Télécharger le fichier pdf d’un mémoire de fin d’études
Réutilisation de fréquence
La zone à couvrir est découpée en cellule. On affecte à chaque cellule, un certain nombre de porteuse de la bande en fonction du trafic estimé dans cette cellule. Il est possible de réutiliser une même porteuse dans des cellules ifférentesd si celle-ci sont suffisamment éloignées. La réutilisation de fréquence permet decouvrir une zone géographique d’étendue illimitée en ayant recours à une bande de fréquencede largeurs limitée.
Cependant, la réutilisation de la même fréquenceadior à l’intérieur d’une zone géographique limitée pose un ensemble de problème omplexec. Une station mobile dans une cellule, reçoit un signal utile de puissance de la station de base et des signaux perturbateurs de deux types : des interférences sont dues aux stations en émission sur la même fréquence (interférences co-channel) et aux stations en émission sur des fréquences voisines (interférence de canaux adjacents).
On appelle motif le plus petit groupe de cellules contenant l’ensemble des canaux une et une seule fois. Ce motif est répété sur toute lasurface à couvrir. Plus le motif est grand, plus la distance de réutilisation, exprimée en nombre de cellules, est grande.
Les cellules de même indice peuvent utiliser la même gamme de fréquence. Ainsi les interférences co-channel sont évitées, l’asservissement des puissances d’émission en fonction de la distance entre un terminal et une station de base est un autre moyen mis en œuvre pour se protéger de ce type de perturbation.
Zone de localisation
Dans certains systèmes cellulaires de première génération, aucune poursuite des mobiles n’est réalisée et lorsqu’un utilisateur est appelé, le système lance des avis de recherche sur toute la couverture radio du système.
Cette méthode a l’avantage de la simplicité de gestion. En contrepartie, elle ne peut s’appliquer qu’à des systèmes où des systèmes où les taux d’appels entrant sont relativement faibles ou bien à des systèmes de transport de messages courts.
Bien évidement, cette méthode est inadaptée dans e l cas des systèmes de communications desservant des populations d’usagers importantes.
Pour remédier aux inconvénients de la méthode décrite précédemment, des zones de localisation regroupant un certain nombre de cellules sont définies. Le système connaît la zone de localisation précise de l’abonné, c’est-à-dire la dernière dans laquelle le mobile s’est signalé mais ignore la cellule précise où se trouvele mobile à l’intérieur de la zone de localisation. De manière, lorsque l’usager reçoit u n appel, le système va le chercher dans la zone de localisation courante en émettant des avisde recherche dans les cellules de cette zone. Et ainsi la consommation de ressources à celle nécessaire à la recherche de l’abonné dans la zone de localisation concernée.
LA TRANSMISSION RADIO
Le canal radio
L’intérêt d’un réseau radiomobile est la mobilitéL’utilisation. d’une liaison radio permet de séparer le téléphone avec le réseau etes l autorise à avoir une totale liberté de mouvement. Comme tout autonomie, cette indépendancene va pas sans contreparties.
Les spécificités de la ressource de transmission onts les suivantes :
o Il est commun à tous les utilisateurs et diffusé par nature, son usage doit être partagé ;
o Le canal est perturbé par des interférences, il introduit des trajets multiples ; ces phénomènes varient dans l’espace et dans le temps ;
o le caractère diffusif de la ressource rend possible des écoutes indiscrètes ; il est nécessaire de mettre en place des procédures dechiffrement pour assurer une confidentialité ;
o les fréquences radio représentent une ressource limitée qu’il est essentiel d’économiser.
Pour utiliser cette ressource d’une manière efficace, il faut choisir et mettre en œuvre un certain nombre de techniques de modulation, de codage, d’accès multiple,….Il faut aussi
dimensionner les canaux qui supportent les communications téléphoniques, spécifier les bandes utilisées, les débit binaire, les puissancesémises, les procédures d’accès et de transmission. Cet ensemble d’élément constitue l’interface radio et représente le cœur du système radiomobile
Les techniques de multiplexage
La bande dédiée au système GSM est de 890 à 915MHZpour la voie montante (uplink), c’est-à-dire mobile vers station de base et de 935 à 960MHZ pour la voie descendante (downlink) soit 2 x 25 MHZ. La bande de fréquence allouée au GSM est de largeur limitée, aussi, pour optimiser le nombre decommunication, il faut utiliser cette bande le plus judicieusement possible. Il faut donc découper le spectre alloué, pour obtenir des canaux supplémentaires. A cet égard, le système GSMde seconde génération utilise les techniques de multiplexage classiques :
– Le multiplexage fréquentiel (FDMA, Frequency Division Multiple Access),
– Le multiplexage temporel (TDMA, Time Division Multiple Access).
Le multiplexage fréquentiel (FDMA)
L’accès multiple à répartition fréquentielle est utilisé dans le GSM de première génération. La bande de fréquence dédiée est divisée en 24 canaux fréquentiels d’une largeur de 200kHz. Chaque canal FDMA est conçu pour ne tran sporter qu’un seul circuit téléphonique. Sur une bande de fréquence sont émisedes signaux modulés autour d’une fréquence porteuse qui siège au centre de la bande.Les fréquences sont allouées d’une
manière fixe aux différents BTS et sont désignéesouvents par le terme de « porteuse ». Deux BTS voisines n’utilisent pas des porteuses identiques ou proches.
Chaque utilisateur se voit attribué une bande de fréquence donnée pour toute la durée de la communication. Les canaux disponibles sont assignés à la demande, sur la base du premier arrivé, premier servi, à des utilisateurs demandeurs pour écouler un appel, ou à ceux pour qui un appel arrivant a été reçu. Chaque fréquence ne transmet q’une seule communication à un moment donné.
Le multiplexage temporel (TDMA)
L’accès multiple à répartition temporelle consiste à diviser le canal de communication en trames de N intervalles. Le temps est alors l’axe principal de synchronisation entre un émetteur et un récepteur. Dans la norme GSM, chaque trame se divise en huit intervalles temporels. L’intérêt du multiplexage est de multiplier par huit le nombre de canaux de transmissions disponible par unité de temps.
Un canal de communication transporte des données depoint à point uniquement dans un sens, mobile vers réseau ou réseau vers mobile.
Pour protéger les canaux d’une source radio parasite, l’utilisation des bandes de fréquences dans le temps suit un rythme différent ed celui des intervalles temporels (IT). Ainsi un canal de communication IT n’utilise pas deux fois de suite la même fréquence. Les deux techniques de multiplexage temporel et en fréquence peuvent être combinés dans le multiplexage TDMA/FDMA
Avec la norme GSM, la relation IT/fréquence est pilotée par une loi pseudo aléatoire choisie au début d’une communication. plusieurs raison sont à l’origine de cette sophistication : tout d’abord garantir la confidentialité des dialogues entre les correspondants,ensuite protéger un canal de communication physique contre les perturbation radio pouvant exister sur une bande de fréquence particulière. En effet, un unique intervalle temporel est perturbé s’il y a du brouillage pour la fréquence porteuse utilisée à un instant donné. Le paquet suivant étant transporté sur unefréquence différente ne sera pas, lui, affecté par ces perturbations. De même, si un récepteur a ud mal à une fréquence, un canal de communication est alors affecté uniquement pour unpaquet de données.
LE SOUS SYSTEME RADIO
Le sous-système radio est l’ensemble des constituants du réseau qui gère l’échange et la transmission des données par la voie hertzienne. Le sous-système radio est constitué principalement de deux éléments :
– La station de base
– Le contrôleur des stations de base
La station de base BTS (Base Transeiver Station)
Une station de base est un ensemble d’émetteur-récepteur appelé TRX. Elle assure la couverture radioélectrique d’une cellule. La station de base est l’équipement terminal du réseau vers la station mobile, elle fournit un point d’entrer dans le réseau des abonnés présents dans sa cellule pour recevoir ou transmettre des appels la station de base assure le contrôle du dialogue r adioélectrique entre le mobile et le réseau, ainsi elle assure la transmission radio : modulation, démodulation, égalisation, codage correcteur d’erreur ; le contrôle de la couche phys ique (couche 1 de l’interface radio) : multiplexage TDMA, saut de fréquence lent ; la réalisation de l’ensemble des mesures radio nécessaire pour vérifier qu’une communication se déroule normalement ; la gestion de la transmission discontinue ; les mesures des interférences sur les canaux non alloués à des connections ; le codage et décodage des informations transitant sur l’interface radioélectrique ; la mesure du niveau de champ et de la qualité du signal d’émission ; la transmission vers le mobile des ordres de handover et de contrôle de puissance ; la transmission vers le contrôleur de station des mesu res effectuées par le mobile et des demandes d’accès au réseau .
La capacité maximale d’une BTS est typiquement de 16 porteuses, c’est-à-dire qu’elle peut écouler jusqu’à 112 communications simultanée. La BTS utilise des canaux radio différent selon le type d’information à échanger, données utilisateur ou signalisation et selon le sens de l’échange abonné vers le réseau ou du réseau vers l’abonné.
Le contrôleur de station de base
Un contrôleur de station de base gère une ou plusieurs BTS. Il rempli différente mission de communication et d’exploitation. Dans les fonctions d’exploitation du réseau, le contrôleur est d’une part un relais pour les alarme s et les statistiques issues des stations de base et destinées au centre d’exploitation et de maintenance ; d’autre part, il est une banque de données pour les version logicielles et les donnéesde configurations téléchargées par l’exploitant dans les stations de base en traversant le contrôleur. Il stocke et délivre ces informations à la demande soit de l’exploitant, soi t d’une station de base qui démarre. Le BSC a pour fonction de gérer la ressource radio. Il commande l’allocation des canaux, utilise les mesures effectuées par la BTS pour contrôler les puissances d’émission du mobile et/ou de la BTS
Le BSC pilote également les transferts intercellulaires (handover), quand une station mobile franchit la frontière entre deux cellules. Dans ce but, il avise la cellule qui va prendre en charge l’abonné et lui communique les informations nécessaires. De même, le contrôleur avise la base de données HLR de la nouvelle localisation de l’abonné. Cet équipement, constitue également, une étape vers les terminaux ’abonnésd dans la chaîne de transmission des téléservices ou dans la recherche d’un abonné ourp un appel arrivant du commutateur.
Le BSC est à la fois un concentrateur de trafic is su des stations de base et une passerelle vers le sous-système réseau, il est relié par une ou plusieurs liaisons MIC avec la BTS et le MSC. Une BSC peut contrôler une ou plusie urs BTS.
Le BSC est l’équipement de contrôle du sous-système, il a pour fonction de piloter des stations de base. Le BSC peut être localisé sur lemême site qu’une station de base, dans le centre de commutation MSC ou dans un site indépendant.
Les fonctions d’un contrôleur de station de base s ont :
La gestion des ressources radio ; La gestion des appels ;
La gestion des transferts intercellulaires ;
La gestion de l’exploitation, de la maintenance du dialogue avec le système d’exploitation ;
La gestion des alarmes et la supervision des équipements périphériques.
LE SOUS-SYSTEME RESEAU (NSS)
Le sous-système réseau permet la connexion d’un mobile vers un autre mobile ou vers un utilisateur du réseau fixe. Il assure principalement les fonctions de commutation et de routage. C’est l’entité qui permet l’accès au réseau public RTCP ou RNIS. En plus des fonctions indispensables de commutation, on y retrouve les fonctions de gestion de la mobilité, de la sécurité et de la confidentialitéuiqsont implantées dans la norme GSM. On y trouve également les bases de données concernant les abonnés.
L’enregistreur de localisation nominale (HLR)
Le HLR est une base de donnée contenant les informations relatives aux abonnés du réseau. Dans cette base de données, un enregistrement décrit chacun des abonnements avec le détail des options souscrites et des services supplémentaires accessible à l’abonné. A ces informations statiques sont associées d’autres informations dynamiques, comme la dernière localisation connue de l’abonné, l’état de son terminal (en service, en communication, en veille, hors service….).
Les informations dynamiques relatives à l’état et à la localisation d’un abonné sont en permanence, les messages à délivrer à l’abonné, le numéro d’annuaire d’un envoi temporaire sont mémorisés dans le HLR. Les informations dynamiques sont particulièrement utiles lorsque le réseau achemine un appel vers l’abonné.Il commence par interroger son HLR pour savoir la dernière localisation connue, du dernier état du terminal de l’abonné et de la date de ces données avant toute action. Dans un réseau filaire, un numéro d’annuaire est associé à une adresse d’équipement fixe localisé dans un site déterminé. Le système est donc capable de déterminer rapidement un chemin entre l’émetteur d’un appel et son destinataire. Dans un réseau avec des mobiles, cette hypothèse n’est pasvalable où il faut déterminer le chemin en interrogeant successivement des bases de données pour trouver le destinataire dans le réseau puis acheminer l’appel. Le HLR contient aussi la clé secrète de l’abonné, qui permet au réseau de certifier l’identité d’un abonné. Cette clé estinscrite sous un format codé que seul le centre d’authentification du réseau est en mesure de décrypter.
L’enregistreur de visiteur VLR
Le VLR est une base de données associée à un commutateur. Sa mission est d’enregistrer des informations dynamiques relatives aux abonnés de passage dans le réseau. Cette gestion est importante car à chaque instant l e réseau doit connaître la localisation de tous les abonnés présents, c’est-à-dire savoir dansquelle cellule se trouve chacun d’eux. Dans le VLR, un abonné est décrit en particulier par unidentifiant et localisation. Le réseau doit connaître ces informations, qui sont fondamentales pour être en mesure d’acheminer un appel vers un abonné ou pour établir une communication demandée par un abonné visiteur à destination d’un autre. La spécificité des abonnésdu GSM étant la mobilité, il faut en permanence localiser tous les abonnés présents dansle réseau et suivre leur déplacement. A chaque changement de cellule d’un abonné, le réseaudoit mettre à jour le VLR du réseau visité et le HLR de l’abonné, d’où un dialogue permanent entre les bases de données du réseau. La mise à jour du HLR est importante pour le traitement des appels destinés à un abonné. En effet, quand le réseau cherche à joindreun abonné, il commence par interroger le HLR pour connaître la dernière localisation connue de l’abonné, puis il interroge le VLR où doit être enregistré l’abonné pour vérifier sa présence. Le réseau est alors en mesure de tracer le chemin entre le demandeur et la demandé, c’est-à-dire d’acheminer l’appel.
Le commutateur du réseau MSC
Le centre de commutation est l’élément majeur du sous-système NSS. Il assure les fonctions de commutation reliant les abonnés entreeux ou à ceux des réseaux fixes. Il est interconnecté et fournit les interfaces avec le réseau téléphonique public commuté (RTCP/RNIS).
Le MSC possède trois types de bases de données, où il trouve et stocke des informations pour traiter les appels et répondre aux demande de services des abonnés : HLR, VLR et AUC. Chacun des commutateurs MSC du réseau contribue à la mise à jour de ces bases de données avec les dernières informations dont il dispose, d’où des dialogues fréquents entre les commutateurs.
Le commutateur est un nœud très important, il donne un accès vers les bases de données du réseau et vers le centre d’authentification qui vérifie les droits des abonnés. Il participe à la gestion de la mobilité des abonnés,et donc à leur localisation dans le réseau, la phonie, les services supplémentaires et le servicesde messagerie.
Le MSC gère l’exécution d’un handover lorsqu’il y est impliqué. Il peut également posséder une fonction de passerelle, GMSC (Gateway MSC), qui est activé en cas de communication d’un abonné fixe avec un mobile.
Centre d’authentification d’abonné (AUC)
L’AUC est une base de données qui stocke des informations confidentielles, il contrôle les droits d’usages possédés par chacun des abonnés sur les services du réseau. Cette vérification est faite pour chacune des demandes d’utilisation d’un service formulé par un abonné. Ce contrôle vise à protéger le fournisseur de services aussi bien que les abonnés. Il importe en effet à l’opérateur de connaître sans ambiguïté l’identité de celui qui utilise son réseau, afin d’être en mesure de lui facturer le prix du service rendu.
Base de données de tous les mobiles valides sur le réseau (EIR)
C’est une base de données annexes contenant les dentités des terminaux. Chaque station mobile possède un numéro personnel d’identification c’est son identité internationale d’équipement de station mobile IMEI, sans relation avec l’identité lors de la fabrication du terminal. Elle prouve la conformité de l’appareil aux normes GSM. Le réseau contrôle, ce numéro à chaque appel d’un terminal ou lors d’une mise à jour de sa localisation. S’il ne figure pas dans la liste des équipements autorisésconnus du réseau, l’accès lui est refusé. L’EIR contient les listes d’identité des terminaux certifiés et des terminaux volés, qui permettent la vérification des IMEI.
LE SOUS-SYSTEME D’EXPLOITATION ET DE MAINTENANCE OSS
Pour assurer le bon fonctionnement du réseau, il existe des centres d’exploitation et de maintenance pour les systèmes radio et réseau. C’est la partie dans laquelle on contrôle le réseau GSM. L’administration du réseau GSM consiste à évaluer ses performances et optimiser l’utilisation des ressources de façon à o ffrir un niveau de qualité aux usagers. Les différentes fonctions d’administration comprennent :
· L’administration commerciale (déclaration de l’abonnés, terminaux, facturation, statistique) ;
· La gestion de la sécurité (Detection d’intrusion, niveau d’habilitation) ;
· L’exploitation et gestion des performances (observations du trafic et de la qualité, changement de configuration pour s’adapter à la charge du réseau, surveillance de mobile de maintenance) ;
· Le contrôle de la configuration du système (mise à niveau logiciel, introduction de nouveaux équipements et de nouvellefonctionnalité) ;
· La maintenance (détection de défaut, tests d’équipements).
Le réseau d’exploitation des télécommunications :
C’est une architecture pour spécifier l’administration globale du réseau. Cette administration doit être indépendante des autres équipements. Il est donc nécessaire d’intégrer des équipements de médiation entre les équipementsdu réseau et le système d’exploitation. C’est ainsi que l’administrateur supervise le réseau.
L’ensemble formé par les équipements de médiation,le système d’exploitation et les réseaux de transport utilisés forme le réseau d’exploitation des télécommunications.
|
Table des matières
INTRODUCTION
CHAPITRE I GENERALITES SUR LE RESEAU GSM
I.1 Historique
I.1.1 Radiocommunication mobile de première génération
I.1.2 Radiocommunication mobile de deuxième génération
I.1.3 Les avantages de la norme numérique
I.2 Le concept Cellulaire
I.2.1 Principe d’un réseau cellulaire
I.2.2 Aspects pratique de la planification cellulaire
I.2.3 Déploiement cellulaire
I.2.4 Réutilisation de fréquence
I.2.5 Zone de localisation
I.3 La transmission Radio
I.3.1 Le canal Radio
I.3.2 Les techniques de multiplexage
I.3.2.1 Le multiplexage TDMA
I.3.2.2 Le multiplexage FDMA
I.3.2.3 Implantation du saut de fréquence
I.3.3 Les canaux Logiques
CHAPITRE II : ARCHITECTURE D’UN RESEAU GSM
II.1 Présentation de l’ensemble de l’architecture
II.1.1 Présentation de l’architecture du réseau GSM
II.1.2 Présentation de l’Interface du réseau GSM
II.2 Le sous-système radio (BSS)
II.2.1 La station de base
II.2.2 Le Contrôleur de Station de base
II.3 le sous-système réseau (NSS)
II.3.1 Enregistreur de location nominale (HLR)
II.3.2 Enregistreur de localisation des visiteurs (VLR)
II.3.3 Centre de commutation (MSC)
II.3.4 Centre d’authentification (AUC)
II.3.5 Base de donnée des équipements valides (EIR)
II.4 le sous-système d’exploitation et de maintenance (OSS)
II.4.1 Le réseau d’exploitation des Télécommunications
II.4.2 Présentation de l’OMC et du NMC
II.5 le terminal mobile
II.5.1 Caractéristique
II.5.2 Architecture Fonctionnelle
II.5.2.1 Le Sous-ensemble Radio
II.5.2.2 Le Sous-ensemble de Traitement
II.5.2.3 Le Sous-ensemble Synthétiseur
II.5.2.4 Le Sous-ensemble de contrôle
II.5.2.5 Le Sous-ensemble Utilisateur
II.5.3 La pile de protocole géré par la station mobile
II.6 le mobile d’identité d’abonne
II.6.1 Caractéristique de sécurité
II.6.2 Architecture interne
II.6.3 Architecture générale des données d’une carte à puce
II.6.4 Architecture des données de la carte SIM
II.6.4.1Les données de sécurité
II.6.4.2 Les données obligatoires
II.6.4.3 Les données optionnelles
II.7 Gestion de l’identité des abonnes dans le réseau GSM
II.7.1 Authentification et chiffrement
II.7.2 Confidentialité de l’identité de l’abonné
II.7.3 Principes généraux d’authentification et de chiffrement
II.8 Gestion de l’itinérance
II.8.1 Identité d’une zone de localisation
II.8.2 Mise à jour pendant le changement de localisation
II.8.3 Gestion des base de données (HLR, VLR)
II.8.4 Principes de gestion de l’itinérance dans GSM
II.8.4.1 Procédures IMSI Attach et IMSI Detach
II.8.4.2 Recherche de l’abonné
II.8.4.3 Procédure pour la gestion de l’itinérance dans GSM
II.8.4.4 Mise à jour de localisation inter-VLR
II.8.4.5 Mise à jour de localisation intra-VLR
II.9 Acheminement des appels et Interactions entre les équipements
II.9.1 Appel sortant
II.9.1.1 Description
II.9.1.2 Utilisation du réseau commuté
II.9.2 Appel entrant
II.9.3 Gestion des services supplémentaires
II.9.4 Réalisation des services de données
CHAPITRE III : SIMULATION DE L’ACHEMINEMENT D’APPELS ENTRE DEUX ABONNES D’UN RESEAU GSM
III .1 Présentation du logiciel Flash MX 2004
III.1.1 Les quelques outils utilisé dans Flash MX professionnel 2004
III.1.1.1 Les calques
III.1.1.2 Le Scénario
III.1.1.3 La palette d’outils
III.1.1.4 Le langage ActionScript
III.2 Appel d’un abonné du réseau GSM vers un autre abonné d’un même réseau GSM
III. 3 Déroulement de la simulation
III.3.1 Montage
III.3.2 Quelques Exemples de programme
III.3.3 Les fenêtres utilisées dans la Simulation
CONCLUSION
ANNEXE 1
ANNEXE 2
BIBLIOGRAPHIE
Télécharger le rapport complet