur la surface de support(sol toit d’une voiture,…)
Prof A.LATIF 123
II-3-1 Antenne en émission
Dans le plan horizontal, les antennes sont omnidirectionnelles.
Le gain théorique est alors:
Gdb /4= 5.15 dBi
Prof A.LATIF 124
Antennes des stations de base GSM/DCS: Plusieurs stations de bases sont disponibles suivant l’environnement à couvrir:
Antennes omnidirectionnelles /2 principalement destinées aux zones rurales,
Antennes directionnelles en forme de panneaux utilisées pour couvrir les zones rurales et urbaines.
Antennes cylindriques omnidirectionnelles, se présentent comme un cylindre.
Les antennes omnidirectionnelles /2 offrent un gain variant de 2 dBi à 11 dBi ( -3db=6.5).
II-3-1 Antenne en émission
Prof A.LATIF 125
Plus l’antenne est haute plus le gain est grand (puisque il y a des obstacles proches).
Les Antennes directionnellement présentent un gain pouvant aller jusqu’à 18 dBi .
Il est intéressant d’incliner l’antenne de quelques degrés vers le bas afin de bien couvrir le sol. Cette opération s’appelle le Down-tilt.
Elle peut être mécanique ou bien obtenue électriquement en jouant sur les déphasages des signaux sur le différentes dipôles constituant l’antenne.
II-3-1 Antenne en émission
Prof A.LATIF 126
Les constructeurs proposent des antennes avec tilt électrique de 2 à 10°.
Dans la pratique, on essaye de dégager l’antenne pour que l’influence de l’environnement soit négligeable en contexte macro cellulaire.
En environnement micro cellulaire, l’antenne est généralement installé contre un mur: le rayonnement est alors directionnel.
Les antennes sont en général adaptées à une bande de fréquence particulière.
Il existe des antennes multi bandes qui peuvent être utilisées à la fois pour GSM900 et DCS1800.
II-3-1 Antenne en émission
Prof A.LATIF 127
II-3-2 Antenne en réception
Le coefficient de proportionnalité A a les dimensions d’une aire est appelé aire équivalente (de réception) de l’antenne. ce n’est que dans le cas où l’antenne présente une grande ouverture perpendiculaire à la direction de propagation que l’aire équivalente A est proportionnelle à l’aire S de cette ouverture..
chargep(r, , )
PR
P
PA R,
La surface équivalente ou surface de captation de l'antenne est définie par :
Prof A.LATIF 128
II-3-2 Antenne en réception
SA
est souvent appelé rendement de surface ou facteur de directivité. Il est généralement compris entre 0.4 et 0.8.
Alors en raison de la réciprocité, la surface équivalente est liée au gain de l'antenne de réception :
,4
,
2
GAeq
Prof A.LATIF 129
II-3-3 Propagation en Espace Libre
FRER PGGr
P ,,4
2
Alors L'équation donnant la puissance captée par une antenne est connue sous le nom d'équation des télécommunications et est de la forme :
charge
PF PR
antenne émettrice antenne
réceptrice
PE , GE , AE GR, AR
Bilan de liaison pour la visibilité direct (Vide):
Prof A.LATIF 130
II-3-3 Propagation en Espace Libre
iso
REER
A
GGPP
24
c
rfAiso
Le rendement énergétique d'une antenne est défini par :
F
E
P
P
Pour une antenne sans perte =1:
Le dénominateur est indépendant des antennes et correspond à un affaiblissement fonction de la distance et de la fréquence
Prof A.LATIF 131
II-3-3 Propagation en Espace Libre
Bilan de liaison pour la visibilité indirecte (obstacles,…):
En pratique il faut introduire en plus de Aiso un facteurd’affaiblissement supplémentaire L pour tenir compte dedifférentes pertes ( désadaptations,Bruit, réflexions multiples,la diffraction, climat (pluie, brouillard…), la végétation…).
LA
GGPP
iso
REER
L: L’affaiblissement supplémentaire :
Prof A.LATIF 132
II-3-3 Propagation en Espace Libre
)()()()(),(),( dBdBisodBRdBEdBWdBmEdBWdBmR LAGGPP
La relation s’écrit aussi en dB:
On utilise également souvent la formule pratique suivante:
44.32log20log20 1010)( MHzkmdBiso frA
Cette méthode permet de simplifier les calculs en supposant que les divers causes d’affaiblissement peuvent être traitées séparément.
Il y a rarement la visibilité direct dans le contexte radio mobile en macro cellulaire.
Prof A.LATIF 133
II-4 Modèles de propagation
En communication radio mobile, les signaux radioélectriques reçus par les stations comprennes un certain nombre de composantes:
Prof A.LATIF 134
II-4 Modèles de propagation
Le signal est donc affecté par de nombreuses distorsion possibles:
De fréquence: Effet Doppler:
Décalage en fréquence dû à la mobilité: Direction du déplacement et vitesse du déplacement.
Prof A.LATIF 135
II-4 Modèles de propagation
D’amplitude (Evanouissement de Raylight ou fading dû aux trajets multiples):
Prof A.LATIF 136
II-4 Modèles de propagation Multi trajets:
Effets positifs: Franchir les obstacles
Effets négatifs: Dispersion des retards,Interférences multi trajets, Effets Dopler
Dispersion des retards:
Effet : collision inter-symboles (numérique)
Evanouissement (fading):
Réflexion sur un obstacle: altération d’amplitude,altération de phase ⇒ signaux multiples
Addition de signaux: Constructive, Destructive
Prof A.LATIF 137
Les modèles de HATA et de COST(European Operation in the field of scientific and technical research) 231-HATA pour des tailles de cellules relativement grande (R 1Km).
Les conditions d’application du modèle sont les suivantes:
Hauteur de l’antenne de la BTS hb(en mètre) comprise entre 30 et 200m.
Hauteur de l’antenne du mobile hm (en mètre)comprise entre 1 et 10 m.
Distance entre le mobile et la BTS d (en Km).
Fréquence exprimée en MHz d comprise entre 1 et 20 Km.
II-4-1 Modèles macro-cellules:
Prof A.LATIF 138
II-4-1 Modèles macro-cellules:
Modèle de HATA:
S’applique pour 150<f<1000MHz
L’affaiblissement en dB:
LU=69.55+26.16log(f)-13.82log(hb)-a(hm)+[44.9-6.55log(hb)]log(d)
a(hm): factor de correction dependant de la hauteur de l’antenne de la MS et de l’environnement:
a(hm)=[1.1log(f) -0.7]hm-[1.56log(f)-0.8]: Pour une ville de taille moyenne
a(hm)=3.2 [log(11.75hm)]2 -4.97: Pour une grande ville
Prof A.LATIF 139
II-4-1 Modèles macro-cellules:
Lro= LU – 4.78 [log(f)]2+18.33log(f)-40.94 (*)
Pour milieu rural totalement dégagé (comme dans le désert)
Lrqo= LU – 4.78 [log(f)]2+18.33log(f)-35.94 (**)
Pour milieu rural semi-dégagé (Compagne sympathique).
Remarque: un utilisateur au sol hm=1.5m a(hm) c’est tout à fait négligeable
Prof A.LATIF 140
II-4-1 Modèles macro-cellules:
Modèle de COST 231 - HATA:
S’applique pour 1500<f<2000MHz
L’affaiblissement en dB: En milieu Urbain
LU=46.33+33.9log(f)-13.82log(hb)-a(hm)+[44.9-6.55log(hb)]log(d)+Cm (***)
a(hm)=[1.1log(f) -0.7]hm-[1.56log(f)-0.8]: Pour une ville de taille moyenne
Cm=0 dB :Pour les villes de tailles moyennes et les banlieues
Cm=3 dB :Pour les grands centres métropolitains
Pour milieu rural totalement dégagé et milieu rural semi-dégagé, on applique (***) dans (*) et (**).
Prof A.LATIF 141
II-4-1 Modèles macro-cellules:
Le tableau suivant illustre l’application des modèles de HATA et du COST 231 dans le cas GSM et DCS 1800 pour une antenne mobile à 1.5 m:
Environnement Rural dégagé Rural semi dégagé
Urbain (Ville moyenne)
Hauteur d’antenne de
BTS100 100 50
Atténuation à 925 MHz
90.9+31.8log(d) 95.9+31.8log(d) 123+33.8log(d)
Atténuation à 1795 MHz
97.0+31.8log(d) 102.2+31.8log(d)
133.1+33.8 log(d)
Prof A.LATIF 142
II-4-1 Modèles macro-cellules:
La distance est en Km .
L’affaiblissement est donc plus fort d’environ 6 dB lorsqu’on passe de 900 MHz à 1800 MHz en milieu rural et de 10 dB en milieu urbain.
Prof A.LATIF 143
II-4-2 Modèle micro-cellules:
Pour les microcellules, l’affaiblissement est estimé par la formule suivante proposée par le comité COST 231, lorsque le mobile en visibilité directe de la BTS:
L1= 42.6 +20log(f)+26log(d)
- Pour d 0.06m
- 800 f 2000MHz
- Antenne mobile entre 1m et 3m
- BTS entre 4 et 50m
Lorsque le mobile ne se trouve pas dans la même rue que la BTS:
L2= L1 +20dB20dB: pertes supplémentaires par coin de rue.
Prof A.LATIF 144
III- Réutilisation des ressources
L’opérateur dispose d’une zone à couvrir et d’une bande de fréquence dans les systèmes tels que GSM.
Cette bande est partagée en deux sous bandes dont l’une pour une liaison montante (MS BTS) et l’autre pour une liaison descendante (BTS MS).
Chaque sous bande est en suite partagée en certain nombre de porteuses.
Une porteuse peut écouler une ou plusieurs communications simultanément.
Prof A.LATIF 145
III- Réutilisation des ressources
La zone à couvrir est découpée en cellules.
Une cellule est une portion de territoire couverte par une BTS
On affect à chaque cellule un certain nombre de porteuses en fonction du trafic estimé dans cette cellule.
Il est possible de réutiliser une même porteuse dans des cellules différentes si celles-ci sont suffisamment éloignées.
La réutilisation de fréquences permet donc à un opérateur de couvrir une zone géographique d’étendue illimitée en ayant recours à une bande de fréquence de largueur limitée.
Prof A.LATIF 146
III- Réutilisation des ressources
Un mobile va recevoir non seulement un signal utile provenant de la BTS à laquelle il est rattaché mais aussi des signaux interférant provenant des BTS utilisant la même fréquence dans des zones voisines.
III-1 Modèle hexagonal classique
Si on néglige les évanouissements, un canal radio présente une atténuation du signal dépendant de la distance séparant l’émetteur du récepteur.
Avec ce modèle de propagation, une cellule est un cercle.
On cherche à couvrir le territoire par un ensemble de cellules.
Une cellule est donc approximée par un hexagone, car il est plus proche du cercle qui permet de paver le plan .
Prof A.LATIF 147
III-1 Modèle hexagonal classique
La taille d’une cellule varie en fonction d’un ensemble de contraintes parmi les quelles on trouve:
Le relief du territoire (montagne, , colline,…) La localisation (Urbaine, rurale, …) La densité d’abonnées, La nature des constructions( maisons, pavillons, tours)
Le motif est un groupe de cellule contenant l’ensemble des canaux .
Ce motif est répété sur toute la surface à couvrir
La distance minimale entre deux émetteurs utilisant la même fréquence est la distance de réutilisation.
Prof A.LATIF 148
III-1 Modèle hexagonal classique
Plus le motif est grand, plus la distance de réutilisation, exprimée en nombre de cellules est grande.
Le motif minimal pour un système donné, est le motif qui donne pour l’ensemble des points de la cellule, une qualité de réception suffisante.
Exemple:
Une liaison descendante Un mobile dans une cellule particulière, reçoit une puissance
C de la BTS. Perturbations: interférences ( interférences co-canal, de
canaux adjacents,…), le bruit ( bruit de font, bruit blanc…) Le rapport C/(I+N), permet d’apprécier la qualité du signal
reçu . Le seuil C/(I+N) au-delà duquel la réception est correcte
Prof A.LATIF 149
III-1-1 Motifs réguliers
Il est clair que plus C/(I+N) est bas, plus la distance de réutilisation sera faible, ainsi la taille du motif pourra être réduite.
On peut trouver un motif régulier comportant K cellules s’il existe deux entiers i et j (i et j entier positif ou nul).
K=i2+ij+j2
K: appelé la taille du motif
La suite de nombre K résultant de l’application de cette formule est dans le tableau suivant:
i/j 0 1 2 3 4
0 0 1 4 9 16
1 3 7 13 21
2 12 19 28
3 37
4 48
Prof A.LATIF 150
III-1-1 Motifs réguliers
Si on a n fréquence pour le réseau, en pourra employer n/K par cellule.
Distance de réutilisation est D = R sqrt(3K), R rayon de la cellule
Prof A.LATIF 151