SOMMAIRE

1 INTRODUCTION *

2 INFRASTRUCTURE DU RESEAU CELLULAIRE GSM *

2.1 Qu'est ce qu'un réseau cellulaire? *

2.2 Sous-système radio (BSS) *

2.2.1 Station de base (BTS) *

2.2.2 Différents types stations de base *

2.2.3 Contrôleur de base (BSC) *

2.3 Sous-système réseau *

2.3.1 Base de données *

2.3.2 Commutateur de services mobiles (MSC-VLR) *

2.4 Interfaces réseau *

3 TRANSMISSION SUR L'INTERFACE RADIO * 3.1 Partage des ressources radio *

3.1.1 Partage en fréquence (FDMA) *

3.1.2 Partage en temps (TDMA) *

3.2 Duplexage *

3.2.1 Séparation des bandes *

3.2.2 Canal physique duplex *

3.3 Format du burst *

3.4 Chaîne de transmission *

3.4.1 Cas de la parole *

3.4.2 Transmission de la parole paquétisée *

3.5 Canaux logiques *

3.5.1 Les canaux de contrôle logiques *

3.5.2 Classification et caractéristiques *

4 SECURITE * 4.1 Gestion de la sécurité du réseau et des appels: *

4.1.1 Numérotation liée à la mobilité *

4.1.2 Authentification et chiffrement *

5 CONCLUSION *

6 SOURCES *

6.1 Bibliographie *

6.2 Sites Internet *

7 ANNEXES * 7.1 GLOSSAIRE *

7.2 Graphique des communications passées à Val d'Isère sur le réseau SFR *

7.3 Principales caractéristiques de la normes *

7.4 Quelques chiffres du marché au 30 avril 1999 *

7.4.1 Evolution du nombre d'abonnés en France par opérateur *

7.4.2 Chiffres au 30 avril 1999 *

  1. INTRODUCTION

  2.  

     
     
     

    Au début de notre siècle, le téléphone révolutionna nos moyens de communiquer permettant enfin de dialoguer à longue distance. Malgré des débuts difficiles, le téléphone fixe est devenu au même titre que l'eau courante ou l'électricité un service de base. En 1956, le premier réseau français de télécommunications mobiles vît le jour sous l'égide de Thomson. Mais la capacité, limitée à quelques centaines d'abonnés le réserve aux seuls ministres et grands patrons. Les années 80 voient naître deux nouveaux réseaux nationaux, Radiocom 2000 de FTM (France Télécom Mobile) et celui d'une société privée (Vivendi ex Compagnie Générale des Eaux). Les prix étaient alors très élevés malgré la présence de deux opérateurs et donc d'une certaine concurrence. En effet ces réseaux ne pouvaient supporter qu'un petit nombre d'abonnés: France Télécom a même du arrêter la commercialisation de Radiocom 2000 pour cause de saturations.

    En 1990, à l'initiative de la Communauté Européenne, le groupe GSM est créé dans le but d'harmoniser les techniques de télécommunications. Avec les progrès de l'informatique et des codages numériques, une nouvelle révolution se profile. La télécommunication mobile allait enfin devenir un service de masse. FTM lance en juillet 1992 le premier réseau GSM en France. Alors que les marchés européens s'emballent, la France ne semble pas touchée par la vague "mobile". Ce n'est qu'une question de temps...

    En août 1998, le réseau de FTM tombe en panne victime de son succès. SFR est également confrontée à des problèmes de saturation malgré sa politique d'investissement ambitieuse (plus de 3,5 MdF par an). Aujourd'hui avec plus de 13 millions d'abonnés et l'apparition d'un troisième opérateur (Bouygues Télécom) les Français ont aussi été touchés par la "folie des mobiles". La société SFR a d'ailleurs engrangé ses premiers bénéfices en 1998: 2 milliards de Francs. Aujourd'hui un téléphone mobile s'achète dans n'importe quelle grande surface. Mais le marché n'est pas pour autant saturé: une croissance moyenne de 500 000 nouveaux abonnés par mois en fait même un marché ultra porteur; les opérateurs étudient même la possibilité d'équiper les enfants de 6 ans.

    Ce succès peut s'expliquer grâce à la normalisation européenne qui permet de réduire considérablement le prix des terminaux (de 20 000F pour Radiocom 2000 à 500F aujourd'hui), mais surtout grâce à la baisse du prix des communications. Ces diminutions sont permises grâce aux nouvelles possibilités offertes par les réseaux GSM. En effet du fait de son infrastructure cellulaire le réseau GSM offre de bonnes possibilités d'extension. La transmission numérique sur l'interface radio permet elle aussi un taux optimal de transfert de données. Enfin la sécurité offerte par ces réseaux étant nettement supérieure aux anciens systèmes ne peut que rassurer l'utilisateur.
     
     

  3. INFRASTRUCTURE DU RESEAU CELLULAIRE GSM
    1. Qu'est ce qu'un réseau cellulaire?
Un réseau cellulaire est un réseau de télécommunications mobiles qui doit répondre aux contraintes imposées par la mobilité de l'abonné dans le réseau, par l'étendue du réseau et enfin par les ondes radios qui lui sont allouées.

L'onde radio dans le cas d'un réseau cellulaire est le lien entre l'abonné et l'infrastructure de l'opérateur. Comme dans tout réseau téléphonique l'échange de données doit se faire dans les deux sens. Ainsi contrairement à la radio FM classique, l'installation d'une antenne émettrice puissante par l'opérateur ne suffit pas à réaliser un réseau efficace. L'abonné doit aussi émettre: Si on appelle Pe la puissance d'émission d'un émetteur et Pr la puissance reçue par un récepteur à une distance d, les lois de la propagation des ondes nous disent que:

Cette contrainte impose donc que l'abonné et l'émetteur du réseau soient à proximité. De plus un opérateur n'a qu'une bande de fréquence réduite (bande passante) qui lui est allouée par l'UIT (Union Internationale des Télécommunications). Si on part du principe qu'un téléphone = une fréquence, l'ensemble des fréquences pour tout le réseau GSM français permettrait de satisfaire tout au plus un demi millier d'abonnés (capacité théorique du réseau) on en compte plus de treize millions. Il a donc fallu trouver des astuces pour ouvrir au plus grand nombre ces réseaux. Tout d'abord chaque terminal utilise lors d'une communication une fréquence variable qui lui est attribuée par l'opérateur en fonction des ressources disponibles. Mais cette seule astuce ne suffirait pas à satisfaire tous les abonnés dans les zones les plus denses. Prenons un exemple: à Lyon, il semblerait simple de placer un émetteur dans la tour métallique de Fourvière: sa position stratégique lui permettrait d'avoir un rayonnement important et de couvrir l'ensemble de l'agglomération Lyonnaise! Seulement il y aurait un problème, comme nous l'avons vu la quantité d'appel est limité: le nombre d'appel simultanément possible sur l'agglomération Lyonnaise serait insuffisant pour satisfaire les abonnés. C'est pourquoi on a introduit le concept de cellules.

L'opérateur peut réutiliser une fréquence dans plusieurs endroits géographiques dans la mesure où il n'y a pas de risque d'interférences. Chaque zone couverte par un émetteur est appelé cellule. Leur taille est variable de 200 mètres à 20 kilomètres pour les plus grandes. Deux cellules mitoyennes ne peuvent utiliser deux fréquences similaires à cause des interférences. L'opérateur gère ainsi la bande passante qui lui a été alloué par l'état de cellule en cellule. Plus la taille d'une cellule est petite, plus la quantité d'appels passées sur le réseau pour une surface donnée est grande. On modélise les cellules par des hexagones, ce qui permet de bien visualiser les contacts avec les cellules voisines et donc de limiter les risques d'interférences.

Exemples de cellules

Si chaque cellule peut accepter 40 communications en simultané (ce qui équivaut à environ 1000 abonnés), 300 cellules permettent de gérer un parc de 200 000 abonnés.

La présence d'un grand nombre de cellules liées à la mobilité de l'utilisateur implique une des fonctionnalités les plus révolutionnaires du GSM: le "handover": c'est à dire la capacité pour un terminal de changer de cellule et donc de relais de manière tout à fait transparente (sans coupure de la communication).

De plus, le réseau GSM est normalisé au niveau européen, ce qui permet à un abonné de téléphoner hors de son pays (on les appelle "roamers"). Les accords entre les opérateurs de pays différents permettent d'offrir un service mondial sans changer ni son abonnement, ni son terminal. Par exemple SFR propose de téléphoner dans plus de 67 pays grâce à l'option "transcontinent".

Un réseau de radiotéléphonie peut se découper en trois sous-ensembles:

    1. Sous-système radio (BSS)

    2.  

       
       
       

      Le sous-système radio est l'ensemble des constituants du réseau qui gère l'échange et la transmission des données par la voie hertzienne. Le sous-système radio est principalement constitué de deux éléments: la station de base et le contrôleur de station.
       
       

      1. Station de base (BTS)
La BTS est un ensemble d'émetteurs-récepteurs. Elle gère les problèmes liés à la transmission radio (modulation, démodulation, égalisation, codage correcteur d'erreur…). Le placement et le type des BTS déterminent la forme des cellules. Elle réalise aussi des mesures radio pour vérifier qu'une communication en cours se déroule correctement (évaluation de la distance et de la puissance du signal émis par le terminal de l'abonné): Ces mesures sont directement transmises à la BSC (cf. 2.2.3).

La répartition géographique et le type de BTS utilisées jouent un rôle primordial pour évaluer la qualité d'un réseau. La capacité maximale d'une BTS est de 16 porteuses, c'est à dire qu'elle peut supporter au plus une centaine de communications simultanées. Une configuration en zone urbaine est constituée d'une BTS à 4 porteuses pouvant écouler environ 28 communications. Comme nous l'avons vu plus haut la bande passante allouée à un opérateur est limitée. C'est pourquoi il doit réduire au minimum la puissance de ses BTS en ville de manière à ce qu'elles couvrent une zone la plus restreinte possible. Mais cela entraîne évidemment une multiplication importante des coûts: une BTS coûte en moyenne 2 000 000 F!

Ainsi, la rue Mercière à Lyon, très fréquentée, doit faire l'objet d'une couverture d'une densité exceptionnelle (une BTS couvre 250m de la rue). En revanche des zones peu peuplées telles que la Lozère auront des BTS couvrant une zone d'un rayon de 20kms (si BTS il y a, car ce ne sont pas des zones rentables pour un opérateur). La couverture doit aussi prévoir les migrations saisonnières: prenons l'exemple de Val d'Isère (Savoie France). Entre la période creuse du mois de novembre où seuls les habitants permanents utilisent le réseau, et la période chargée du mois de février où s'ajoutent les saisonniers et les vacanciers le trafic est multiplié par 20 (cf. graphique en annexe 7.2)! Il faut donc installer un réseau supportant la charge maximale. Dans le cas de Val d'Isère le problème se complique à cause des roamers. L'opérateur d'un site doit donc prendre en compte de multiples facteurs considérant prioritairement la qualité du service pour effectuer la couverture d'un site.

En décembre 97, 85% des communications transmises depuis les BTS de Val d'Isère du réseau SFR, ont été passés par des abonnés issus d'un réseau étranger. Ce phénomène est essentiellement du au Critérium de la première neige (course de ski internationale importante). Le problème se complique particulièrement lors de grands événements en particulier sportifs: le début de l'été dernier a été sans doute la période la plus difficile que les opérateurs de téléphone mobile aient connu en France. La Coupe du monde de football a drainé une très grande quantité de touristes, de journalistes, de sportifs utilisant abondamment les réseaux GSM. Lors des matches, l'ensemble des BTS couvrant les stades était saturé, les BTS des grandes villes Françaises et en particulier de Paris étaient constamment surchargées malgré les importants investissements consentis par les opérateurs pour cet évènement! Une règle d'or dans le domaine GSM: les prévisions sont toujours sous-estimées.

De plus la croissance des réseaux en terme d'abonnés (au premier trimestre 1999, il y a eu 1,3 million d'abonnés supplémentaires en France tous opérateurs confondus) impose une continuelle remise à niveau des BTS. La plupart du temps, les opérateurs choisissent d'augmenter la densité les BTS en réduisant leur portée: ce choix impose le redéploiement du réseau déjà existant.

La variation du trafic au cours de la journée complique encore les études d'implantation des BTS. Le nombre d'abonnés qu'un opérateur peut supporter dépend du nombre de BTS. Mais, si un abonné est à proximité d'une BTS sans utiliser son téléphone, il n'utilise pas la bande passante de la BTS: le problème est de savoir combien d'abonnés une BTS peut avoir à proximité en offrant toujours la possibilité d'entamer une conversation. On introduit alors la notion d'erlang: l'unité de trafic appelée erlang correspond à 1 heure de communication. Par exemple, si un abonné a passé 3 communications d'une durée moyenne de 2 minutes pendant l'heure chargée, l'intensité du trafic généré par l'abonné sur une BTS est de:

Dans le cas des réseaux GSM, le trafic moyen par abonné est d'environ 0,025 erlangs.

Les modèles d'erlang cherchent à être représentatifs des appels qu'une BTS subit tout au long d'une journée. Mais plus la recherche est poussée loin, plus les modèles sont complexes et leur maniement difficiles. En admettant que lorsqu'une BTS est saturée, l'appel est rejeté, en supposant que les tentatives d'appels arrivent suivant une loi de Poisson sur la BTS, on peut évaluer la quantité d'abonnés qu'une BTS peut supporter de la manière suivante:

La probabilité de l'état saturé et donc de rejet sera donc:

Cette formule nous montre donc que la probabilité de rejet n'est pas une fonction linéaire du nombre de canaux de communications disponibles. L'étude préalable et la détermination de l et m pour un site donné permet donc de déterminer le nombre de canaux nécessaires pour une BTS. Plus est petit, meilleure sera la performance du réseau et donc la satisfaction du client.
 
 

      1. Différents types stations de base

      2.  

         
         
         

        Il existe différents types de BTS proposés pour répondre aux différents besoins étudiés ci-dessus. Le réseau SFR en compte plus de 6 000 en France. Ces stations sont conçues par différents constructeurs qui respectent strictement la norme GSM de manière à ce que le matériel de différents constructeurs puisse être compatible. Les BTS sont de puissance variable de manière à éviter les interférences entre deux cellules: comme nous le verrons, il est important de réguler la puissance du portable de manière à éviter ces mêmes interférences.
         
         

        1. Les BTS rayonnantes

        2.  

           
           
           

          Elles sont idéales pour couvrir les sites où la densité d'abonnés est faible. Elles sont situées sur des points stratégiques (sommets, pylônes…). Ces stations émettent dans toutes les directions: ce sont les stations les plus visibles. Elles couvrent des macrocellules. On en trouve en abondance au bord des autoroutes. Ces BTS ne peuvent pas être utilisées dans les zones de forte densité car elles émettent et occupent la bande passante du réseau sur une grande distance (jusqu'à 20 kms).
           
           

        3. Les BTS ciblés

        4.  

           
           
           

          Elles sont le plus souvent placées dans des zones à plus forte densité d'abonnés que les BTS rayonnantes. On les retrouve en ville par exemple. Elles sont de forme relativement allongée et permettent d'émettre suivant un angle très précis: on peut grâce à cela réutiliser facilement le même canal dans une autre cellule à proximité.

          BTS ciblée sur la tour Cegetel à Villeurbanne


        5. Les micro BTS

        6.  

           
           
           

          Elles couvrent des zones très restreintes et sont très utilisées dans les sites où la densité d'abonnés est importante: ce sont les microcellules. On retrouve ce type de couverture dans la rue Mercière à Lyon. Leur grande discrétion permet de les installer dans les périmètres autour des centres villes. Une bonne étude d'implantation permet avec ce type de BTS de créer une couverture à deux niveaux: sur un premier niveau, les micro-BTS couvrent les 3 premiers mètres grâce à des émetteurs très ciblés. Un second niveau (étage plus élevé des immeubles) sera couvert par des BTS ciblées.

          Micro BTS (rue Mercière à Lyon)


        7. Les amplificateurs de signal
        Ce ne sont pas des BTS proprement dites mais ils permettent de couvrir une autre cellule comme le ferait une véritable BTS. Les amplificateurs de signal captent le signal émis par les BTS, l'amplifient et le réemettent d'un autre sit. Ils permettent de couvrir une cellule à moindre coût. De plus, ces amplificateurs ne nécessitent aucune connexion vers les BSC, ils peuvent donc être placés sans contraintes physiques (sommet isolé de tous réseaux électriques et télécoms). Idéals pour couvrir les zones à faible densité ou à relief difficile, ils sont néanmoins très gourmands en ressource réseau, car la BTS mère doit gérer tout le trafic des réémetteurs.


      3. Contrôleur de base (BSC)
Le contrôleur de base (BSC) est l'organe intelligent du sous système radio. Il a pour fonction de gérer la ressource radio. Il commande l'allocation des canaux, utilise les mesures effectuées par la BTS pour contrôler les puissances d'émission du mobile: cette dernière est fonction de la distance mobile émetteur de telle manière que la liaison soit toujours de bonne qualité. En ville, si un portable émet à pleine puissance (2W), il perturbe toutes les cellules aux alentours. La MSC (cf. 2.3.2) par le biais de la BTS envoie l'ordre de baisser ou d'augmenter la puissance d'émission.

Il gère et prend la décision de l'exécution du handover. De plus c'est un commutateur qui réalise une concentration vers le MSC.

Initialement, les différents constructeurs d'infrastructures réseaux n'ont pas eu la même approche concernant la BSC. Certains ont conçu des BSC de faible capacité estimant préférable de multiplier leur nombre pour minimiser les distances BTS-MSC et donc réduire les coûts d'exploitation des opérateurs. En effet ces liaisons s'effectuent la plupart du temps par le réseau téléphonique classique, les opérateurs sont obligés de louer à l'opérateur national ces capillaires. Ainsi SFR fait transiter ces communications par le réseau de France Télécom et doit donc reverser à cette entreprise une partie de son chiffre d'affaire. D'autres ont une autre approche convenant aux zones urbaines où la forte densité par unité de surface nécessite des BSC capabls d'écouler un trafic plus important. La couverture de Lyon nécessite 4 BSC d'un coût moyen de 5 000 000 Fr. On en retrouve environ 500 en France pour la couverture du réseau SFR.

Plusieurs dispositions entre BTS et BSC sont possibles: chaînée, en étoile…

Différentes configurations de BTS-BSC; on retrouve sur ce schéma les interfaces réseaux détaillés plus loin


    1. Sous-système réseau
      1. Base de données

      2.  

         
         
         

        Les bases de données sont les éléments qui gèrent les données propres aux abonnés (caractéristiques, facturation des appels, messagerie, sécurité…). Elles ont une fonction clef et sont la partie la plus sensible et donc la mieux protégée du réseau.
         
         

        1. Le HLR
Le HLR ou enregistreur de localisation nominal est la base de données qui gère les abonnés d'un opérateur donné. Il mémorise les caractéristiques suivantes: Ces données sont saisies par l'opérateur à partir de son système d'administration. Elles varient peu dans le temps.

D'autre part, le HLR est une base de données de localisation. Il mémorise pour chaque abonné le numéro du VLR (cf. 2.3.2) où il est enregistré, même dans le cas où l'abonné se connecte sur un opérateur étranger (cas des roamers). Cette localisation est effectuée à partir des informations émises par le terminal et reçue par les BTS à travers le réseau.

L'implantation du HLR peut être centralisée ou décentralisée. Dans le premier cas, un HLR peut gérer plusieurs centaines de milliers d'abonnés et il constitue une machine spécifique. Dans le deuxième cas, il peut être intégré dans les MSC et les données d'un abonné sont alors physiquement stockées sur le MSC où l'utilisateur communique préférentiellement. Les échanges de signalisation sont ainsi minimisés. Dans tous les cas d'implantation, à chaque abonné est associé un HLR unique, de façon indépendante de la localisation momentanée de cet abonné. Le réseau identifie le HLR à partir du numéro d'appel.

        1. Le AuC
Le centre d'authentification AuC, Authentication Centre, mémorise pour chaque abonné une clé secrète utilisée pour authentifier les demandes de services et pour chiffrer les communications (cf. 4). Un AuC est en général associé à chaque HLR. L'ensemble peut être intégré dans un même équipement. Cependant, du point de vue fonctionnel, ils ne font pas partie du même sous-système.
 
 
      1. Commutateur de services mobiles (MSC-VLR)
Le MSC, Mobile Services Switching Centre, est parfois appelé centre de commutation des mobiles ou commutateur du service mobile. Il gère l'établissement des communications entre un mobile et un autre MSC, la transmission des messages courts (message (SMS) sous forme de texte) et l'exécution d'un handover entre deux BSC différentes. Il dialogue avec le VLR pour gérer la mobilité des usagers: vérification des caractéristiques des abonnés visiteurs lors d'un appel départ, transfert des informations de localisation... D'un coût moyen de 30 millions de francs, leur nombre est beaucoup moins important que les BSC, on en compte une trentaine pour le réseau SFR en France.

On distingue deux types d'appels au niveau d'un MSC:

Le MSC est en général couplé avec le VLR (Visitor Location Register), ou enregistreur de localisation visiteur C'est une base de données qui mémorise les informaions aux abonnés présents dans la zone géographique du MSC. Plusieurs MSC peuvent être reliés au même VLR, mais en général, il y en a un seul par VLR.

Les données mémorisées par le VLR sont similaires aux données du HLR, mais concernent seulement les abonnés mobiles présents dans la zone considérée. Vient se rajouter l'identité temporaire TMSI (cf. 4.1.1). Le VLR a une information de localisation plus précise que le HLR. La séparation matérielle entre VLR et MSC proposée par la norme n'est que rarement respectée. Certains constructeurs intègrent le VLR dans le MSC. Les dialogues nécessaires pour l'établissement d'appel sont alors simplifiés. D'autres établissent un découpage différent entre MSC et VLR en utilisant l'approche " réseau intelligent " (cf. glossaire). Le MSC est alors un commutateur pur sans fonction de traitement d'appel. Un équipement, le RCP (Radio Control Point), assure les fonctions de commande du MSC et du VLR sans posséder de fonction de commutation.

Un ensemble MSC/VLR peut gérer plusieurs dizaines de milliers d'abonnés pour un trafic moyen par abonné de 0,025 Erlang. Les MSC sont en général des commutateurs de transit du réseau téléphonique sur lesquels ont été implantées des fonctions spécifiques au réseau GSM. La capacité en est fortement réduite, puisqu'un central téléphonique peut gérer plusieurs centaines de milliers d'abonnés. En effet à l'établissement des communications s'ajoutent les fonctions de répondeur, de connexion à des réseaux numériques (Internet, messagerie électronique), de contrôle des messages courts SMS…
 
 

    1. Interfaces réseau
Les interfaces sont des protocoles permettant de communiquer entre chaque structure du réseau GSM. Elles sont un élément essentiel définit dans la norme GSM car ce sont ces interfaces qui déterminent les interconnexions réseaux au niveau international.

Voici le tableau présentant les interfaces dans un système GSM:
 
Nom
Localisation
Utilisation
Um
Terminal - BTS
Interface radio (Cf. partie 3)
Abis
BTS - BSC
Divers (transfert des communications…)
A
BSC - MSC
Divers (transfert de données)
B
MSC - VLR
Divers (transfert de données)
C
GMSC - HLR
Interrogation HLR pour appel entrant
D (1)
VLR - HLR
Gestion des informations d'abonnés et de localisation
D (2)
VLR - HLR
Services supplémentaires
E
MSC - MSC
Exécution des "handover"
F
MSC - VLR
Vérification de l'identité du terminal
G
VLR - VLR
Gestion des informations d'abonnés
H
HLR - AuC
Echange des données d'authentification

L'interface à respecter de façon impérative est l'interface D car elle permet à un MSC/VLR de dialoguer avec le HLR de tout autre réseau étranger. Sa conformité permet l'itinérance internationale. De même le respect de l'interface A permet aux opérateurs d'avoir différents fournisseurs et de pouvoir changer au fur et à mesure du déploiement de leurs réseaux.

En revanche, l'interface B est rarement normalisée car comme nous l'avons vu VLR et HLR sont souvent confondus.
 
 

  1. TRANSMISSION SUR L'INTERFACE RADIO

  2.  

     
     
     

    L’interface radio est une des parties les plus sophistiquées du système; nous allons présenter les caractéristiques de base de cette interface (méthode d’accès et technique de transmission) et de montrer les différents traitements que subit le signal utilisateur lors d’une communication.
     
     

    1. Partage des ressources radio

    2.  

       
       
       

      Un système radio-mobile a besoin d’une partie du spectre radio pour fonctionner. Les concepteurs doivent donc demander une bande de fréquence auprès de l’instance officielle chargée de la gestion du spectre. Pour un système à prétention internationale, la bande est allouée au niveau de l’UIT (Union Internationale des Télécommunications). La bande dédiée au système GSM est de 890 à 915 MHz pour la voie montante et de 935 à 960 MHz pour la voie descendante soit 2×25 MHz; les bandes de fréquence allouées à son extension DCS sont de 1710 à 1785 MHz pour la voie montante et de 1805 à 1880 MHz pour la voie descendante soit 2×75 MHz.

      La bande radio représentant une ressource rare, les défendeurs de la norme doivent l’utiliser à bon escient et avec parcimonie. Le premier choix architectural a donc été de découper le spectre alloué pour obtenir des canaux physiques qui supporteront une communication téléphonique.
       
       

      1. Partage en fréquence (FDMA)

      2.  

         
         
         

        Chacune des bandes dédiées au système GSM est divisée en 124 canaux fréquentiels d'une largeur de 200 kHz. Sur une bande de fréquence sont émis des signaux modulés autour d’une fréquence porteuse qui siège au centre de la bande. Les fréquences sont allouées d’une manière fixe aux différentes BTS et sont désignées souvent par le terme de "porteuses", de plus, il faut veiller à ce que deux BTS voisines n’utilisent pas des porteuses identiques ou proches.
         
         

      3. Partage en temps (TDMA)
        1. Principe

        2.  

           
           
           

          Chaque porteuse est divisée en intervalles de temps appelés slots. La durée élémentaire d’un slot a été fixée pour la norme GSM sur une horloge à 13 MHz et vaut:

          Tslot = (75/130)×10-3s soit environ 0.5769 ms.

          Un slot accueille un élément de signal radioélectrique appelé burst.

          L’accès TDMA permet à différents utilisateurs de partager une bande de fréquence donnée. Sur une même porteuse, les slots sont regroupés par paquets de 8. La durée d’une trame TDMA est donc:

          TTDMA = 8×Tslot =4.6152 ms.

          Chaque usager utilise un slot par trame TDMA. Les slots sont numérotés par un indice TN qui varie de 0 à 7. Un " canal physique " est donc constitué par la répétition périodique d’un slot dans la trame TDMA sur une fréquence particulière.

          Les concepteurs de GSM ont prévus la possibilité de n’allouer à un utilisateur qu’un slot toutes les 2 trames TDMA. Cette allocation constitue un canal physique demi-débit par opposition au canal plein débit défini précédemment.
           
           

        3. Implantation du saut de fréquence
      L’option du saut de fréquence lent (SFH) semble être intéressante pour augmenter la capacité du système GSM. Le saut de fréquence permet de lutter contre les évanouissements sélectifs, c’est-à-dire une diminution momentanée de la puissance de l’onde radioélectrique lors de la réception, grâce à la diversité en fréquences. Habituellement le saut est activé lorsque la charge du réseau devient importante, il doit alors apporter un accroissement notable des performances.

      Lorsque le saut de fréquence lent est activé, un canal physique ne siège pas sur une seule fréquence mais utilise un ensemble de porteuses.
       
       



    3. Duplexage
      1. Séparation des bandes

      2.  

         
         
         

        Dans le système GSM le duplexage se fait en fréquence. La bande totale allouée au système est divisée en deux sous-bandes d’égale importance; l’intervalle fréquentiel qui les sépare n’est pas attribué au système. Ce partage entre les bandes montantes (mobile ® réseau) et les bandes descendantes (réseau ® mobile) facilite le filtrage et la séparation des voies. Dans GSM l’écart duplex vaut D Wduplex=45 MHz, et dans le cas de DCS1800 il vaut D Wduplex=95 MHz.
         
         

      3. Canal physique duplex
      Un canal simplex se rapporte à un slot par trame TDMA sur une porteuse (en l’absence de saut de fréquence). Un canal physique duplex correspond à deux canaux simplex. Si la porteuse supportant la voie descendante est fd , la voie montante est sur la fréquence fu:

      fu = fd - D Wduplex

      Un canal physique correspond à la ressource radio qu’il faut utiliser pour supporter une communication téléphonique.

      Dans le système GSM un mobile émet et reçoit à des instants différents. Au niveau du mobile, l’émission et la réception sont décalées dans le temps d’une durée de trois slots, mais pour conserver la même numérotation Tn de 0 à 7 de slots, la synchronisation de la trame TDMA montante est aussi décalée de 3×Tslot. Ce décalage permet de simplifier le filtre duplex présent dans chaque mobile. Son rôle se réduit à rejeter le signal provenant d’une éventuelle autre BTS émettant pendant une phase de réception du mobile.

    4. Format du burst

    5.  

       
       

      Le format d’un burst normal est donné par cette figure , c’est le type le plus couramment utilisé, il permet de transmettre 114 bits. On remarque qu’il y a une période de garde de 30.5 µs correspondant à la différence de durée entre un burst et un slot, ce délai sert à compenser les temps de transmission entre le mobile et la station de base.

    6. Chaîne de transmission
      1. Cas de la parole

      2.  

         
         
         

        La chaîne de transmission qui correspond à la transmission du signal de la parole est décrite par la figure suivante:

        D’après la théorie des télécommunications, la transmission d’une source d’information sur un canal doit mettre en œuvre un codage de source (compressif) et un codage de canal (protecteur) efficaces. Les techniques cryptographiques permettent d’assurer un service de confidentialité sur un canal de transmission diffusant où des écoutes indiscrètes peuvent être entreprises.
         
         

      3. Transmission de la parole paquétisée
      On peut présenter d’une façon synoptique les différents traitements que subit une trame de 20 ms de parole :

      Le signal analogique de parole, dans le cas du signal téléphonique ordinaire, peut être vu comme une fonction du temps x (t) avec un spectre limité à la bande [300 Hz , 3400 Hz]. Il est découpé en intervalles jointifs de durée 20 ms. Chaque intervalle est numérisé, comprimé (par le codec de parole), protégé pour aboutir à une trame codée, appelée bloc, de 456 bits. Le codage s’effectue paquet par paquet et cette paquetisation introduit un délai de 20 ms. En effet pour traiter un morceau de 20 ms il faut l’avoir reçu complètement.

      Une fois obtenu le bloc de parole numérisé, comprimé et protégé, il faut le transmettre. Pour cela on a recours à l’entrelacement. On peut prendre l’exemple des 456 bits de la trame codée de la parole : ces bits sont brassés et divisés en I groupes où I représente le degré d’entrelacement. Ici, I vaut 8 on va donc transmettre les 456 bits en 57×8 bits. Ces huit demi-burst sont numérotés de 0 à 7. Chaque sous-bloc est associé avec un sous-bloc de la trame de parole précédente (pour les sous-blocs 0, 1, 2 et 3) ou de la trame suivante (pour les sous-blocs 4, 5, 6 et 7).
       
       

    7. Canaux logiques

    8.  

       
       
       

      L’interface radio est le maillon faible de la chaîne transmission. Il faut prévoir un certain nombre de fonctions de contrôle de nature variée pour que le mobile se rattache à une station de base favorable, pour établir une communication, pour surveiller son déroulement et assurer des commutations de cellules en cours de communication. Ces autres fonctions engendrent des transferts de données: informations système, relevés de mesures, messages de contrôles. Plusieurs canaux logiques ont été définis pour les différents types de fonction.

      L’interface radio permet d’offrir un certain nombre de tuyaux numériques:



       
       

      1. Les canaux de contrôle logiques
Sur une paire de fréquence, un slot parmi 8 est alloué à une communication avec un mobile donné. Cette paire de slots forme un canal physique duplex. Ce dernier forme la base de deux canaux logiques ; d’abord le TCH (Trafic CHannel) qui porte la voie numérisée, mais aussi un petit canal de contrôle, le SACCH ( Slow Associated Control Channel) qui permet principalement le contrôle des paramètres physiques de la liaison.

D’une manière plus générale, il faut prévoir une multitude de fonctions de contrôle, en particulier :

      1. Classification et caractéristiques
TYPE
NOM
FONCTION
DEBIT
Broadcoast CHannel :

BCH

(¯ ­ )

Frequency Correction CHannel : FCCH ¯
Calage sur fréquence porteuse
148 bits toutes les 50 ms
Synchronisation CHannel : SCH ¯
Synchronisation (en temps) + Identification
148 bits toutes les 50 ms
Broadcoast Control CHannel : BCCH ¯
Information système
782 bit/s
Common Control Channel :

CCCH

(¯ )(­ )

Paging CHannel : PCH ¯
Appel du mobile
456 bits par communication
Random Access CHannel : RACH ­
Accès aléatoire du mobile

pour effectuer une opération sur le réseau

36 bits par messages
Access Grant CHannel : AGCH ¯
Allocation de ressources
456 bits par message d’allocation
Cell Broadcoast CHannel : CBCH ¯
Messages courts (SMS) diffusés (informations routières, météo…)
Débit variable
Dedicated Control Channel
Stand-Alone Dedicated Control CHannel : SDCCH ¯­
Signalisation
782 bit/s
Slow Associated Control CHannel :

SACCH ¯ ­

Supervision de la ligne
382bit/s pour de la parole

391 bit/s pour la signalisation

Fast Associated Contol CHannel :

FACCH ¯ ­

Exécution du handover
9.2 kbit/s ou 4.6 kbit/s
Trafic CHannel 

TCH

Trafic CHannel for coded speech :

TCH ¯ ­

Voix plein/demi débit
13 kbit/s (plein débit)

5.6 kbit/s (demi-débit)

Trafic CHannel for data ¯ ­
Données utilisateur
9.6kbit/s, 4.8 kbit/s 

ou 2.4 kbit/s


 
  1. SECURITE
    1. Gestion de la sécurité du réseau et des appels:
L’introduction de la mobilité dans les réseaux GSM a nécessité la création de nouvelles fonctions par rapport aux réseaux fixes classiques. Le système doit pouvoir connaître à tout moment la localisation d’un abonné de façon plus ou moins précise. En effet, dans un réseau fixe, à un numéro correspond une adresse physique fixe (une prise de téléphone), alors que pour le réseau GSM, le numéro d’un terminal mobile est une adresse logique constante à laquelle il faut associer une adresse physique qui varie au gré des déplacements de l’usager du terminal. La gestion de cette itinérance nécessite la mise en œuvre d’une identification spécifique de l'utilisateur.

De plus, l'emploi d’un canal radio rend les communications vulnérables aux écoutes et aux utilisations frauduleuses

Le système GSM a donc recours aux procédés suivants :

      1. Numérotation liée à la mobilité
Le système GSM utilise quatre types d’adressage liés à l’abonné : A l’intérieur d’une zone gérée par un VLR, un abonné dispose d’une identité temporaire. Le TMSI, codé sur 4 octets, est attribué au mobile de façon locale, c’est-à-dire uniquement pour la zone gérée par le VLR courant du mobile. Le TMSI est utilisé pour identifier le mobile appelé ou appelant lors de l’établissement d’une communication. Exemple de mise en œuvre des différentes identités d’abonné dans GSM lors d’un appel entrant:


      1. Authentification et chiffrement
A cause de l’utilisation du canal radioélectrique pour transporter les informations, les abonnés sont particulièrement vulnérables : Le système GSM intègre donc des fonctions de sécurité visant à protéger à la fois les abonnés et les opérateurs :
        1. Confidentialité de l’identité de l’abonné

        2.  

           
           
           

          Il s’agit d’éviter l’interception de l’IMSI lors de son transfert sur la voie radio par des entités non autorisées. Ainsi, il devient difficile de suivre un abonné mobile en interceptant les messages de signalisations échangés.

          Le meilleur moyen d’éviter l’interception de l’IMSI est de la transmettre le plus rarement possible. C’est pourquoi le système GSM a recours au TMSI et c’est le réseau qui gère des bases de données et établit la correspondance entre IMSI et TMSI. En général, l’IMSI est transmise lors de la mise sous tension du mobile et ensuite les TMSIs successives du mobile seront transmises. Ce n’est qu’en cas de perte du TMSI ou lorsque le VLR courant ne la reconnaît pas (par exemple après une panne) que l’IMSI peut être transmise.

          L’allocation d’une nouvelle TMSI est faite au minimum à chaque changement de VLR, et suivant le choix de l’opérateur, à chaque intervention du mobile. Son envoi à la station mobile a lieu en mode chiffré.
           
           

        3. Principes généraux d’authentification et de chiffrement
Pour mettre en œuvre les fonctions d’authentification et de chiffrement des informations transmises sur la voie radio, GSM utilise les éléments suivants : A chaque abonné est attribué une clé Ki propre. Les algorithmes A3, A5 et A8 sont quant à eux les mêmes pour tous les abonnés d’un même réseau.

L’utilisation de ces différents éléments pour la mise en œuvre des fonctions de sécurité peut être schématisée par la figure suivante:



 
 

        1. Authentification de l’identité de l’abonné
L’authentification de l’identité de l’abonné peut être exigée du mobile par le réseau à chaque mise à jour de localisation, à chaque établissement d’appel et avant d’activer ou de désactiver certains services supplémentaires. Dans le cas où la procédure d’authentification de l’abonné échouerait, l’accès au réseau est refusé au mobile.

Le déroulement global de la procédure est le suivant :

Ce déroulement peut être schématisé par la figure suivante :


        1. Confidentialité des données transmises sur la voie radio

        2.  

           
           
           

          La confidentialité des données permet d’interdire l’interception et le décodage des informations par des entités non autorisées ; elle sert plus particulièrement à protéger les éléments suivants : IMEI (identité du terminal), IMSI (identité de l’abonné) et numéro appelant ou appelé. Cette confidentialité est obtenue grâce au chiffrement des données. Elle ne concerne que les informations circulant sur l’interface Station Mobile / BTS.

          La procédure de chiffrement fait intervenir les éléments suivants : l’algorithme de chiffrement, le mode d’établissement de la clé de chiffrement et le déclenchement des processus de chiffrement / déchiffrement à chaque bout de la liaison.
           
           

          1. Etablissement de la clé

          2.  

             
             
             

            Les informations transmises sur les canaux dédiés sont chiffrées grâce à la clé Kc calculée à partir du nombre aléatoire RAND et de l’algorithme A8 selon la figure suivante :



          3. Activation du chiffrement
          L’algorithme A5 est implanté dans la BTS. L’activation se fait sur demande du MSC mais le dialogue est géré par la BTS. On peut noter que ce chiffrement ne peut être activé dès les premiers messages mais se fait après une procédure d’authentification puisqu’il nécessite la connaissance de la clé Kc par le mobile.
           
           
        3. Gestion des données de sécurité au sein du réseau
          1. Gestion de la clé d’authentification Ki

          2.  

             
             
             

            La clé Ki est attribuée à l’usager, lors de l’abonnement, avec l’IMSI. Elle est stockée dans la carte SIM de l’abonné et dans l’AUC au niveau du réseau. Afin de limiter les possibilités de lecture de la clé Ki, celle-ci n’est jamais transmise à travers le réseau, ni sur l’interface radio, ni entre les équipements fixes.
             
             

          3. Entités du réseau où sont enregistrées les données de sécurité
          Le centre d’authentification AUC stocke l’algorithme d’authentification A3, l’algorithme de génération de la clé de chiffrement A8 et les clés Ki des différents abonnés du réseau GSM.

          Le HLR peut stocker plusieurs triplets (Kc, RAND, SRES) pour chaque IMSI.

          Dans le VLR plusieurs triplets (Kc, RAND, SRES) sont enregistrés pour chaque IMSI. Les couples TMSI (ou IMSI) et la clé de chiffrement Kc le sont aussi.

          La BTS peut stocker l’algorithme de chiffrement A5 pour les données usager et pour les données de signalisation.

          La station mobile contient dans la carte SIM de l’abonné : l’algorithme d’authentification A3, l’algorithme de chiffrement A5, l’algorithme de génération des clés de chiffrements A8, la clé d’authentification individuelle de l’utilisateur Ki, la clé de chiffrement Kc, le numéro de séquence de la clé de chiffrement et le TMSI.
           
           

        4. Autres mécanismes
Les mécanismes de sécurité mis en œuvre dans GSM permettent d’obtenir des niveaux de protection très élevés pour le système et pour les abonnés. En effet il faudrait par exemple plusieurs milliards de couples (RAND, SRES) afin de déterminer l’algorithme A3. Mais aucun système de sécurité n'est fiable à 100%. On a donc recours à des systèmes de sécurité internes propres aux terminaux mobiles. L’opérateur du réseau GSM peut vérifier l’identité IMEI d’un terminal. Si celle-ci n’est pas reconnue par le réseau ou si elle fait partie d’une liste de terminaux dérobés ou pirates, l’accès du mobile au réseau est alors refusé. Le réseau peut aussi mémoriser l’identité IMSI de l’abonné utilisant le terminal douteux.

Il est intéressant de noter que la carte SIM contient également des codes personnalisables par l’usager et utilisés pour identifier l’abonné, tel le code PIN, Personnal Identity Number, demandé à l’utilisateur à chaque mise sous tension du terminal. La carte peut aussi contenir d’autres codes selon la volonté de l’utilisateur, afin d’interdire l’accès à certains services.
 
 

  1. CONCLUSION

  2.  

     
     
     

    Le réseau GSM est considéré par les spécialistes comme une révolution dans le domaine des télécommunications. Cette deuxième révolution, après celle du réseau analogique Radiocom 2000, a su se faire apprécier du grand public en proposant une bonne qualité de service à un tarif accessible. Actuellement l'extension de la norme dans la bande spectrale des 1800 MHz qui se surajoute à la bande des 900 MHz laisse encore présager de beaux jours à ce système. Pourtant on parle déjà de réseaux de 3ème génération.

    Ce réseau de 3ème génération pourrait concilier les avantages de deux nouvelles techniques:

    - les nano-cellules couvrant la superficie d'un immeuble et bien entendu localisées dans des zones très fortement peuplées,

    - la couverture satellite en basse orbite pour les zones très faiblement peuplées ou désertiques.

    On peut par exemple citer le projet Iridium financé par un consortium dirigé par Motorola qui projette de mettre environ 70 satellites en orbite pour assurer une couverture de téléphonie portative au niveau mondial. La téléphonie mobile sera alors réellement devenue universelle, au point que certains pensent déjà que les jours du téléphone fixe sont comptés…
     
     

  3. SOURCES
    1. Bibliographie
    1. Sites Internet
L´ART publie sur son site les statistiques des réseaux mobiles en France (croissance et parcs mensuels), dans la rubrique intitulée "Observatoire des Mobiles", ainsi que des informations utiles sur l'état de la réglementation des télécommunications, en France et en Europe (textes officiels, ...).

http://www.art-telecom.fr

Les opérateurs signataires de la Charte du GSM (MoU) sont présentés ainsi que des informations sur la norme.

http://www.gsmworld.com

Ce site inclue des informations variées sur le GSM ainsi qu'une liste des questions les plus fréquemment posées.

http://www.mobileworld.org

Le site officiel de la société Alcatel présente les grandes lignes de la technologie GSM ainsi que sa gamme de produits pour opérateur.

http://www.alcatel.com/telecom/mcd/keytech/

Le site de l'Union Internationale des Télécommunications.

http://www.itu.int

Le site officiel de SFR.

http://www.sfr.fr
 
 

  1. ANNEXES
    1. GLOSSAIRE

    2.  

       
       
       

      AUC

      AUthentication Centre. Centre d'authentification des abonnés d'un réseau GSM.

      Authentification

      Processus permettant au réseau de vérifier qu'un abonné est autorisé à utiliser le réseau en contrôlant la présence d'une clé secrète dans sa carte SIM.

      BSC

      Base Station Controller. Contrôleur de station de base. Cet équipement commande une ou plusieurs BTS et gère la ressource radio (allocation de canal pour un appel, décision du hand-over).

      BSS

      Base Station Subsystem. Sous-système radio composé d'un BSC et d'une BTS. Un BSS désigne en général un BSC et les BTS qui en dépendent. On peut utiliser ce terme lorsqu'on ne s'attache pas au découpage précis des fonctions entre BTS et BSC.

      BTS

      Base Transceiver Station. Équipement composé des émetteurs / récepteurs radio et constituant l'interface entre le BSC et les mobiles.

      Burst

      Élément de signal transmis par un équipement à l'intérieur d'un slot en TDMA. La durée du burst normal GSM est 148 bits soit 148×3/812500s=546µs.

      Canal logique

      Suite de slots dédiés à une fonction particulière.

      Canal physique duplex

      Paire de canaux physiques simplex, l'un sur la voie montante l'autre sur la voie descendante.

      Canal physique simplex

      Canal formé par un numéro de slot dans la trame TDMA sur une fréquence donnée ou une séquence de fréquences. On distingue les canaux physiques plein-débit (1 slot par trame TDMA) des canaux physiques demi-débit (1 slot toutes les 2 trames TDMA).

      Cellule

      Ensemble des points où le mobile peut dialoguer avec une station de base donnée avec une qualité suffisante.

      Chiffrement

      Processus permettant de coder les informations transmises de façon à ce qu'elles ne soient compréhensibles que par une entité disposant d'une clé de déchiffrement.

      CHV

      Card Holder Verification. Code secret, défini par l'utilisateur et stocké sur la carte SIM, à taper sur le mobile pour accéder aux services. ( équivalent au code PIN).

      Codec

      COdeur DECodeur. Circuit réalisant la conversion d'un signal analogique de parole en une suite de données numériques et réciproquement.

      DCS 1800

      Digital Cellular System 1800. Système reposant sur la norme GSM transposée dans la bande de fréquence 1800 MHz, adaptée aux réseaux micro-cellulaires.

      Ecart duplex

      Différence de fréquence entre la voie montante et la voie descendante. Cet écart est constant pour une bande donnée (45 MHz en 900MHz, 95 en 1800 MHz).

      Entrelacement

      Principe consistant à étaler la transmission des symboles codés dans le temps pour améliorer les performances de correction d'erreur.

      FN

      Frame Number. Numéro de la trame courante dans l'hypertrame défini pour une BTS et variant de 0 à 2 715 647.

      GMSC

      Gateway MSC. MSC passerelle réalisant l'interface entre le PLMN et le RTCP pour les appels à destination d'un mobile.

      GSM

      Global System for Mobile communications (appelé initialement Groupe Spécial Mobile). Nom du standard européen du système radio cellulaire numérique.

      Handover

      Mécanisme grâce auquel un mobile peut transférer sa connexion d'une station de base vers une autre (handover inter station de base) ou, sur la même station, d'un canal radio vers un autre (handover intra station de base). On l'appelle également Transfert automatique inter / intra cellulaire.

      HLR

      Home Location Register. Enregistreur de localisation nominal. Base de données contenant les profils et les localisations grossières d'abonnés d'un réseau.

      IMEI

      International Mobile Equipement Identity. Identité internationale spécifique d'un terminal.

      IMSI

      International Mobile Stubscriber ldentity. Identité internationale d'un abonné inscrite dans la carte SIM.

      Itinérance

      Capacité pour un terminal d'être utilisable en tout point du réseau (roaming). Ce terme a tendance à désigner maintenant la capacité d'un abonné d'un réseau à utiliser un autre réseau pour lequel il n'a pas d'abonnement particulier.

      Macrocellule

      Cellule dont le rayon est supérieur au kilomètre.

      Microcellule

      Cellule dont le rayon est de quelques centaines de mètres.

      Mobile

      Voir MS.

      MS

      Mobile Station, Terminal GSM muni d'une carte SIM et susceptible de fonctionner sur un réseau.

      MSC

      Mobile-services Switching Centre. Commutateur fixe adapté à GSM qui permet de gérer les appels départs et arrivées.

      MSISDN

      Mobile Station ISDN Number. Numéro international d'un abonné mobile

      MSRN

      Mobile Station Roaming Number. Numéro alloué temporairement, permettant par un appel téléphonique ordinaire de réaliser l'acheminement vers le MSC où se trouve l'abonné mobile demandé.

      NSS

      Network Sub-System. Sous-réseau fixe d'un réseau GSM comportant

      principalement des bases de données HLR et VLR et des commutateurs

      mobiles MSC.

      OMC

      Operation and Maintenance Centre. Centre d'administration, en général associé à un sous-système particulier (par exemple un BSS).

      PIN

      Personal Identity Number. Ancien nom du CHV Code secret défini par l'utilisateur et stocké sur la carte SIM pour accéder aux services.

      PLMN

      Public Land Mobile Network. Réseau GSM opéré par un opérateur particulier sur un territoire.

      Porteuse

      Fréquence sur laquelle est transmise un signal modulé. Les porteuses GSM sont espacées de 200kHz.

      Réseau intelligent

      Principe constituant à séparer les mécanismes de base communs à tous les services des procédures spécifiques au réseau téléphonique et à les implanter sur des équipements différents.

      RNIS

      Réseau Numérique à Intégration de Service. Un R.N.I.S. tend à constituer un réseau d’infrastructure tirant le meilleur parti des équipements de transmission existants (lignes terminales notamment) et de commutation (électronique numérique).

      Roaming

      Voir Itinérance.
       
       

      RTC

      Réseau Téléphonique Commuté.

      Séquence d'apprentissage

      Suite déterminée d'éléments binaires présents dans le burst qui possède des caractéristiques particulières d'auto-corrélation ; elle permet au récepteur de se synchroniser sur l'émetteur et d'analyser la qualité du signal reçu (la séquence d'apprentissage du burst normal a une longueur de 27 bits).

      SFH

      Slow Frequency Hopping. Saut de fréquence lent. Processus par lequel l'émetteur et le récepteur changent de fréquence à chaque nouvelle trame TDMA. Un canal physique est alors un slot dans la trame TDMA sur une succession de fréquences.

      SIM

      Subscriber ldentity Module. Carte s'insérant dans un terminal GSM et contenant toutes les informations d'abonnement.

      Slot

      Intervalle de temps élémentaire en TDMA qui peut accueillir un burst.

      SMS

      Short Message Service. Service bidirectionnel de messages courts

      TDMA

      Time Division Multiple Access.

      Terminal

      Émetteur récepteur portatif, portable ou monté dans un véhicule susceptible de fonctionner sur un réseau GSM.

      TMSI

      Temporary Mobile Station Identity. Identité temporaire attribuée par le réseau à une MS et utilisée ensuite pour les transactions sur voie radio.

      UIT

      Union Internationale des Télécommunications.

      VLR

      Visitor Location Register.

      Voie descendante

      Sens de transmission de la BTS vers la MS.

      Voie montante

      Sens de transmission de la MS vers la BTS.

      Zone de localisation

      Ensemble de cellules au sein duquel la MS n'enclenche pas de mise à jour de localisation et permettant aux opérateurs de localiser grossièrement un abonné.

    3. Graphique des communications passées à Val d'Isère sur le réseau SFR

    4.  

       
       



    5. Principales caractéristiques de la normes
    6. Fréquence d'émission du terminal vers la station de base 890-915 MHz
      Fréquence d'émission de la station de base vers le terminal 935-960 MHz
      Bande fréquence disponible 25+25 MHz
      Mode d'accès TDMA/FDMA
      Espacement des canaux radio 200 kHz
      Ecart du duplex 45 MHz
      Nombre de canaux radio par sens 124
      Nombre de canaux de parole plein débit 8
      Type de transmission numérique
      Débit brut d'un canal radio 270 kbit/s
      Débit brut d'un canal de phonie à plein débit 22,8 kbit/s
      Débit d'un codec à plein débit 13 kbit/s
      Puissance maximale d'une station mobile 8W
      Puissance maximale d'un portatif 2W
      Rayon maximum d'une cellule 30 km
      Rayon minimum d'une cellule 350 m
      Débit maximal de transmission de données 9600 bit/s
      Transfert automatique de cellule oui (handover)
      ltinérance oui
      Carte d'identité d'abonné oui (SIM)
      Authentification oui
      Chiffrement de l'interface radio oui
      Contrôle de la puissance d'émission oui

       
    7. Quelques chiffres du marché au 30 avril 1999
        1. Evolution du nombre d'abonnés en France par opérateur

        2.  

           
           

        3. Chiffres au 30 avril 1999

RESUME

La révolution actuelle dans le domaine des télécommunications entraîne un essor considérable des réseaux mobiles. Le système GSM offre à ses abonnés la possibilité de communiquer librement sans les contraintes inhérentes au réseau fixe.

Ce travail s’appuie sur une étude des différents composants techniques nécessaires à l’exploitation d’un réseau cellulaire dans le but de comprendre les problèmes de transmission, de sécurité, et d’itinérance qui lui sont liés.

The present revolution in telecommunication is leading to a rapid development of mobile telephone network. The GSM system is offering to its subscribers the possibility of freely communicating without the constraint inherent to the standard telephone network.

This paper deals with the study of the different technical components necessary to the running of a cellular network in order to understand transmission, safety, and mobility problems linked to it.