Cours Telecom Mobiles GSM

75
Chapitre 1 : Généralités sur le GSM L’apogée du téléphone mobile Le but d’un système de radiotéléphonie est de procurer l’accès au réseau RTCP à partir d’un terminal individuel et portatif, sur un territoire aussi étendu que possible. Ce type de service utilise une liaison radioélectrique entre le terminal et le réseau fixe. Cette liaison radioélectrique est le maillon faible du système. C’est d’elle que dépend la qualité et la fiabilité du service. L’application de radiotéléphonie possède des spécificités qui en font un domaine des télécommunications totalement à part. - La liaison doit être bidirectionnelle et fonctionner en même temps dans les deux sens (full duplex), - Le support de transmission doit être partagé entre tous les utilisateurs (accès multiple) ; - Le canal subit, surtout en milieu urbain, les habituelles perturbations : trajets multiples, brouillages, effet Doppler pour les mobiles embarqués, et ce à un degré qu’on ne retrouve nulle part ailleurs. - Les ondes radioélectriques étant accessibles à tout le monde, les conversations doivent faire l’objet de mesures permettant d’éviter l’indiscrétion, - Enfin, les fréquences radio doivent être gérées avec la stricte économie compte tenu du nombre d’utilisateurs potentiels. Pour couvrir un vaste territoire, l’idée première est de faire appel à des émetteurs de forte puissance. Si cela est possible dans les équipements fixes, cela l’est encore moins sur les terminaux, pour des raisons qui sont faciles à imaginer.

Transcript of Cours Telecom Mobiles GSM

Page 1: Cours Telecom Mobiles GSM

Chapitre 1 : Généralités sur le GSM

L’apogée du téléphone mobile

Le but d’un système de radiotéléphonie est de procurer l’accès au

réseau RTCP à partir d’un terminal individuel et portatif, sur un

territoire aussi étendu que possible.

Ce type de service utilise une liaison radioélectrique entre le terminal

et le réseau fixe. Cette liaison radioélectrique est le maillon faible du

système. C’est d’elle que dépend la qualité et la fiabilité du service.

L’application de radiotéléphonie possède des spécificités qui en font

un domaine des télécommunications totalement à part.

- La liaison doit être bidirectionnelle et fonctionner en même

temps dans les deux sens (full duplex),

- Le support de transmission doit être partagé entre tous les

utilisateurs (accès multiple) ;

- Le canal subit, surtout en milieu urbain, les habituelles

perturbations : trajets multiples, brouillages, effet Doppler pour

les mobiles embarqués, et ce à un degré qu’on ne retrouve

nulle part ailleurs.

- Les ondes radioélectriques étant accessibles à tout le monde,

les conversations doivent faire l’objet de mesures permettant

d’éviter l’indiscrétion,

- Enfin, les fréquences radio doivent être gérées avec la stricte

économie compte tenu du nombre d’utilisateurs potentiels.

Pour couvrir un vaste territoire, l’idée première est de faire appel

à des émetteurs de forte puissance. Si cela est possible dans les

équipements fixes, cela l’est encore moins sur les terminaux, pour

des raisons qui sont faciles à imaginer.

Page 2: Cours Telecom Mobiles GSM

On fait donc appel à des émetteurs de plus faible puissance (BTS),

dont la zone de couverture est une ‘’cellule ‘’. L’ensemble du

territoire est donc recouvert de cellules contiguës, de telle

manière qu’en tout point du territoire, un terminal puisse établir

une liaison avec au moins une BTS. Il devient nécessaire de gérer

l’itinérance ou Roaming, c’est-à-dire l’éventualité qu’au cours de

ses déplacements, un terminal parvienne en limite de couverture

de la BTS avec laquelle il était en liaison. Il faut alors changer la

BTS qui assure la liaison, et ce, sans perturber la communication.

C’est le transfert intercellulaire ou handover.

Du ‘’sans fil analogique’’ au ‘’cellulaire numérique’’

Depuis fort longtemps certaines catégories de professionnels

utilisent des systèmes de radiotéléphonie : compagnies de taxis,

d’ambulances, services de secours, transporteurs aériens et

maritimes, etc. Parallèlement à ces systèmes professionnels, dont

certains ont connu une évolution technique considérable, grâce au

satellite et au numérique, avec une couverture quasiment

mondiale, des réseaux destinés à un plus grand public se sont

développés.

Les systèmes de première génération étaient analogiques. Le

signal de parole est transmis par une modulation analogique tout

à fait classique, et l’accès multiple fait appel à une répartition en

fréquence.

Divers systèmes ont été développés dans cet esprit à partir des

années 70. Le marché américain était alors dominé par le système

AMPS (Advanced Mobile phone System), alors que la France

adopte le système NMT (Nordic Mobile Telephone) avec un

indéniable succès. Toutefois, une multitude de systèmes nationaux

différents ont été adoptés par divers pays.

Page 3: Cours Telecom Mobiles GSM

En 1986, France Telecom a donc fait développer un système

propre, commercialisé sous l’appellation Radiocom 2000.

Toutefois, en décembre 1987, une autorisation concurrentielle fut

accordée à SFR pour exploiter le NMT sous l’appellation de’’ Ligne

SFR’’.

Certains systèmes de radiotéléphonie ne présentent pas la

possibilité d’itinérance et de handover.

Toutefois, ces systèmes ne sont pas cellulaires à proprement

parler.

L’histoire du GSM a débuté en 1979 par la décision d’ouverture de

la bande des 900MHz aux services mobiles, puis en 1982 par

l’allocation de sous-bande de 25MHz de largeur, l’une de 890MHz

à 915MHz pour la communication montante (des terminaux vers

les stations de base), et l’autre de 935MHz à 960MHz pour les

liaisons descendantes .

En 1987, les grands choix technologiques sont faits, et les

exploitants des réseaux de 13 pays européens signent un accord

pour l’ouverture du GSM en 1991.

Ainsi, des réseaux s’ouvrent dans toute l’Europe. L’acronyme GSM,

initialement ‘’Groupe Spécial Mobile’’ change de signification pour

devenir ‘’Global System for Mobile Communication’’.

En 1991, les spécifications du GSM sont adaptées pour mettre le

développement de systèmes dans la bande des 1800MHz. De tels

systèmes, dénommés DCS 1800 (Digital Cellular Sytem), doivent

permettre d’éviter la saturation de réseaux dans les zones de

population dense, et donc particulièrement en milieu fortement

urbanisé.

Page 4: Cours Telecom Mobiles GSM

Bandes de fréquences allouées (Tab1)

CT2 GSM DCS 1800 DECT

Cordless Telephone (‘’Bi-Bop’’)

Global System for Mobile

Communication

Digital Cellular System

Digital European Cordless

Communication

Bande de fréquences (MHz)

864-868 890-915 (Voie montante)

1710-1785 (voie montante)

1880-1900

935-960 (voie descendante)

1805-1880 (Voie descendante)

Largeur 4 MHz 2 x 25 MHz 2 x 75 MHz 20 MHz

Ecart duplex 0 45 MHz 95 MHz 0

Tableau 1

La norme GSM représente un ensemble de document de plus de

8000 pages. La description de certaines fonctionnalités est souvent

disséminée sur plusieurs documents, aussi nous ne nous

attacherons pas à en exposer l’intégralité. C’est une norme qui est

en pleine évolution.

L’interface radio est une des parties les plus sophistiquées du

système, nous allons présenter les caractéristiques de base de

cette interface (méthode d’accès et technique de transmission) et

montrer les différents traitements que subit le signal utilisateur

lors d’une communication.

Chapitre 2 : canaux physiques

Les canaux physiques du GSM

L’interface radio ‘’air interface’’ du GSM constitue le cœur du

système. Elle doit remplir les fonctions suivantes :

- Définition de la méthode d’accès multiple

- Partage des ressources hertziennes

- Transport des informations utiles

- Maintien de la communication dans toutes les conditions

Partage des ressources

Page 5: Cours Telecom Mobiles GSM

Plusieurs techniques de partage des ressources (accès multiple ou

multiplexage) peuvent être mises en œuvre. On distingue trois

grandes familles de méthodes d’accès multiple :

- AMRF (Répartition en fréquences FDMA) Applicable aux

systèmes analogiques

- AMRT (Répartition dans le temps, TDMA) Applicable aux

systèmes numériques

AMRC (Répartition par les codes, CDMA) plus élaborée et réservée

aux systèmes à transmission et traitement numériques (Voir tab 2).

Multiplexage Principes Applications Inconvénients Avantages

FDMA Frequency Division Multiple Access

Une fréquence porteuse particulière pour chaque liaison

Systèmes analogiques

-sensibilité aux évanouissements et brouillages - rigidité

-simplicité

TDMA Time Division Multiple Access

Chaque liaison n’utilise la ressource que pendant un bref instant répété à intervalles réguliers

GSM DECT Satellites

-égalisation nécessaire -problèmes de synchronisation

-souplesse -capacité supérieure au FDMA

CDMA Code Division Multiple Access

Utilisation simultanée de la ressource commune / Séparation par saut de fréquence rapide ou étalement de spectre par séquence binaire rapide

IS-95 (Système satellite globalstar)

-traitement du signal complexe -contrôle de puissance délicat

-pas d’évanouissement -capacité théorique supérieure -pas de planification fréquentielle

Tableau 2 : Les divers systèmes d’accès multiple.

Un système radio-mobile a besoin d’une partie du spectre radio

pour fonctionner. Les concepteurs doivent donc demander une

bande de fréquence auprès de l’instance officielle chargée de la

gestion du spectre fréquentiel.

La bande dédiée au système GSM est de 890 à 915 MHz pour la voie montante et de 935 à 960 MHz pour la voie descendante soit 2×25 MHz; Les bandes de fréquence allouées à son extension DCS sont de 1710 à 1785 MHz pour la voie montante et de 1805 à 1880 MHz pour la voie descendante soit 2×75 MHz. La bande radio représentant une ressource rare, les défendeurs de

Page 6: Cours Telecom Mobiles GSM

la norme doivent l’utiliser à bon escient. Le premier choix architectural a donc été de découper le spectre alloué pour obtenir des canaux physiques qui supporteront une communication téléphonique. Partage en fréquence (FDMA)

Chacune des bandes dédiées au système GSM est divisée en 124 canaux fréquentiels d'une largeur de 200 kHz. Sur une bande de fréquence sont émis des signaux modulés autour d’une fréquence porteuse qui siège au centre de la bande. Un canal radio est caractérisé par sa fréquence porteuse et sa largeur de bande (200 kHz). Les fréquences sont allouées d’une manière fixe aux différentes BTS et sont désignées souvent par le terme de "porteuses", de plus, il faut veiller à ce que deux BTS voisines n’utilisent pas des porteuses identiques ou proches.

Partage en temps (TDMA) Principe :

Chaque porteuse est divisée en intervalles de temps appelés slots. La durée élémentaire d’un slot a été fixée pour la norme GSM sur une horloge à 13 MHz et vaut:

Tslot = (75/130) × 10-3s soit environ 0.5769 ms. Un slot accueille un élément de signal radioélectrique appelé burst. L’accès TDMA permet à différents utilisateurs de partager une bande de fréquence donnée. Sur une même porteuse, les slots sont regroupés par paquets de 8. La durée d’une trame TDMA est donc:

TTDMA = 8×Tslot =4.6152 ms.

Chaque usager utilise un slot par trame TDMA. Les slots sont numérotés par un indice TN qui varie de 0 à 7. Un “ canal physique ” est donc constitué par la répétition périodique d’un slot dans la

Page 7: Cours Telecom Mobiles GSM

trame TDMA sur une fréquence particulière. Les concepteurs de GSM ont prévus la possibilité de n’allouer à un utilisateur qu’un slot toutes les 2 trames TDMA. Cette allocation constitue un canal physique demi-débit par opposition au canal plein débit défini précédemment. Organisation des trames Les slots ou "Time slot" sont groupés par huit afin de définir l'élément essentiel du système GSM : la trame TDMA, sa durée est de 8 x 0,5769 = 4,6152 ms. Chaque utilisateur utilise un slot par trame TDMA, ces slots sont numérotés avec un indice TN (Time slot Number) allant de 0 à 7. Afin de gérer les débits et de définir une périodicité sur les canaux logiques, on a créé deux structures de Multi-trames. La Multi-trame 26 est composée de 26 trames TDMA, d'une durée de 120 ms, et la Multi-trame 51, composée de 51 trames TDMA, d'une durée de 235,8 ms. Pour gérer ces deux multi-trames, on a créé la Super-trame, structure rassemblant 26 Multi-trame 51 ou indifféremment 51 Multi-trame 26. Sa durée est de 6,12 s, mais la Super-trame n'a pas de fonction essentielle, son seul rôle est de contribuer à la définition de l'Hyper-trame. Composé de 2048 super-trames, la période de la Hyper-trame est de 3h 28mn 53s 760 ms. Elle va servir de base à la création d'un code de temps : "Time code", chaque trame TDMA composant la Hyper-trame se voit attribuer un numéro : "Frame Number". Ce compteur va permettre au mobile de se synchroniser finement avec la cellule en se verrouillant dessus, le "Time code" démarre au même instant pour toutes les fréquences d'une même BTS. Le compteur est aussi utilisé pour le chiffrement dans l'algorithme A5.

Page 8: Cours Telecom Mobiles GSM

Trame Multitrames Supertrame Hypertame

8 slots 4,61538 ms

Multitrame 51 51 trames TDMA

235,38 ms

26 multitrames 51 ou

51 multitrames 26

2048 supertrames 3h 28 min 53,760s Multitrame 26

26 trames TDMA 120 ms

1326 trames TDMA 6,12 sec

Tableau : les différentes structures de périodes multiples de la trame.

Fig. : Organisation des trames

Implantation du saut de fréquence

L’option du saut de fréquence lent (SFH) semble être intéressante pour augmenter la capacité du système GSM. Le saut de fréquence permet de lutter contre les évanouissements sélectifs, c’est-à-dire une diminution momentanée de la puissance de l’onde radioélectrique lors de la réception, grâce à la diversité en fréquences. Le saut de fréquence lent permet de lutter contre les évanouissements sélectifs et accroît les performances du réseau en cas de charge importante. Ici, le canal physique ne siège pas sur une

Page 9: Cours Telecom Mobiles GSM

seule fréquence porteuse mais utilise un ensemble de porteuses parcourues selon un certain ordre défini par une séquence de saut qui peut être cyclique ou pseudo-aléatoire.

Duplexage

Séparation des bandes

Dans le système GSM le duplexage se fait en fréquence. Pour communiquer sur le canal radio, la BTS et la MS associée se

voient attribuer dynamiquement 2 fréquences porteuses pour les

liaisons uplink et downlink (duplexage). La bande totale allouée au système est divisée en deux sous-bandes d’égale importance; l’intervalle fréquentiel qui les sépare n’est pas attribué au système. Ce partage entre les bandes montantes (mobile vers réseau) et les bandes descendantes (réseau vers mobile) facilite le filtrage et la séparation des voies. Dans le GSM l’écart duplex vaut DWduplex=45 MHz, et dans le cas de DCS1800 il vaut DWduplex=95 MHz. Canal physique duplex Un canal simplex se rapporte à un slot par trame TDMA sur une porteuse (en l’absence de saut de fréquence). Un canal physique

Page 10: Cours Telecom Mobiles GSM

duplex correspond à deux canaux simplex. Si la porteuse supportant la voie descendante est fd, la voie montante est sur la fréquence fu.

fu = fd - DWduplex

Un canal physique correspond à la ressource radio qu’il faut utiliser pour supporter une communication téléphonique. Dans le système GSM un mobile émet et reçoit à des instants différents. Au niveau du mobile, l’émission et la réception sont décalées dans le temps d’une durée de trois slots, mais pour conserver la même numérotation Tn de 0 à 7 de slots, la synchronisation de la trame TDMA montante est aussi décalée de 3×Tslot. Ce décalage permet de simplifier le filtre duplex présent dans chaque mobile. Son rôle se réduit à rejeter le signal provenant d’une éventuelle autre BTS émettant pendant une phase de réception du mobile.

Compensation du temps de propagation La répartition des ressources radio ne peut pas s’effectuer sans un certain ‘’déchet’’. En effet, il est nécessaire d’espacer les porteuses un peu plus que ce qui est strictement nécessaire, pour éviter le chevauchement des différentes sous-bandes.

Page 11: Cours Telecom Mobiles GSM

Cela ne signifie pas, en d’autres termes, qu’il est nécessaire de modifier la position des fréquences, mais qu’il faut les moduler à un débit légèrement plus faible afin de réduire l’encombrement spectral autour des fréquences centrales. On définit ainsi des plages de garde entre bandes de fréquences. Par ailleurs, les bursts doivent être espacés dans le temps de manière à assurer qu’ils ne se chevauchent pas. L’un des problèmes est que les bursts de la voie montante proviennent de l’ensemble des terminaux mobiles qui émettent en direction de la BTS. Ceux-ci sont situés à divers endroits à l’intérieur d’une cellule qui peut atteindre 35 Km de largeur dans un système GSM. A raison de 300000 Km/s, un tel écart de distance peut se traduire par une différence de plus 100 µs entre le temps de propagation du burst du mobile le plus proche et celui du mobile le plus éloigné. (fig..) Deux solutions pour éviter les collisions entre les bursts :

- Insérer un temps de garde (guard time) de durée importante entre deux burst consécutifs, temps de silence entre la fin d’un burst et la fin d’un slot, pendant lequel il n’y a pas de transmission,

- Compenser le temps de propagation tp en avançant les slots émis par les mobiles d’une durée tp par rapport à l’instant d’émission nominal, c’est-à-dire de 2 tp par rapport à l’horloge reçue. Cette opération est réalisée au moyen d’un paramètre TA (Time Advance).

Le GSM combine les deux procédés. S’il n’y avait eu que l’insertion d’un intervalle de garde, il aurait fallu le porter à 200µs, ce qui est plus du tiers (1/3) de la durée d’un slot. La compensation du temps de propagation permet de se contenter d’un temps de garde de 30µs.

Page 12: Cours Telecom Mobiles GSM

Trame TDMA (descendante) Trame TDMA (montante) Fig. Effet du tps de propagation des ondes.

Format du burst Les bursts issus du codage viennent s'insérer dans les slots des trames TDMA par moitiés du fait de l'entrelacement.

C’est le type le plus couramment utilisé, il permet de transmettre 114 bits. On remarque qu’il y a une période de garde de 30.5 µs correspondant à la différence de durée entre un burst et un slot, ce délai sert à compenser les temps de transmission entre le mobile et la station de base.

0 1 2 3 4 5 6 7

0 1 2 3 4 5 6 7

tp

tp

Page 13: Cours Telecom Mobiles GSM

Détail d'un slot

Structure générale d'un burst:

Séquence d'apprentissage: elle permet une synchronisation fine de chaque burst d’une cellule à l'autre, ces séquences sont différentes et marquent ainsi leur origine locale. Elle permet également de déterminer les trajets multiples subis par le signal lors de la propagation. Cette faculté permet de corriger le canal au moyen d’un égaliseur. L’utilisation de séquences distinctes pour différents BTS permet de différencier les signaux reçus directement de ceux qui seraient reçus sur la même fréquence, d’une station plus éloignée, du fait de conditions de propagation exceptionnellement favorables.

Bits de données Période de garde: c'est la différence temporelle entre un slot

et un burst. Ainsi, des mobiles utilisant des slots consécutifs n'envoient pas de bursts si ces derniers se chevauchent au niveau du récepteur de la station de base.

Chaîne de transmission

Le canal de trafic est utilisé pour transmettre l’information utile

du système. Il peut s’agir de parole ou de données utilisateur. La

parole est numérisée et codée (avec compression).

Page 14: Cours Telecom Mobiles GSM

Cas de la parole : La chaîne de transmission qui correspond à la transmission du signal de la parole est décrite par la figure suivante:

Chaîne de transmission numérique et canal radio

D’après la théorie des télécommunications, la transmission d’une source d’information sur un canal doit mettre en œuvre un codage de source (compressif) et un codage de canal (protecteur) efficaces. Les techniques cryptographiques permettent d’assurer un service de confidentialité sur un canal de transmission diffusant où des écoutes indiscrètes peuvent être entreprises.

Dans le cas d’un canal plein débit, le codeur de parole fournit un

débit de 13kbits /s. Le codeur de la parole traite la parole numérisée

par bloc de 20ms. Il transforme chaque bloc entrant, dont on peut

Page 15: Cours Telecom Mobiles GSM

évaluer le volume à 1280 bits (échantillonnage à 8 khz sur 8 bits en

un bloc de 260 bits. Il en résulte un débit de 260 x 50=13000 bits/s.

Ces 260 bits sont protégés par un code et entrelacés. Il en résulte 8

demi-burst, qui sont donc transmis dans 8 trames TDMA. Chaque

trame ayant une durée de 4,6152 ms, c’est-à-dire un peu moins de

5ms, il en résulte un temps de transmission de chaque trame de

parole environ 8x5 = 40ms. Bien entendu l’autre moitié de chaque

demi-burst véhiculant la parole est utilisée pour transmettre une

autre trame de parole.

On peut donc raisonner d’une manière globale, et dire qu’une trame

de parole est transmise toutes les 4 trames TDMA.

Transmission de la parole paquetisée :

On peut présenter d’une façon synoptique les différents traitements que subit une trame de 20 ms de parole :

Page 16: Cours Telecom Mobiles GSM

Le signal analogique de parole, dans le cas du signal téléphonique ordinaire, peut être vu comme une fonction du temps x (t) avec un spectre limité à la bande [300 Hz, 3400 Hz]. Il est découpé en intervalles jointifs de durée 20 ms. Chaque intervalle est numérisé, comprimé (par le codec de parole), protégé pour aboutir à une trame codée, appelée bloc, de 456 bits. Le codage s’effectue paquet par paquet et cette paquetisation introduit un délai de 20 ms. En effet pour traiter un morceau de 20 ms il faut l’avoir reçu complètement. Une fois obtenu le bloc de parole numérisé, comprimé et protégé, il faut le transmettre. Pour cela on a recours à l’entrelacement. On peut prendre l’exemple des 456 bits de la trame codée de la parole : ces bits sont brassés et divisés en I groupes où I représente le degré d’entrelacement. Ici, I vaut 8 on va donc transmettre les 456 bits en 57×8 bits. Ces huit demi-burst sont numérotés de 0 à 7. Chaque sous-bloc est associé avec un sous-bloc de la trame de parole précédente (pour les sous-blocs 0, 1, 2 et 3) ou de la trame suivante (pour les sous-blocs 4, 5, 6 et 7).

Chapitre 3 : canaux logiques

Canaux logiques L’interface radio est le maillon faible de la chaîne transmission. Il faut prévoir un certain nombre de fonctions de contrôle de nature variée pour que le mobile se rattache à une station de base favorable, pour établir une communication, pour surveiller son déroulement et assurer des commutations de cellules en cours de communication. Ces autres fonctions engendrent des transferts de données: informations système, relevés de mesures, messages de contrôles. Plusieurs canaux logiques ont été définis pour les différents types de fonction. Sur une paire de fréquences, un (01) slot particulier parmi huit (08) est alloué à une communication téléphonique. Cette paire de slots

Page 17: Cours Telecom Mobiles GSM

forme un canal physique duplex correspondant à un circuit téléphonique. Ce canal physique forme alors une base à deux canaux logiques : le canal de trafic TCH (Trafic CHannel) qui transporte la voix numérisée à plein/demi-débit ou des données à faible débit (2,4 Kbits/s) et le canal de contrôle SACCH (Slow Associated Control CHannel) qui gère les appels et assure une QoS satisfaisante.

Ces fonctions de contrôle ne requièrent pas un débit comparable à celui de la voix ou des données et ne se voient pas allouer un canal physique plein mais moins d’un slot par trame : des structures multitrames apparaissent. Une telle structure est définie par une succession d’un slot donné sur des trames TDMA successives. Un ensemble de slots dans une multitrame va permettre de transporter les informations de contrôle et de signalisation avec une périodicité bien définie et forme un canal logique.

Il existe 2 classes de canaux logiques :

le canal logique dédié est duplex et fournit une ressource réservée à un mobile telle que, dans la même cellule, aucun autre mobile ne peut transmettre ou recevoir dans le même slot à la même fréquence :

le canal logique non dédié est simplex et partagé par un ensemble de mobiles. Dans le sens downlink, il transmet des données de diffusion aux mobiles à l’écoute du canal. Dans le sens uplink, il permet l’accès multiple.

D’une manière plus générale, il faut prévoir une multitude de fonctions de contrôle, en particulier :

diffuser des informations système (cf. Broadcoast Control CHannels)

prévenir les mobiles des appels rentrant et faciliter leur accès au système (cf. Common Control Channel)

contrôler les paramètres physiques avant et pendant les phases actives de transmission (cf. FACCH, SCH et SACCH)

Page 18: Cours Telecom Mobiles GSM

fournir des supports pour la transmission de signalisation téléphonique (cf. SDCCH).

On distingue les canaux dédiés transportant des informations utilisateur ou provenant des couches hautes du système : - canaux de trafic TCH (Traffic Channel) : transmission de la parole à 13 Kbits/s (TCH/FS), à 5,6 Kbits/s en demi-débit (TCH/HS) ou des données à 12 Kbits/s. - canaux de signalisation SDCCH (Stand-alone Dedicated Control Channel) : débit de 800 bits/s.

L’utilisation du Half Rate (canal TCH demi-débit) permet d’augmenter de manière considérable la capacité du réseau. En effet, deux canaux TCH peuvent « s’installer » sur un seul Time Slot.

SACCH On ne peut pas dédier un canal à un mobile sans effectuer un contrôle constant pour ajuster des paramètres afin de conserver une bonne qualité de communication. Associé aux canaux SCH et SDCCH, le canal de contrôle SACCH (Slow Associated Control CHannel) permet d’en effectuer la supervision (contrôle de puissance, contrôle de la qualité du lien radio, compensation du délai de propagation par le mécanisme d’avance en temps, gestion des mesures des stations voisines). FACCH Le canal SACCH permet d’écouler différents types de contrôles ou de signalisation mais son débit étant trop faible, il ne convient pas aux actions rapides comme le handover. Si le canal alloué est un TCH, on suspend la transmission des informations usagers afin d’écouler la signalisation. On obtient donc un autre canal de signalisation, le FACCH (Fast Associated Control Channel), on utilise alors une partie de la capacité. Si le canal alloué est un SDCCH, il peut écouler lui-même la signalisation

Page 19: Cours Telecom Mobiles GSM

comme par exemple un handover. Voie balise : « Beacon Channel » La voie balise permet au mobile de se raccorder en permanence à la station de base la plus favorable. Le mobile mesure la puissance du signal reçu de la voie balise correspondant à une fréquence particulière de l’ensemble des fréquences allouées à cette station. Lors d’une mise sous tension, pendant l’état de veille et pendant une communication, le mobile scrute les voies balises pour connaître les stations avoisinantes susceptibles de l’accueillir en cas de handover.

Dans le cadre du GSM, la voie balise d’une station correspond aux deux éléments suivants : - une fréquence-balise sur laquelle est émis en permanence un signal modulé de puissance constante et qui permet aux mobiles de faire des mesures en puissance.

- Canaux de broadcast : ils permettent aux mobiles d’accrocher au système local en acquérant tous les paramètres analogiques et logiques nécessaires. FCCH Le canal FCCH (Frequency Correction CHannel) permet aux mobiles de se caler sur la fréquence nominale de la station de base. C’est un signal sinusoïdal parfait permettant un calage fin de l’oscillateur du mobile et il est émis environ 20 fois par seconde. SCH Le canal SCH (Synchronisation CHannel) fournit au mobile tous les éléments nécessaires à une complète synchronisation avec la station de base et il permet de caractériser la voie balise par un marquage spécial.

On peut alors distinguer deux types de synchronisation : - synchronisation fine : détermination du TA (Timing Advance). La BTS effectue une estimation du temps de propagation aller-retour à partir du burst RACH émis par le mobile, et le

Page 20: Cours Telecom Mobiles GSM

paramètre TA ainsi calculé sera transmis de manière logique via le canal AGCH. - synchronisation logique : détermination du FN (Frame Number). La réception du SCH permet donc au mobile de calculer le numéro FN de trame dans l’hypertrame et de se caler sur le slot 0. BCCH Le canal BCCH (Broadcast Control CHannel) permet de diffuser des données caractéristiques de la cellule. Il comprend la diffusion régulière d’informations systèmes de plusieurs types, et cette diffusion est plus ou moins rapide suivant la nécessité du mobile. Ces informations déterminent les règles d’accès à la cellule : paramètres de sélection de la cellule, numéro de zone de localisation, les paramètres RACH donnant les règles d’accès aléatoire, indication au mobile des slots à écouter pour détecter les appels diffusés, description de l’organisation du canal CBCH, connaissance des fréquences des voies balises des cellules voisines. Canaux de contrôle communs : « Common Control Channel »

RACH Le canal RACH (Random Access CHannel) est un canal de contrôle partagé par un ensemble de mobiles qui leur permet de se signaler au réseau pour effectuer une opération telle que la localisation, l’envoi de messages courts, l’appel normal...

AGCH Le canal AGCH (Access Grant CHannel) permet d’allouer un canal de signalisation lorsque l’infrastructure reçoit une requête du mobile. On peut alors identifier, authentifier et déterminer la demande du mobile. Le message d’allocation contient le numéro de porteuse et de slot, ainsi qu’une description du saut de Fréquence FH. PCH Le canal PCH (Paging CHannel) supporte l’ensemble des appels en diffusion (Paging). Lorsque l’infrastructure désire

Page 21: Cours Telecom Mobiles GSM

communiquer avec un mobile, pour un appel ou une authentification par exemple, elle diffuse l’identité du mobile sur un ensemble de cellules et les messages sont transmis sur le canal PCH. La réponse du mobile s’effectue alors de manière aléatoire sur la cellule dans laquelle il se trouve sur le canal RACH. CBCH Le canal CBCH (Cell Broadcast CHannel) diffuse aux usagers de la cellule des messages courts comme des informations routières, météo…

Gestion des fréquences Principe de réutilisation des ressources Les ondes radioélectriques sont aujourd'hui le seul moyen que l'on ait trouvé pour rendre possible les communications mobiles. Malheureusement, le spectre radioélectrique est une ressource limitée, déjà largement sollicitée par ailleurs. Le concept de motif cellulaire a donc été introduit pour permettre la réutilisation d'une même fréquence dans des endroits différents. Le principe de la réutilisation des fréquences repose sur l'atténuation que subissent les ondes radio lorsqu'elles se propagent dans l'atmosphère. Lorsqu'on se trouve assez loin d'un émetteur, le signal envoyé par celui-ci est très faible. On peut alors utiliser la même fréquence que l'émetteur lointain sans crainte d'interférences, le signal local étant beaucoup plus puissant que le signal lointain. Le GSM utilise donc un réseau maillé, formé d’émetteurs disséminés sur la zone à couvrir. Deux émetteurs voisins utilisent des fréquences différentes, mais des émetteurs éloignés réutilisent les mêmes fréquences selon le principe énoncé plus haut. En pratique, le terrain est "découpé" en petites zones, appelées cellules, caractérisées chacune par une fréquence précise. On réunit un certain nombre de cellules utilisant des fréquences différentes pour former un motif. On

Page 22: Cours Telecom Mobiles GSM

répète alors ce motif pour couvrir tout le territoire, permettant ainsi à partir d’un nombre de fréquences limité de mettre en place un grand nombre d'émetteurs. Exemple de motif à 20 cellules (les cellules portant le même chiffre utilisent la même

réquence).

Fig. Exemple de couverture cellulaire

Chaque émetteur nécessite une infrastructure complexe pour fonctionner et dialoguer tant avec l'ensemble du réseau qu'avec les téléphones mobiles présents sur sa zone de service. On appelle cette infrastructure "station de base". Un réseau de

Page 23: Cours Telecom Mobiles GSM

radiotéléphonie cellulaire se compose donc d'un ensemble de stations de base réparties sur la zone géographique à couvrir. Code de couleur BSIC La même fréquence peut être utilisée pour supporter la voie balise de deux stations suffisamment éloignées. Les deux stations ne se brouillent pas sur leur zone de service respective mais un mobile situé à mi-distance peut recevoir alternativement l’une ou l’autre station avec un niveau de champ suffisant. Afin de différencier les deux stations, on utilise le code de couleur BSIC. Le couple (fréquence, BSIC) permet sur une zone donnée de déterminer parfaitement une cellule. A l’intérieur d’un motif, on utilise le même BSIC. Ainsi, les cellules voisines (cellules de fréquences de voie balise identique) ne font pas partie du même motif.

Canal de trafic TCH

Voix plein-débit (13 kbit/s)

demi-débit

Données 2,4 kbits/s

Canaux de contrôle SACCH

Diffusion (voie balise)

BCCH = information système

SCH = synchronisation et

identification

FCCH = calage sur fréquence

porteuse

Contrôle commun

PCH = appel du mobile

RACH = accès aléatoire

AGCH = allocation de

ressource

CBCH = messages courts

diffusés

Contrôle dédié

SDCCH = signalisation

SACCH = supervision de la

liaison

FACCH = exécution du

handover

Table des canaux logiques GSM

Page 24: Cours Telecom Mobiles GSM

Classification et caractéristiques

TYPE NOM FONCTION DEBIT

Broadcoast CHannel :

BCH

Frequency Correction

CHannel : FCCH

Calage sur fréquence porteuse

148 bits toutes les 50 ms

Synchronisation CHannel : SCH

Synchronisation (en temps) + Identification

148 bits toutes les 50 ms

Broadcoast Control CHannel :

BCCH

Information système

782 bit/s

Common Control Channel :

CCCH

Paging CHannel : PCH

Appel du mobile 456 bits par

communication

Random Access CHannel : RACH

Accès aléatoire du mobile

pour effectuer une opération sur le réseau

36 bits par messages

Access Grant CHannel : AGCH

Allocation de ressources

456 bits par message

d’allocation

Cell Broadcoast CHannel : CBCH

Messages courts (SMS) diffusés (informations

routières, météo…)

Débit variable

Dedicated Control Channel

Stand-Alone Dedicated Control CHannel : SDCCH

Signalisation 782 bit/s

Slow Associated Control CHannel :

SACCH

Supervision de la ligne

382bit/s pour de la parole

391 bit/s pour la signalisation

Page 25: Cours Telecom Mobiles GSM

Fast Associated Contol CHannel :

FACCH

Exécution du handover

9.2 kbit/s ou 4.6 kbit/s

Trafic CHannel

TCH

Trafic CHannel for coded speech :

TCH

Voix plein/demi débit

13 kbit/s (plein débit)

5.6 kbit/s (demi-débit)

Trafic CHannel for data

Données utilisateur

9.6kbit/s, 4.8 kbit/s

ou 2.4 kbit/s

Gestion des ressources radio Terminal en veille

Contrairement à un poste téléphonique classique, un mobile qui est sous tension mais en attente d’appel n’est pas un objet inactif et totalement passif. Il doit écouter régulièrement une voie balise et surveiller son environnement radio en permanence, de manière à détecter l’éventuelle sortie de sa cellule. A la mise sous tension, le terminal recherche les porteuses les mieux reçues et sélectionne parmi elle celles qui supportent une voie balise.

Fonction Méthode de multiplexage

BCH Voie balise (diffusion)

FCCH Frequency correction channel

Calage sur la porteuse

Un burst particulier toutes les 50 ms sur le slot 0 de la voie balise.

SCH Synchronization channel

Synchronisation, identification de

la BTS

Un burst sur le slot 0 de la voie balise, une trame après le burst FCCH

BCCH Broadcast control channel

Informations système

4 burst ‘’normaux’’ à chaque multitrame

Page 26: Cours Telecom Mobiles GSM

Fonction Méthode de multiplexage

CCCH Common Control Channel Accès (partagé)

PCH Paging channel Appel des mobiles Sous-blocs entrelacés sur 4 bursts ‘’normaux’’

RACH Random Access channel

Accès aléatoires des mobiles

Burst court envoyé sur des slots particuliers en accès aléatoire

AGCH Access Grant channel Allocation de ressources

8 blocs entrelacés sur 4 burst ‘’normaux’’

CBCH Cell Broadcast channel Messages courts diffusés (météo, trafic routier,etc.

Utilise certains slots de la trame à 51

A partir de cela, il mémorise une liste de voies balise candidates. Parmi ces candidates, il sélectionne la cellule convenable en fonction de divers critères :

- appartenance au réseau de l’opérateur auquel il est abonné (ou à un réseau autorisé par celui-ci),

- absence d’interdiction (par exemple pour des raisons de surcharge),

- zone de localisation autorisée (il existe des abonnements géographiquement restreints),

- niveau reçu supérieur à un certain seuil prédéfini. Cela étant, le terminal est ‘’calé’’ sur la cellule. Il reçoit les informations concernant le système, diffusées par le canal BCCH, il peut établir un appel en émettant une requête sur le canal RACH de la cellule, enfin il écoute le canal PCH sur lequel sont émis les appels provenant du réseau. Le transfert automatique de communications (Handover) Un terminal en veille est capable de choisir la cellule la meilleure du point de vue radio. Eventuellement, il peut être amené à changer de cellule en état de veille (processus de resélection de cellule). De même, en cours de communication,

Page 27: Cours Telecom Mobiles GSM

le mobile peut être amené à changer de conditions de transmission, afin de maintenir une qualité correcte de la liaison. Le processus de transfert en cours de communication (ou handover) est toujours effectué à l’initiative du réseau. Le but de cette opération est d’allouer un nouveau canal dédié à un terminal en cours de communication sur un canal dédié. Cela peut s’effectuer de deux manières :

- soit sans changement de cellule (transfert intracellulaire), - soit avec changement de cellule (transfert intercellulaire).

Le Handoff intra-cellulaire :

S’effectue lorsque l’on constate une dégradation de la qualité du signal reçu, et que cette dégradation est due non pas à l’éloignement du terminal, mais aux conditions de propagation localement défectueuses (interférences dans le canal, évanouissement profond…). Dans de telles conditions, il est possible de réaffecter au terminal un autre canal physique sans changer de cellule. Ce type de handover ne modifie pas les circuits de parole en dehors de la BTS (et éventuellement de la BSC).

Le Handoff intercellulaire :

Est décidé sur des critères différents du précédent. Il s’effectue

lorsque les mesures montrent un niveau (ou une qualité de signal)

médiocre sur la cellule courante et un niveau ou une qualité

meilleures sur une autre cellule. De telles conditions indiquent

normalement que le mobile est à la frontière de la cellule. Un

handover intercellulaire peut également être décidé lorsque la

cellule courante supporte un trafic trop important (redirection

d’appels).

Le handover se déroule de la manière suivante :

- Phase d’observation :

Page 28: Cours Telecom Mobiles GSM

Le mobile effectue les mesures du niveau de signal reçu (RXLEV) et

de la qualité du signal (RXQUAL) dans la cellule courante. Il

effectue également les mesures de niveau reçu des stations

voisines, et il les identifie en décodant le code BSIC (Base Station

Identity Code) qu’elles transmettent dans le canal SCH. Les

données sont mémorisées pour les 6 cellules voisines, et

transmises, avec celles de la cellule courante, à la BTS.

D’autre part, la BTS courante effectue des mesures de niveau du

signal reçu sur la voie montante.

L’ensemble des mesures est transmis au BSC, qui peut établir une

liste de cellules candidates pour le transfert, selon un algorithme

propre à chaque opérateur.

- Exécution du handover :

Il y a plusieurs cas possibles en fonction des cellules entre

lesquelles la commutation doit s’effectuer. Ou bien les deux

cellules dépendent du même BSC, ou bien elles dépendent du

Handover

intercellulaire

Handover

inter-BSC Handover

inter-MSC

Page 29: Cours Telecom Mobiles GSM

même MSC mais de BSC différents, ou bien elles dépendent de

MSC différents.

En l’absence de règles générales, on peut néanmoins retenir

plusieurs principes de base :

1. Cas où le Handover se produit entre deux cellules

dépendant du même BSC.

Le déclenchement du Handoff est décidé par la BSC.

Parmi les cellules cibles définies par le BSC, en cas de

transfert entre BSC, c’est le MSC qui opère le choix en se

fondant notamment sur des critères d’équilibrage du trafic.

Le MSC qui établit l’appel reste le point de connexion au

réseau commuté.

2. Lorsque la décision est prise, le BSC réserve un canal sur la

nouvelle cellule. La BTS active le nouveau canal. Le BSC

envoie alors un message au terminal par l’intermédiaire

de la BTS, sur le canal FACCH. Ce message contient un

octet de référence et les caractéristiques du nouveau

canal, de la nouvelle cellule, le niveau de puissance à

utiliser, l’avance de temps TA, etc.

Deux cas se présentent :

Si les deux cellules ne sont pas synchronisées entre

elles, le BSC ignore la valeur de l’avance de temps TA à

appliquer dans la nouvelle cellule. Il s’agit d’un transfert

asynchrone. Dans ce cas, le mobile émet un message

contenant la référence du handover, et il s’ensuit une

procédure d’échange entre le mobile et la nouvelle BTS

qui permet de calculer l’avance de temps TA.

Cela étant fait, le terminal peut commencer à émettre des

bursts normaux et, suite à un échange bien fait, le

Page 30: Cours Telecom Mobiles GSM

terminal émet un message signalant que le handover s’est

correctement déroulé.

Ce message est alors transmis par la BTS au BSC, qui

commande à l’ancienne BTS de libérer l’ancien canal.

Lorsque les BTS sont synchronisées, le BSC peut calculer

la nouvelle valeur de TA à partir de l’ancienne et la

transmettre au terminal. Cela lui permettrait

d’appliquer directement cette valeur et d’émettre

directement des burst normaux sur le nouveau canal.

Toutefois, il se produit tout de même un bref échange de

messages avant la mise en service de la nouvelle liaison et

la libération de l’ancien canal, d’une manière similaire au

cas précédent.

Nous n’aborderons pas les cas de Handoff qui font

intervenir les MSC, les principes sont semblables mais les

échanges sont plus complexes car les éléments qui

interviennent sont plus nombreux et plus éloignés.

Chapitre 4 : Architecture d’un réseau radiomobile GSM

Un réseau GSM est constitué de trois sous-systèmes :

le sous-système Radio BSS Base Station Sub-system le sous-système Réseau NSS Network and Switching Sub-

system le sous-système d'exploitation OSS Operation Sub-system

Ainsi, on peut représenter schématiquement un réseau radiomobile

de la manière suivante :

Page 31: Cours Telecom Mobiles GSM

Mobile Station

La Mobile Station (MS) est composée du Mobile Equipment (le

terminal GSM) et du Subscriber Identity Module (SIM), une petite

carte dotée de mémoire et de microprocesseur, qui sert à identifier

l'abonné indépendamment du terminal utilisé. Il est donc possible de

continuer à recevoir et à émettre des appels et d'utiliser tous ces

services simplement grâce à l'insertion de la carte SIM dans un

terminal quelconque.

Mobile Equipment :

Le Mobile Equipment est identifié (exclusivement) à l'intérieur de

n'importe quel réseau GSM par l'International Mobile Equipment

Identity (IMEI).

L'IMEI est un numéro à 15 chiffres qui présente la structure suivante:

IMEI = TAC / FAC / SNR / sp

Page 32: Cours Telecom Mobiles GSM

Où:

· TAC = Type Approval Code, déterminé par le corps central du GSM

(6 chiffres)

· FAC = Final Assembly Code, identifie le constructeur (2 chiffres)

· SNR = Serial Number (6 chiffres)

· sp = Chiffre supplémentaire de réserve (1 chiffre)

Les terminaux GSM sont divisés en cinq classes en fonction de leur puissance maximale de transmission sur le canal radio, qui varie entre un maximum de 20 Watt et un minimum de 0.8 Watt.

Tab. résumant les caractéristiques de ces 5 classes

La puissance de la MS détermine la capacité de cette dernière à

s'éloigner des stations émetteurs/récepteurs (BTS) du réseau tout

en continuant d'utiliser le service.

Une particularité de la MS consiste en la capacité de changer la

puissance d'émission du signal sur le canal radio de façon dynamique

sur 18 niveaux et ceci pour pouvoir conserver à tout instant la

puissance de transmission optimale, en réduisant ainsi les

interférences entre canaux, qui interviennent sur les cellules

adjacentes, et les dépenses en énergie du terminal.

Ces deux derniers aspects sont gérés par le ‘’Discontinuous Transmit

Page 33: Cours Telecom Mobiles GSM

(DTX)’’ qui bloque la transmission lorsque l'utilisateur n'est pas en

conversation grâce à la fonction ‘’Voice Activity Detection (VAD)’’.

La VAD vérifie la présence ou l'absence d'activité vocale.

L'augmentation ou la diminution de la puissance du signal est

transmise à la MS par la BSS qui fait de façon constante le monitoring

de la qualité de la communication.

SIM :

La carte SIM contient l'International Mobile Subscriber Identity

(IMSI), qui sert à identifier l’abonné dans n’importe quel

système GSM, comporte les procédures de cryptage ainsi que

d'autres données telles que la mémoire alphanumérique du

téléphone et la mémoire relative aux messages (SMS, MMS…) et

enfin les mots de passe qui empêchent l'utilisation de la carte et

l'accès à d'autres fonctions supplémentaires.

L'IMSI présente la structure suivante: MCC / MNC / MSIN

Où:

· MCC = Mobile Country Code (2 ou 3 chiffres, pour le Togo: 615)

· MNC = Mobile Network Code (2 chiffres, pour Moov Togo : 03)

· MSIN = Mobile Station Identification Number (maximum 10

chiffres)

Le sous-système radio BSS (Base Station Sub-system)

Sa fonction principale est la gestion de l'attribution des ressources

radio, indépendamment des abonnés, de leur identité ou de leur

communication. On distingue dans le BSS :

Page 34: Cours Telecom Mobiles GSM

La station de base BTS (Base Transceiver Station) :

La Base Transceiver Station contient tous les émetteurs-récepteurs

appelés TRX reliés à la cellule et dont la fonction est de transmettre

et recevoir des informations sur le canal radio en proposant une

interface physique entre la Mobile Station et le BSC. La BTS exerce

une série de fonctions décrites ci-après :

Mesures des interférences sur les canaux non alloués à des communications (idle channels).

Mesures sur la liaison montante (uplink), servant à l'algorithme de décision du handover.

Calcul du Timing Advance (avance de temps) pour la synchronisation temporelle, selon la distance qui sépare la BTS du mobile.

Détection des demandes d'accès des mobiles envoyées sur le canal de contrôle commun (RACH).

Détection des messages de handover access (HO ACCESS). La capacité de gérer les canaux Full Rate et Half Rate. La gestion de la Diversité d'Antennes, autrement dit

l'utilisation de deux antennes de réception afin d’améliorer la qualité du signal reçu (les deux antennes reçoivent le même signal, indépendamment l'une de l'autre et sont atteintes différemment par le fading: la probabilité qu'elles soient atteintes en même temps par un fading important est presque nulle).

La supervision du Rapport des Ondes Statiques (ROS) en antenne.

Le Frequency Hopping (FH)(Saut de Fréquence): la variation de fréquence utilisée dans un canal radio à des intervalles réguliers, afin d'améliorer la qualité du service à travers la diversité dans la fréquence.

Discontinuous Transmission (DTX) soit dans l’uplink que dans le downlink.

Page 35: Cours Telecom Mobiles GSM

Le Contrôle Dynamique de la Puissance (DPC) de la MS et des BTS: le BSC détermine la puissance optimale avec laquelle la MS et le BTS effectuent la transmission sur le canal radio (grâce à l’exploitation des relevés effectués par le MS et le BTS), dans le but d’améliorer l’efficacité du spectre.

La gestion des algorithmes de chiffrement: l'information de l'utilisateur est cryptée afin de garantir à l'abonné une certaine sécurité sur le canal du trafic et sur celui de codage. L'algorithme de cryptage qui doit être utilisé est transmis au BTS par le BSC sur la base des indications reçues par le MSC et la clef du cryptage est unique pour chaque utilisateur. Le standard GSM Phase II supporte 8 algorithmes de chiffrement.

Le monitoring de la connexion radio se fait en relevant les signaux radiofréquences, ces relevés sont ensuite envoyés au BSC afin d'assurer un haut niveau de qualité à la communication radio.

Le contrôleur de station de base (BSC) :

Le contrôleur de station de base (BSC) gère les ressources radio pour

une ou plusieurs BTS, à travers le monitoring de la connexion entre la

BTS et les MSC et aussi, à travers les canaux radio, le codage, le

frequency hopping et les handovers. Il permet plus précisément :

La gestion et la configuration du canal radio : il doit choisir pour chaque appel la cellule la mieux adaptée et doit sélectionner à l'intérieur de celle-ci le canal radio le plus adapté à la mise en route de la communication.

La gestion de handover intra BSC : il décide, sur la base des relevés reçus par la BTS, le moment pour effectuer le handover, autrement dit, le changement de cellule lors des déplacements de l'utilisateur pendant une conversation, à l'intérieur de la surface de couverture de sa compétence.

Page 36: Cours Telecom Mobiles GSM

Les fonctions de décodage des canaux radio Full Rate (16 kbps) ou Half Rate (8 kbps) pour des canaux à 64 kbps.

Le sous-système réseau NSS (Network Station Sub-system)

Il assure principalement les fonctions de commutation et de routage.

C'est donc lui qui permet l'accès au réseau public RTCP ou RNIS. En

plus des fonctions indispensables de commutation, on y retrouve les

fonctions de gestion de la mobilité, de la sécurité et de la

confidentialité qui sont implantées dans la norme GSM.

Le MSC (Mobile Services Switching Center) :

Le Mobile Switching Center (MSC) est l'élément central du NSS. Il

gère grâce aux informations reçues par le HLR et le VLR, la mise en

route et la gestion du codage de tous les appels directs et en

provenance de différents types de réseau tels que PSTN, ISDN, PLMN

et PDN. Il développe aussi la fonctionnalité du gateway face aux

autres composants du système et de la gestion des processus de

handover, et il assure la commutation des appels en cours entre des

BSC différents ou vers un autre MSC.

A l'intérieur de la surface de service on peut retrouver plusieurs MSC

et chacun d'entre eux est responsable de la gestion du trafic d'un ou

de plusieurs BSS et à partir du moment où les usagers se déplacent

sur toute la surface de couverture, les MSC doivent être capables de

gérer un nombre d'utilisateurs variables quant à la typologie et à la

quantité et être capables d'assurer à chacun un niveau de service

constant.

D'autres fonctions fondamentales du MSC sont décrites ci-après :

Page 37: Cours Telecom Mobiles GSM

L'authentification de l'auteur de l'appel: l'identification de la MS à l'origine de l'appel est nécessaire pour déterminer si l'utilisateur est en droit de bénéficier du service.

La discrétion quant à l'identité de l'utilisateur, pour pouvoir garantir la réserve sur son identité sur le canal radio, même si toutes les informations sont cryptées, le système se garde toujours de transmettre l'IMSI attribué lors de la signature du contrat par l'usager; par contre l'on attribue le Temporary Mobile Subscriber Identity (TMSI), au moment de l'appel car il ne présente qu'une utilité temporaire.

le MSC a aussi pour mission de mettre en relation le TMSI

et le IMSI et lorsque le mobile se déplace sur l'aire de

location contrôlée par un autre MSC, il doit lui attribuer

un nouveau TMSI.

Le processus de handover: Un utilisateur peut, sur le réseau GSM, continuer d'utiliser le service même quand, pendant une conversation, il franchit les limites de la cellule dans laquelle il se trouve. Il peut se présenter deux cas:

1. La MS se déplace dans une cellule contrôlée toujours par le même

MSC, dans ce cas le processus de handover est géré par le même

MSC.

2. La nouvelle cellule dans laquelle la MS évolue, est sous le contrôle

d'un autre MSC, dans le cas présent le processus de handover est

effectué par deux MSC sur la base des relevés du signal effectués par

les BTS récepteurs de la MS.

Le HLR (Home Location Register) :

Page 38: Cours Telecom Mobiles GSM

Lorsqu'un utilisateur souscrit à un nouvel abonnement au réseau

GSM, toutes les informations qui concernent son identification sont

mémorisées sur le HLR. Il a pour mission de communiquer au VLR

quelques données relatives aux abonnés, à partir du moment où ces

derniers se déplacent d'une location area à une autre. A l'intérieur du

HLR les abonnés sont identifiés comme suit : MSISDN = CC / NDC / SN

Où :

CC = Country Code, indicatif international (le CC Togo est 228)

NDC = National Destination Code, indicatif national de l'abonné sans le zéro

SN = Subscriber Number, numéro qui identifie l'utilisateur mobile

Le Home Location Register (HLR) est une base de données qui peut

être soit unique pour tout le réseau soit multiple. Il peut ainsi y avoir

des MSC privés de HLR, mais connectés à celle d'autres MSC. Dans le

cas où il existe plusieurs HLR, chacun d'eux se voit attribuer une aire

de numérotation c'est à dire un ensemble de Mobile Station ISDN

Number (MSISDN).

Le MSISDN identifie exclusivement un abonnement d'un téléphone

mobile sur le plan de numérotation du réseau public international

commuté.

Le HLR, comme toutes les autres bases des données que l'on va

examiner par la suite, est inséré dans un équipement dont les

éléments (mémoire, processeurs, capacité des disques) peuvent être

mis à jour au fur et à mesure de l'augmentation du nombre

d'abonnés. Il contient toutes les données relatives aux abonnés et ses

informations détaillées :

Page 39: Cours Telecom Mobiles GSM

Les informations de type permanent :

L'International Mobile Subscriber Identity (IMSI), information qui identifie exclusivement l'abonné à l'intérieur de tout réseau GSM et qui se trouve inscrite dans la carte SIM.

Le Mobile Station ISDN Number (MSISDN). Tous les services auxquels l'abonné a souscrit et auxquels

il est capable d'accéder (voix, service de donnés, SMS, éventuels verrouillages des appels internationaux, et d'autres services complémentaires).

Les informations de type dynamique :

La position courante de la station mobile MS, autrement dit l'adresse de VLR sur lequel elle a été enregistrée.

Eventuellement la situation d'un certain nombre de services auxiliaires.

Si l'on veut résumer, les fonctions exercées par le HLR sont :

- La sécurité : dialogue avec l'AUC et le VLR.

- L'enregistrement de la position : dialogue avec le VLR et avec le

MSC.

- La gestion des données relatives à l'abonné : dialogue avec

l'OMC et le VLR.

Le VLR (Visitor Location Register) :

Le Visitor Location Register (VLR) est une base de données qui

mémorise de façon temporaire les données concernant tous les

abonnés qui appartiennent à la surface géographique qu'elle

contrôle. Ces données sont réclamées à l'HLR auquel l'abonné

appartient. Généralement pour simplifier les données réclamées et

ainsi la structure du système, les constructeurs installent le VLR et le

Page 40: Cours Telecom Mobiles GSM

MSC côte à côte, de telle sorte que la surface géographique contrôlée

par le MSC et celle contrôlée par le VLR correspondent.

Plus précisément il contient les informations suivantes :

Temporary Mobile Subscriber Identity (TMSI), il est employé comme garant de la sécurité de l’IMSI et est attribué à chaque changement de LA

La condition de la MS (en veille, occupée, éteinte) L'état des services complémentaires comme Call Waiting,

Call Divert, Call Barring, etc. Les types de services auxquels l'abonné à souscrit et

auxquels il a droit d'accès (voix, service de données, SMS, d'autres services auxiliaires).

La Location Area Identity (LAI)

L'AuC (Authentication Center) :

Le Centre d'authentification est une fonction du système qui a pour

but de vérifier si le service est demandé par un abonné autorisé, et

ceci en fournissant soit les codes pour l'authentification soit pour le

chiffrement.

Le mécanisme d'authentification vérifie la légitimité de la SIM sans

transmettre sur le canal radio les informations personnelles de

l'abonné (telles que l’IMSI et la clef de chiffrement) afin de s’assurer

si l'abonné qui essaye d'accéder au service est autorisé ou pas.

Le chiffrement par contre génère des codes secrets qui serviront pour

crypter tous les échanges qui auront lieu sur le canal radio. Les codes

d'authentification et de chiffrement sont générés de façon aléatoire

pour chaque abonné grâce à un ensemble d'algorithmes définis et

mémorisés dans l'AUC et sur la SIM.

Page 41: Cours Telecom Mobiles GSM

L'authentification se fait de façon systématique chaque fois que la

MS se connecte au réseau et aussi dans les cas suivants :

Chaque fois que la MS reçoit ou émet un appel. A chaque mise à jour de la position de la MS (location

updating). A chaque demande de mise en activité, de cessation

d'activité ou de l'utilisation des services supplémentaires.

L'AUC est une base de données qui échange avec le HLR.

Le sous-système d’exploitation (OSS, Operating Sub-System)

Il assure la gestion et la supervision du réseau. C'est la fonction dont

l'implémentation est laissée avec le plus de liberté. La supervision du

réseau intervient à de nombreux niveaux :

Détection de pannes, Mise en service de sites, Modification de paramétrage, Réalisation de statistiques,

Dans les OMC (Operation and Maintenance Center), on distingue

l'OMC/R (Radio) qui est relié à toutes les entités du BSS, à travers les

BSC, l'OMC/S (System) qui est relié au sous-système NSS à travers les

MSC.

Enfin l'OMC/M (Maintenance) contrôle l'OMC/R et l'OMC/S.

Les interfaces

L'interface Um :

C'est l'interface entre les deux sous-systèmes MS et la BTS. On la nomme couramment "interface radio" ou "interface air".

Page 42: Cours Telecom Mobiles GSM

L'interface Abis :

C'est l'interface entre les deux composants du sous-système

BSS :

la BTS (Base Station Transceiver) et le BSC (Base Station Controler).

L'interface A :

C'est l'interface entre les deux sous systèmes BSS (Base Station Sub

System) et le NSS (Network Sub System).

Page 43: Cours Telecom Mobiles GSM

Chapitre 5 : Les caractéristiques de l'interface Air

L’interface radio est une des parties les plus sophistiquées

du système et très vulnérable. Voyons à présent les différents

traitements que subit le signal utilisateur lors d’une

communication.

Propagation des ondes radio

Les ondes radioélectriques ou ondes hertziennes sont des ondes

électromagnétiques qui se propagent de deux façons :

* dans l'espace libre (propagation rayonnée, autour de la Terre par

exemple)

* dans des lignes (propagation guidée, dans un câble coaxial ou un

guide d'onde)

Le domaine des fréquences des ondes radio s'étend de 9 kHz à 3 000

GHz.

Intérêt de l'étude de la propagation des ondes radio

Il est essentiel de comprendre les principes de la propagation des

ondes pour pouvoir prédire les chances et les conditions

d'établissement d'une liaison radio entre deux points de la surface de

la Terre ou entre la Terre et un satellite.

Cela permet par exemple :

Page 44: Cours Telecom Mobiles GSM

* Le calcul de la puissance minimale d'un émetteur de

radiodiffusion afin d'assurer une réception confortable sur une zone

déterminée ;

* la détermination de la position d'un relais pour la

radiotéléphonie mobile ;

* l'estimation des chances d'établissement d'une liaison

transcontinentale sur ondes courtes ;

* l'étude des phénomènes d'interférence entre émetteurs ;

* le calcul du champ électromagnétique à proximité d'un

équipement d'émission (radar, relais, émetteur de télévision...) pour

déterminer les risques encourus par la population se trouvant à

proximité.

Le niveau du signal reçu à l'extrémité du parcours sera plus ou moins

élevé donc plus ou moins exploitable en fonction de la fréquence

d'émission, l'époque par rapport au cycle solaire, la saison, l'heure du

jour, la direction et la distance entre l'émetteur et la station

réceptrice, etc. L'étude des lignes de transmission et des

phénomènes de propagation d'un signal dans une ligne peut aider à

optimiser les câbles utilisés dans l'établissement d'un réseau de

transmission ou pour l'alimentation d'une antenne.

Dans l'espace

Page 45: Cours Telecom Mobiles GSM

* Déplacement d'une onde électromagnétique dans l'espace

Les ondes provoquées par la chute d'un caillou à la surface d'un

étang se propagent comme des cercles concentriques. L'onde radio

émise par l'antenne isotopique (c'est-à-dire rayonnant de façon

uniforme dans toutes les directions de l'espace) peut être

représentée par une succession de sphères concentriques. On peut

imaginer une bulle se gonflant très vite, à la vitesse de la lumière c,

très proche de 300 000 km/s. Au bout d'une seconde, la sphère a

600 000 km de diamètre. Si le milieu de propagation n'est pas

isotrope et homogène, le front de l'onde ne sera pas une sphère.

Dès que l'onde électromagnétique s'est suffisamment éloignée de sa

source (à une distance de l'ordre de la longueur d'onde), on peut la

considérer comme constituée par l'association d'un champ électrique

E et d'un champ magnétique H. Ces deux champs oscillants sont

perpendiculaires entre eux et perpendiculaires à la direction de

propagation. Le rapport E/H entre l'amplitude de ces deux champs

est égal à 377 ohms. La connaissance de l'un entraine la connaissance

de l'autre. Pour cette raison, on définit en général l'amplitude de

l'onde par l'amplitude de son champ électrique.

Comme une onde radio est une vibration, au bout d'une période,

l'onde aura parcouru une distance lambda appelée longueur d'onde.

La longueur d'onde est une caractéristique essentielle dans l'étude de

Page 46: Cours Telecom Mobiles GSM

la propagation ; pour une fréquence donnée, elle dépend de la

vitesse de propagation de l'onde.

On appelle polarisation d'une onde radio la direction du champ

électrique. Par exemple, une antenne filaire verticale émettra une

onde polarisée verticalement, c'est à dire avec un champ E vertical.

Mais on peut trouver des ondes dont le sommet du vecteur E décrit

une ellipse: La polarisation est elliptique. Une onde à polarisation

elliptique peut être considérée comme la superposition des deux

ondes "linéaires" polarisées à 90° l'une de l'autre.

* Variations du champ électrique

Plus on s'éloigne de l'antenne, plus l'intensité du champ

électromagnétique rayonné est faible. Cette variation est régulière

dans un espace homogène, dans le vide, par exemple. Dans ce cas, la

puissance transportée par l'onde par unité de surface est

inversement proportionnelle au carré de la distance à la source.( dès

que l'on atteint une distance dite de Fraunhofer) Le champ électrique

de l'onde est, lui, inversement proportionnel à la distance: le champ

est divisé par deux si on se trouve deux fois plus loin. Pour calculer le

champ à une distance D de l'antenne, il est important de définir si E

désigne l'amplitude maximale du champ, ou bien la valeur efficace du

champ. Il faut également définir l'antenne : doublet électrique

élémentaire, dipôle demi-onde, antenne isotrope, etc.

Page 47: Cours Telecom Mobiles GSM

Si P est la puissance (non modulée) appliquée à un doublet électrique

élémentaire, la valeur maximum du champ électrique E rayonné en

un point situé à une distance D de cette antenne,

perpendiculairement à l'antenne (sens du vecteur de Poynting), est

donnée par la relation :

Eo=\frac{\sqrt{k P}}{D}~

avec k = 90

Eo en V/m; P en W; D en m.

(Voir bibliographie : Goudet)

Ainsi, une puissance de 10W appliquée à ce doublet produira un

champ d'amplitude maximum de 1 mV/m à une distance de 30 km,

ce qui, en radioélectricité, n'est pas un champ négligeable.

Si on considère non plus un doublet électrique élémentaire (qui n'a

pas d'existence réelle) mais un dipôle demi-onde, le coefficient k sera

égal à 98. Si on considère une antenne isotrope ( voir ci-dessous) ,

alors k = 60.

On utilise souvent, notamment en CEM, le concept d'antenne

isotrope. Les calculs de champ sont d'abord effectués en fonction de

l'antenne isotrope. On corrige ensuite le calcul en tenant compte du

gain réel, en dB/iso, de l'antenne. Si on considère une source

isotrope rayonnant une puissance P (on dit alors que P est la P.I.R.E.),

Page 48: Cours Telecom Mobiles GSM

et si on considère le champ efficace (champ max divisé par racine de

2) alors on a la relation suivante :

Eeff=\frac {\sqrt{30 P}}{D}~

Ainsi, une puissance non modulée de 10 W appliquée à une antenne

isotrope produira un champ E efficace de 5,7 V/m à une distance

de 3 m.

Toutes ces relations ne sont valables que pour D suffisamment grand,

dans la zone dite zone de Fraunhofer des éléments rayonnants. Cette

zone commence à une distance de l'ordre de la longueur d'onde pour

les antennes petites, mais peut être nettement plus éloignée pour les

antennes à fort gain.

Dans les conditions réelles de propagation, on aura presque toujours

des obstacles à proximité du trajet de l'onde, ou des éléments qui

pourront provoquer des réflexions. En particulier, comme la terre est

ronde, il y aura toujours une distance à laquelle la source d'émission

n'est plus en visibilité de l'antenne de réception. Par exemple, en

terrain plat, si les antennes d'émission et de réception sont distantes

de 30 km, il faudra qu'elles soient à 15 mètres au-dessus du sol pour

obtenir la visibilité optique. Et même dans ce cas, il y aura déjà une

atténuation aux fréquences basses, du fait que l'ellipsoïde de Fresnel

n'est pas dégagé aux fréquences basses.

Page 49: Cours Telecom Mobiles GSM

Il faudra alors compter sur le phénomène de diffraction pour recevoir

un signal, à moins que l'on soit dans le cas de réflexions

ionosphériques (voir plus loin).

Pour une bonne réception, il est nécessaire que le champ électrique

de l'onde captée ait un niveau suffisant. La valeur minimale de ce

niveau dépend de la sensibilité du récepteur, du gain de l'antenne et

du confort d'écoute souhaité. Dans le cas des transmissions

numériques le confort d'écoute est remplacé par le taux d'erreur

requis pour la transmission.

* Atténuation entre deux antennes

Dans le cas de la propagation en espace libre, c'est-à-dire ellipsoïde

de Fresnel dégagé, et si les deux antennes ont même polarisation, il

est possible de connaître le niveau de puissance reçu par une

antenne de réception, en fonction de la distance à l'antenne

d'émission et de la puissance de l'émetteur. Si l'antenne d'émission

et l'antenne de réception sont isotropes (gain 0db iso), l'atténuation

entre les deux antennes est:

A = 22dB + 20 log (D/ lambda)

Par exemple, si une antenne isotrope reçoit de la part de l'émetteur

une puissance PE de 10 W, à une fréquence de 150 MHz, on peut

calculer ce que recevra une autre antenne isotrope placée à 1km:

Page 50: Cours Telecom Mobiles GSM

Lambda = 2m

PE = 10 w = 40 dBm

A= 22dB +20 log (1000/2) = 76 dB

PR = 40 dBm - 76 dB = -36 dBm

Ces formules avec l'antenne isotrope hypothétique permettent les

calculs avec des antennes réelles, en tenant alors compte du gain /iso

de celles -ci.

Phénomènes de propagation des ondes radio

Une onde radio se distingue d'un rayonnement lumineux par sa

fréquence : quelques dizaines de kilohertz ou gigahertz pour la

première, quelques centaines de Térahertz pour la seconde.

Évidemment l'influence de la fréquence de l'onde est déterminante

pour sa propagation mais la plupart des phénomènes d'optique

géométrique (réflexion...) s'appliquent aussi dans la propagation des

ondes hertziennes. Dans la pratique il est fréquent que deux ou

plusieurs phénomènes s'appliquent simultanément au trajet d'une

onde : réflexion et diffusion, diffusion et réfraction... Ces

phénomènes appliqués aux ondes radioélectriques permettent

souvent d'établir des liaisons entre des points qui ne sont pas en vue

directe.

Réflexion des ondes radio

Page 51: Cours Telecom Mobiles GSM

Une onde peut se réfléchir sur une surface comme le sol, la surface

de l'eau, un mur ou une voiture. On parle de réflexion spéculaire

lorsque l'onde se réfléchit comme un rayon lumineux comme elle le

ferait sur un miroir. Une onde dont la fréquence est de l'ordre de

quelques mégahertz peut se réfléchir sur une des couches ionisées

de la haute atmosphère. La réflexion d'une onde est plus

généralement diffuse, l'onde se réfléchissant dans plusieurs

directions ainsi qu'un rayon lumineux frappant une surface mate.

Une antenne ou un miroir parabolique fonctionnant de façon

similaire.

Réfraction des ondes radio

Comme un rayon lumineux est dévié lorsqu'il passe d'un milieu

d'indice de réfraction n1 à un autre d'indice n2, une onde radio peut

subir un changement de direction dépendant à la fois de sa

fréquence et de la variation de l'indice de réfraction. Ce phénomène

est particulièrement important dans le cas de la propagation

ionosphérique, la réflexion que subit une onde décamétrique dans

l'ionosphère est en fait une suite continue de réfractions. Il est

possible de reproduire avec une onde radio dont la longueur d'onde

est de quelques centimètres à quelques décimètres le phénomène

observé avec une lentille ou un prisme en optique classique.

Diffraction des ondes radio

Page 52: Cours Telecom Mobiles GSM

Lorsqu'une onde rencontre un obstacle de grande dimension par

rapport à la longueur d'onde, celle-ci pourra être arrêtée par cet

obstacle. Ce sera le cas d'une colline, d'une montagne, etc...

Cependant, dans une certaine mesure, l'onde pourra contourner

l'obstacle et continuer à se propager derrière celui-ci, à partir des

limites de cet obstacle. Ainsi, une onde ne sera pas entièrement

arrêtée par une montagne, mais pourra continuer à se propager à

partir du sommet de la montagne, vers la plaine qui se trouve

derrière... Ce franchissement de l'obstacle se fera avec une

atténuation, parfois très importante.

Pour connaître l'atténuation supplémentaire apportée par l'obstacle,

il faudra considérer "l'ellipsoïde de Fresnel"

En pratique, les calculs sont difficiles, et on utilise des logiciels de

prévision de propagation.

La diffraction sera plus importante pour les fréquences basses : une

émission kilométrique (de quelques centaines de KHz) n'aura pas de

difficulté pour franchir une montagne, alors qu'une émission

décimétrique sera pratiquement arrêtée. Une émission

centimétrique sera arrêtée même par une petite colline.

Diffusion des ondes radio

Le phénomène de diffusion peut se produire quand une onde

rencontre un obstacle dont la surface n'est pas parfaitement plane et

Page 53: Cours Telecom Mobiles GSM

lisse. C'est le cas des couches ionisées, de la surface du sol dans les

régions vallonnées (pour les longueurs d'ondes les plus grandes) ou

de la surface des obstacles (falaises, forêts, constructions...) pour les

ondes ultra-courtes (au-dessus de quelques centaines de mégahertz).

Comme en optique, la diffusion dépend du rapport entre la longueur

d'onde et les dimensions des obstacles ou des irrégularités à la

surface des obstacles réfléchissants. Ces derniers peuvent être aussi

variés que des rideaux de pluie (en hyperfréquences) ou les zones

ionisées de la haute atmosphère lors des aurores polaires.

Interférence de deux ondes radio

Il faut distinguer le brouillage occasionné par deux signaux

indépendants, mais possédant des fréquences très proches, du

phénomène d'interférence apparaissant lorsque l'onde directe

rayonnée par un émetteur est reçue en même temps qu'une onde

réfléchie. Dans ce dernier cas, les temps de parcours des deux ondes

sont différents et les deux signaux reçus sont déphasés. Plusieurs cas

peuvent alors se présenter :

* déphasage égal à un multiple de la période : les signaux sont en

phase et se renforcent mutuellement. Leurs amplitudes s'ajoutent.

* déphasage d'un multiple d'une demi-période : les signaux sont en

opposition de phase et l'amplitude du plus faible se déduit de celle

du plus fort. Si les deux signaux ont la même amplitude, le niveau du

signal résultant est nul.

Page 54: Cours Telecom Mobiles GSM

* déphasage quelconque : l'amplitude du signal résultant est

intermédiaire entre ces deux valeurs extrêmes.

Les phénomènes d'interférences peuvent être très gênants lorsque le

temps de parcours de l'onde indirecte varie : l'amplitude du signal

reçu varie alors à un rythme plus ou moins rapide. Le phénomène

d'interférence est utilisé dans des applications couvrant de nombreux

domaines : mesure de vitesse, radiogoniométrie, ...

Le phénomène d'interférence est particulièrement gênant dans le cas

des transmissions de signaux numériques: en effet, dans ce cas on

pourra observer un taux d'erreurs sur les bits (BER) important. En

transmissions numériques, on parlera alors de d'interférences par

trajets multiples. On peut distinguer les cas suivants:

- Si la différence temporelle entre les trajets est inférieure à la durée

d'un symbole numérique (moment) , l'interférence se traduira

par des variations de niveaux du signal radio reçu.

- Si la différence temporelle entre les trajets est supérieure à la durée

des moments, on aura une distorsion du signal démodulé.

Pour réduire ces phénomènes, on utilise aujourd'hui pour certains

systèmes radio à haut débit le codage par "étalement de spectre".

Effet Faraday

Page 55: Cours Telecom Mobiles GSM

Lorsqu'une onde radio se propage dans un milieu ionisé, comme

l’ionosphère, sa direction de polarisation tourne. Pour cette raison,

les télécommunications spatiales qui traversent l’ionosphère utilisent

une polarisation circulaire, afin d'éviter que l'onde reçue par

l'antenne de réception n'ait une polarisation croisée avec cette

antenne, ce qui produirait un évanouissement de la liaison.

Propagation en fonction de la gamme de fréquence

Ondes kilométriques

Elles se propagent principalement à très basse altitude, par onde de

sol. Leur grande longueur d'onde permet le contournement des

obstacles. Pour une même distance de l'émetteur, le niveau du signal

reçu est très stable. Ce niveau décroît d'autant plus vite que la

fréquence est élevée. Les ondes de fréquence très basse pénètrent

un peu sous la surface du sol ou de la mer, ce qui permet de

communiquer avec des sous-marins en plongée.

Applications courantes : radiodiffusion sur Grandes Ondes (France-

Inter, RTL...), diffusion des signaux horaires (horloges radio-

pilotées)... La puissance de ces émetteurs est énorme : souvent

plusieurs mégawatts pour obtenir une portée pouvant aller jusqu'à

1000 km.

Page 56: Cours Telecom Mobiles GSM

Voir basse fréquence

Ondes hectométriques

Les stations de radiodiffusion sur la bande des Petites Ondes (entre

600 et 1500kHz) ont des puissances pouvant aller jusqu'à plusieurs

centaines de kilowatts. Elles utilisent encore l'onde de sol pour

couvrir une zone ne dépassant guère une région française mais

bénéficient après le coucher du soleil des phénomènes de

propagation ionosphérique.

Ondes décamétriques

Les ondes courtes, bien connues des radioamateurs, permettent des

liaisons intercontinentales avec des puissances de quelques

milliwatts si la propagation ionosphérique le permet car l'onde de sol

au-dessus de 2 ou 3 MHz ne porte guère au-delà de quelques

dizaines de kilomètres. Entre 1 et 30 MHz, la réflexion des ondes sur

les couches de l'ionosphère permet de s'affranchir du problème de

l'horizon optique et d'obtenir en un seul bond une portée de

plusieurs milliers de kilomètres. Mais ces résultats sont très variables

et dépendent des modes de propagation du cycle solaire, de l'heure

de la journée ou de la saison. Les ondes décamétriques ont cédé le

pas aux satellites même si des calculs de prévision de propagation

permettent de prédire avec une bonne fiabilité les heures

d'ouverture, les fréquences maxima utilisables et le niveau du signal

Page 57: Cours Telecom Mobiles GSM

qui sera reçu.

Ondes métriques

Les ondes métriques correspondent à des fréquences comprises

entre 30 et 300 MHz incluant la bande de radiodiffusion FM, les

transmissions VHF des avions, la bande radioamateur des 2m... On

les appelle aussi ondes ultra-courtes (OUC). Elles se propagent

principalement en ligne droite mais réussissent à contourner les

obstacles de dimensions ne dépassant pas quelques mètres. Elles se

réfléchissent sur les murs, rochers, véhicules et exceptionnellement

sur des nuages ionisés situés dans la couche E, vers 110 km d'altitude

ce qui permet des liaisons à plus de 1000 km. En temps normal, la

portée d'un émetteur de 10 watts avec une antenne omnidirective

est de quelques dizaines de kilomètres.

Mais il arrive que l'indice de réfraction pour ces fréquences fasse

s'incurver vers le sol une onde qui se serait perdue dans l'espace.

Pour que cette courbure ait lieu, il faut que l'indice de l'air soit plus

faible en altitude, ce qui est presque toujours le cas, du fait de la

diminution de pression. Ainsi, quand on cherche à calculer l'horizon

radioélectrique, on prend un rayon terrestre fictif de 8400 km, plus

grand que la réalité. Mais si en plus, l'air est plus chaud en altitude,

cette courbure augmente et peut être supérieure à la courbure de la

terre; l'onde arrive alors à se propager très au-delà de l'horizon

radioélectrique. Des liaisons à quelques centaines de kilomètres sont

Page 58: Cours Telecom Mobiles GSM

alors possibles. Les conditions météorologiques particulièrement

favorables : inversion de température avec brouillard au sol ( canal

de propagation à quelques centaines de mètres d'altitude,

propagations en UHF en hiver), apparition d'un front chaud

météorologique, 24 heures avant une perturbation ( canal de

propagation entre 1000 et 3000m d'altitude, distances possibles au-

delà de 1000km), nuit fraîche au sol et temps très calme comme

certaines matinées d'automne... si la courbure suivie par l'onde est

égale à la courbure de la terre, l'onde reste confinée à une certaine

altitude, et seules les antennes situées à cette altitude subissent ce

phénomène. Par contre, en milieu de journée ensoleillée, l'air peut

être beaucoup plus chaud près du sol, et la courbure est réduite: on

observe alors un déficit de propagation, et une portée réduite au-

delà de la centaine de km.

Certains radioamateurs effectuent des liaisons à grandes distances en

profitant de la réflexion des ondes métriques sur les traces ionisées

par les chutes de météorites et aussi sur les zones ionisées associées

aux aurores polaires.

Ondes décimétriques et hyperfréquences

Plus sa fréquence augmente, plus le comportement d'une onde

ressemble à celui d'un rayon lumineux. Les faisceaux hertziens

permettent des liaisons à vue, comme le Télégraphe de Chappe, mais

par tous les temps et avec des débits d'informations des milliards de

Page 59: Cours Telecom Mobiles GSM

fois plus élevés. Des obstacles de petites dimensions peuvent

perturber la liaison (voir ellipsoïde de Fresnel). Ces ondes se

réfléchissent facilement sur des obstacles de quelques mètres de

dimension ; ce phénomène est exploité par les radars, y compris ceux

utilisés aux bords des routes. C'est grâce aux réflexions sur les

bâtiments qu'il est possible d'utiliser un téléphone portable sans être

en vue directe de l'antenne du relais, mais les interférences entre

ondes réfléchies rendent la communication difficile, obligeant

l'utilisateur à changer d'endroit ou à se déplacer de quelques mètres

simplement. Sur 10 GHz avec une puissance de quelques watts et des

antennes paraboliques de moins d'un mètre de diamètre, il est

possible d'effectuer des liaisons à plusieurs centaines de kilomètres

de distance en se servant d'une montagne élevée comme réflecteur.

Au-dessus de 10 gigahertz, le phénomène de diffusion peut se

manifester sur des nuages de pluie (rain scatter), permettant à l'onde

d'atteindre des endroits situés au-delà de l'horizon optique (sur des

distances pouvant aller jusqu'à 800-900Km en 10Ghz). Ces

phénomènes météorologiques peuvent également provoquer une

atténuation: Sur les ondes centimétriques, une forte pluie peut

même interrompre une liaison. La réception TV satellite est ainsi

parfois interrompue.

Comme pour les ondes métriques, la propagation en

hyperfréquences peut être perturbée par la variation de l'indice de

Page 60: Cours Telecom Mobiles GSM

l'air. On pourra observer des portées de plusieurs centaines de km

quand l'onde rencontrera une diminution de l'indice de l'air

(inversion de température par exemple) ; le phénomène est le même

que pour les ondes métriques, mais comme le phénomène de

guidage troposphérique implique des couches d'air d'au moins une

centaine de longueur d'ondes d'épaisseur, on pourra observer parfois

des propagations en hyperfréquence et pas en ondes métriques. Ces

phénomènes de propagation anormales sont considérés comme des

perturbations pour les systèmes de faisceaux hertziens, car ils

peuvent donner lieu à des évanouissements, par exemple si le

faisceau est dévié dans une autre direction que celle du récepteur.

Par ailleurs, on observera souvent plusieurs trajets de l'onde, ce qui

conduira encore à des évanouissements par trajets multiples, ou à

des distorsions très dommageables pour les FH du fait de leur

modulation numérique.

Du fait des phénomènes troposphériques, on définit pour une liaison

à FH le pourcentage de temps pour lequel la liaison est garantie.

Voir ellipsoïde de Fresnel

Prévisions de propagation

Le niveau du signal émis par une station d'émission (émetteur et

antenne) en un point de l'espace (ou de la surface de la Terre) peut

être calculé avec une bonne précision si les principaux facteurs

Page 61: Cours Telecom Mobiles GSM

déterminant la transmission sont connus. À titre d'exemple prenons

deux cas : liaison en vue directe sur 100 MHz et liaison à grande

distance sur 10 MHz utilisant une réflexion sur la couche E. Nous

n'effectuerons évidemment pas ici les calculs.

Liaison directe sur 100 MHz

On connaît :

* La puissance de sortie de l'émetteur ;

* Le diagramme de rayonnement de l'antenne d'émission et en

particulier le gain de celle-ci dans la direction qui nous intéresse et sa

hauteur par rapport au sol ;

* Le profil du terrain entre la station d'émission et le point de

réception, tenant compte de la rotondité de la Terre ;

* La distance entre émetteur et point de réception ;

Des logiciels plus ou moins sophistiqués permettent de faire

rapidement ce genre de calcul qui peut éventuellement tenir compte

de la conductivité du sol, des possibilités de réflexion, etc.

Si on ajoute les caractéristiques de la station de réception (antenne +

récepteur), on pourra alors calculer le bilan de liaison, qui donnera la

différence de niveau entre le signal utile et le bruit radioélectrique.

Liaison utilisant une réflexion sur la couche E

Les informations nécessaires sont:

Page 62: Cours Telecom Mobiles GSM

* La puissance de l'émetteur ;

* le diagramme de rayonnement de l'antenne ;

* la position géographique de chacune des deux stations mais aussi

* la capacité de la couche E à réfléchir les ondes radio.

C'est le nombre de Wolf (ou Sun Spot Number. en abrégé : « SSN »),

mais aussi la date et l'heure du jour de la tentative de liaison qui

permettra au logiciel de calculer les possibilités de propagation

ionosphérique. On connaîtra la probabilité d'établissement de la

liaison en fonction de la fréquence pour un rapport signal sur bruit

donné.

Propagation guidée

Pour transporter de l'énergie à haute fréquence d'un point à un

autre, on n'utilise pas une rallonge électrique ordinaire mais une

ligne de transmission aux caractéristiques appropriées. Une ligne

peut être constituée soit par un guide d'onde, tube métallique à

l'intérieur duquel se propage l'onde, soit par une ligne en "mode

TEM", constituée en général par deux conducteurs parallèles. La ligne

TEM est composée de deux conducteurs électriques parallèles

séparés par un diélectrique, très bon isolant aux fréquences utilisées

(air, téflon polyéthylène...). Si l'un des conducteurs est entouré par

l'autre, on parle alors de ligne coaxiale.

Page 63: Cours Telecom Mobiles GSM

Une ligne de transmission est censée ne pas rayonner. Cette

condition est en pratique satisfaite avec un câble coaxial. Avec une

ligne bifilaire, la distance entre les deux conducteurs doit être très

petite par rapport à la longueur d'onde, et aucun obstacle ne doit se

situer à proximité des deux conducteurs.

Aux hyperfréquences, on utilisera un guide d'onde qui, à longueur

égale, aura moins de pertes qu'un câble coaxial.

Exemples de lignes de transmission

* De l'émetteur à l'antenne on utilisera un câble coaxial pouvant

supporter des tensions de plusieurs centaines ou milliers de volts

sans claquage électrique.

* Entre l'antenne parabolique et le récepteur de télévision par

satellite les signaux de faible amplitude seront transportés par un

câble coaxial présentant de faibles pertes à très haute fréquence.

* L'antenne d'un radar utilisé pour le contrôle aérien est reliée aux

équipements de détection à l'aide d'un guide d'onde, tuyau

métallique à l'intérieur duquel se déplace l'onde.

* Sur ondes courtes les radioamateurs utilisent parfois des lignes

bifilaires pour alimenter leur antenne.

* Sur un circuit imprimé, une piste au-dessus d'un plan de masse

est une ligne transmettant le signal d'un point du circuit à un autre.

* Une fibre optique n'est rien d'autre qu'une ligne de transmission

pour une onde optique.

Page 64: Cours Telecom Mobiles GSM

Propagation d'une onde dans une ligne

Un générateur relié à une charge à l'aide d'une ligne va provoquer

dans chacun des deux conducteurs de la ligne l'établissement d'un

courant électrique et la formation d'une onde se déplaçant dans le

diélectrique à une vitesse très grande. Cette vitesse est inférieure à la

célérité de la lumière mais dépasse fréquemment 200 000 km/s, ce

qui implique que, pour une fréquence donnée, la longueur de l'onde

dans la ligne est plus petite que dans l'espace.

(longueur d'onde = célérité dans le milieu / fréquence)

Dans une ligne coaxiale, la vitesse de propagation est la même quelle

que soit la fréquence, on dit que la ligne n'est pas dispersive.

Le problème est différent dans le cas de la propagation dans un guide

d'ondes: Bien que la vitesse de propagation de l'énergie soit toujours

inférieure à celle de la lumière, celle-ci dépend de la fréquence, et on

constate par ailleurs que la longueur d'onde dans le guide est plus

grande que dans l'air : Un guide d'onde est dispersif. Ce phénomène

peut poser des problèmes dans le cas d'émissions large bande

numériques: si le signal transporté est large bande, les fréquences

aux deux extrémités du spectre du signal n'arriveront pas en même

temps au récepteur, et il y aura distorsion (distorsion de temps de

propagation de groupe)

Page 65: Cours Telecom Mobiles GSM

Voir guide d'onde, vitesse de phase et vitesse de groupe

Ondes progressives

Lorsque la ligne est parfaitement adaptée à la charge, condition

remplie lorsque l'impédance d'entrée de la charge est égale à

l'impédance caractéristique de la ligne, cette dernière est parcourue

seulement par des ondes progressives. Dans ce cas idéal la différence

de potentiel entre les conducteurs et le courant qui circule dans

ceux-ci ont la même valeur quel que soit l'endroit où la mesure est

effectuée sur la ligne.

Ondes stationnaires

Si la condition évoquée précédemment n'est pas remplie, ce qui

arrive si l'impédance de la charge est différente de l'impédance

caractéristique de la ligne, Une partie de l'énergie qui arrive sur la

charge va être réfléchie, et une onde va se propager dans l'autre

sens. La ligne va alors être le siège d'ondes stationnaires,

interférences entre l'onde directe et l'onde réfléchie. La tension

mesurable entre les deux fils ne sera plus constante sur toute la

longueur de la ligne et vont apparaître :

* des maxima de tension encore appelés ventres de tension

correspondants à des nœuds de courant

* des minima de tension ou nœuds de tension associés à des

maxima de courant (ventres de courant).

Page 66: Cours Telecom Mobiles GSM

Ce type de fonctionnement est généralement redouté si le taux

d'ondes stationnaires (TOS) est élevé. Les surtensions correspondant

aux ventres de tension peuvent endommager l'émetteur, voire la

ligne. Les pertes par réflexion sur la charge sont élevées, et l'énergie

émise par la source va revenir sur celle-ci.

On peut utiliser des lignes en court-circuit ou ouvertes pour réaliser

des résonateurs et des filtres. Le TOS élevé signifiera un Q élevé pour

le résonateur.

Pertes dans la ligne

La résistance électrique (non nulle) des conducteurs constituant la

ligne et l'isolement (non infini) du diélectrique, provoquent un

affaiblissement de l'amplitude de l'onde progressive parcourant la

ligne.

Ces pertes ont un double inconvénient :

* affaiblissement du signal reçu et diminution de la sensibilité du

système de réception.

* réduction de la puissance transmise à l'antenne par l'émetteur.

Les pertes en ligne s'expriment en dB/m (décibel/mètre de longueur)

et dépendent de nombreux facteurs :

Page 67: Cours Telecom Mobiles GSM

* nature du diélectrique (matière, forme...)

* type de ligne (bifilaire ou coaxiale)

* fréquence de travail

Exemple : un câble coaxial très commun (ref. RG58A) d'une longueur

de 30 mètres présente 6dB de pertes à 130MHz.A cette fréquence, si

l'on applique une puissance de 100 watts à l'entrée de cette ligne on

ne retrouvera que 25 watts à son extrémité, avec une perte de 6dB. À

la fréquence de 6MHz on retrouvera 95 watts et la perte n'est plus

que de 1 décibel.

Les pertes, si elles sont exprimées en décibels, sont proportionnelles

à la longueur de la ligne.

Sécurité & Confidentialité

Gestion de la sécurité du réseau et des appels:

L’introduction de la mobilité dans les réseaux GSM a nécessité la

création de nouvelles fonctions par rapport aux réseaux fixes

classiques. Le système doit pouvoir connaître à tout moment la

localisation d’un abonné de façon plus ou moins précise. En effet,

dans un réseau fixe, à un numéro correspond une adresse physique

fixe (une prise de téléphone), alors que pour le réseau GSM, le

numéro d’un terminal mobile est une adresse logique constante à

laquelle il faut associer une adresse physique qui varie au gré des

déplacements de l’usager du terminal. La gestion de cette itinérance

nécessite la mise en œuvre d’une identification spécifique de

l'utilisateur.

De plus, l'emploi d’un canal radio rend les communications

Page 68: Cours Telecom Mobiles GSM

vulnérables aux écoutes et aux utilisations frauduleuses

Le système GSM a donc recours aux procédés suivants :

- authentification de chaque abonné avant de lui autoriser l’accès à

un service,

- utilisation d’une identité temporaire,

- chiffrement (ou cryptage) des communications.

Numérotation liée à la mobilité

Le système GSM utilise quatre types d’adressage liés à l’abonné :

- L’IMSI (identité invariante de l’abonné) n’est connu qu’à l’intérieur

du réseau GSM, cette identité doit rester secrète autant que possible,

- Le TMSI est une identité temporaire utilisée pour identifier le

mobile lors des interactions Station Mobile / Réseau.

A l’intérieur d’une zone gérée par un VLR, un abonné dispose d’une

identité temporaire. Le TMSI, codé sur 4 octets, est attribué au

mobile de façon locale, c’est-à-dire uniquement pour la zone gérée

par le VLR courant du mobile. Le TMSI est utilisé pour identifier le

mobile appelé ou appelant lors de l’établissement d’une

communication.

- Le MSISDN est le numéro de l’abonné, c’est le seul identifiant de

l’abonné mobile connu à l’extérieur du réseau GSM,

- Le MSRN est un numéro attribué lors de l’établissement d’un appel.

Sa principale fonction est de permettre l’acheminement des appels

par les commutateurs (MSC et GMSC).

Exemple de mise en œuvre des différentes identités d’abonné dans

GSM lors d’un appel entrant:

Page 69: Cours Telecom Mobiles GSM

Authentification et chiffrement

A cause de l’utilisation du canal radioélectrique pour transporter les

informations, les abonnés sont particulièrement vulnérables :

- à la possibilité d’utilisation frauduleuse de leur compte par des

personnes disposant de mobiles "pirates", qui se présentent avec

l’identité d’abonnés autorisés,

- à la possibilité de voir leurs communications écoutées lors du transit

des informations sur le canal radio.

Le système GSM intègre donc des fonctions de sécurité visant à

protéger à la fois les abonnés et les opérateurs :

- confidentialité de l’IMSI,

- authentification d’un abonné pour protéger l’accès aux services,

- confidentialité des données usager,

- confidentialité des informations de signalisation.

Confidentialité de l’identité de l’abonné

Page 70: Cours Telecom Mobiles GSM

Il s’agit d’éviter l’interception de l’IMSI lors de son transfert sur la

voie radio par des entités non autorisées. Ainsi, il devient difficile de

suivre un abonné mobile en interceptant les messages de

signalisations échangés.

Le meilleur moyen d’éviter l’interception de l’IMSI est de la

transmettre le plus rarement possible. C’est pourquoi le système

GSM a recours au TMSI et c’est le réseau qui gère des bases de

données et établit la correspondance entre IMSI et TMSI. En général,

l’IMSI est transmise lors de la mise sous tension du mobile et ensuite

les TMSI successives du mobile seront transmises. Ce n’est qu’en cas

de perte du TMSI ou lorsque le VLR courant ne la reconnaît pas (par

exemple après une panne) que l’IMSI peut être transmise.

L’allocation d’une nouvelle TMSI est faite au minimum à chaque

changement de VLR, et suivant le choix de l’opérateur, à chaque

intervention du mobile. Son envoi à la station mobile a lieu en mode

chiffré.

Principes généraux d’authentification et de chiffrement :

Pour mettre en œuvre les fonctions d’authentification et de

chiffrement des informations transmises sur la voie radio, GSM

utilise les éléments suivants :

- des nombres aléatoires RAND,

- une clé Ki pour l’authentification et la détermination de la clé Kc,

- un algorithme A3 fournissant un nombre SRES à partir des

arguments d’entrée RAND et de la clé Ki,

- un algorithme A8 pour la détermination de la clé Kc à partir des

arguments d’entrée RAND et Ki,

- un algorithme A5 pour le chiffrement / déchiffrement des données

à partir de la clé Kc.

A chaque abonné est attribué une clé Ki propre. Les algorithmes A3,

Page 71: Cours Telecom Mobiles GSM

A5 et A8 sont quant à eux les mêmes pour tous les abonnés d’un

même réseau.

L’utilisation de ces différents éléments pour la mise en œuvre des

fonctions de sécurité peut être schématisée par la figure suivante:

Authentification de l’identité de l’abonné :

L’authentification de l’identité de l’abonné peut être exigée du

mobile par le réseau à chaque mise à jour de localisation, à chaque

établissement d’appel et avant d’activer ou de désactiver certains

services supplémentaires. Dans le cas où la procédure

d’authentification de l’abonné échouerait, l’accès au réseau est

refusé au mobile.

Le déroulement global de la procédure est le suivant :

- le réseau transmet un nombre aléatoire RAND au mobile ;

- la carte SIM du mobile calcule la signature de RAND grâce à

l’algorithme A3 et la clé Ki. Le résultat calculé, noté SRES, est envoyé

par le mobile au réseau ;

Page 72: Cours Telecom Mobiles GSM

- le réseau compare SRES au résultat calculé de son côté. Si les deux

résultats sont identiques, l’abonné est identifié.

Ce déroulement peut être schématisé par la figure suivante :

Confidentialité des données transmises sur la voie radio :

La confidentialité des données permet d’interdire l’interception et le

décodage des informations par des entités non autorisées ; elle sert

plus particulièrement à protéger les éléments suivants : IMEI

(identité du terminal), IMSI (identité de l’abonné) et numéro

appelant ou appelé. Cette confidentialité est obtenue grâce au

Page 73: Cours Telecom Mobiles GSM

chiffrement des données. Elle ne concerne que les informations

circulant sur l’interface Station Mobile / BTS.

La procédure de chiffrement fait intervenir les éléments suivants :

l’algorithme de chiffrement, le mode d’établissement de la clé de

chiffrement et le déclenchement des processus de chiffrement /

déchiffrement à chaque bout de la liaison.

Etablissement de la clé

Les informations transmises sur les canaux dédiés sont chiffrées

grâce à la clé Kc calculée à partir du nombre aléatoire RAND et de

l’algorithme A8 selon la figure suivante :

Activation du chiffrement

L’algorithme A5 est implanté dans la BTS. L’activation se fait sur

demande du MSC mais le dialogue est géré par la BTS. On peut noter

Page 74: Cours Telecom Mobiles GSM

que ce chiffrement ne peut être activé dès les premiers messages

mais se fait après une procédure d’authentification puisqu’il

nécessite la connaissance de la clé Kc par le mobile.

Gestion des données de sécurité au sein du réseau

Gestion de la clé d’authentification Ki

La clé Ki est attribuée à l’usager, lors de l’abonnement, avec l’IMSI.

Elle est stockée dans la carte SIM de l’abonné et dans l’AUC au niveau

du réseau. Afin de limiter les possibilités de lecture de la clé Ki, celle-

ci n’est jamais transmise à travers le réseau, ni sur l’interface radio, ni

entre les équipements fixes.

Entités du réseau où sont enregistrées les données de sécurité

Le centre d’authentification AUC stocke l’algorithme

d’authentification A3, l’algorithme de génération de la clé de

chiffrement A8 et les clés Ki des différents abonnés du réseau GSM.

Le HLR peut stocker plusieurs triplets (Kc, RAND, SRES) pour chaque

IMSI.

Dans le VLR plusieurs triplets (Kc, RAND, SRES) sont enregistrés pour

chaque IMSI. Les couples TMSI (ou IMSI) et la clé de chiffrement Kc le

sont aussi.

La BTS peut stocker l’algorithme de chiffrement A5 pour les données

usager et pour les données de signalisation.

La station mobile contient dans la carte SIM de l’abonné :

l’algorithme d’authentification A3, l’algorithme de chiffrement A5,

l’algorithme de génération des clés de chiffrements A8, la clé

d’authentification individuelle de l’utilisateur Ki, la clé de chiffrement

Kc, le numéro de séquence de la clé de chiffrement et le TMSI.

Autres mécanismes

Page 75: Cours Telecom Mobiles GSM

Les mécanismes de sécurité mis en œuvre dans GSM permettent

d’obtenir des niveaux de protection très élevés pour le système et

pour les abonnés. En effet il faudrait par exemple plusieurs milliards

de couples (RAND, SRES) afin de déterminer l’algorithme A3. Mais

aucun système de sécurité n'est fiable à 100%. On a donc recours à

des systèmes de sécurité internes propres aux terminaux mobiles.

L’opérateur du réseau GSM peut vérifier l’identité IMEI d’un terminal.

Si celle-ci n’est pas reconnue par le réseau ou si elle fait partie d’une

liste de terminaux dérobés ou pirates, l’accès du mobile au réseau est

alors refusé. Le réseau peut aussi mémoriser l’identité IMSI de

l’abonné utilisant le terminal douteux.

Il est intéressant de noter que la carte SIM contient également des

codes personnalisables par l’usager et utilisés pour identifier

l’abonné, tel le code PIN, Personnal Identity Number, demandé à

l’utilisateur à chaque mise sous tension du terminal. La carte peut

aussi contenir d’autres codes selon la volonté de l’utilisateur, afin

d’interdire l’accès à certains services.