INGENIERIE DES SERVICES DE TELECOMMUNICATION
Transcript of INGENIERIE DES SERVICES DE TELECOMMUNICATION
N° d’ordre 5/SII/TCO Année Universitaire : 2006 / 2007
UNIVERSITE D’ANTANANARIVO
---------------------- ECOLE SUPERIEURE POLYTECHNIQUE
---------------------- DEPARTEMENT TELECOMMUNICATION
MEMOIRE DE FIN D’ETUDES
en vue de l’obtention
du DIPLOME d’INGENIEUR
Spécialité : Télécommunication
Option : Signal, Image et Information
par : RANDRIAMANANJARA Miarisoa Hanitry Ny Haja
INGENIERIE DES SERVICES DE
TELECOMMUNICATION
Soutenu le 10 Décembre 2007 devant la Commission d’Examen composée de:
Président : Mr RAKOTOMIRAHO Soloniaina
Examinateurs :
Mr ANDRIAMIASY Zidora
Mr RANDRIANTSIRESY Ernest
Mr RASAMOELINA Jacques Nirina
Directeur de Mémoire : Mr RANDRIAMITANTSOA Paul Auguste
N° d’ordre 5/SII/TCO Année Universitaire : 2006 / 2007
UNIVERSITE D’ANTANANARIVO
---------------------- ECOLE SUPERIEURE POLYTECHNIQUE
---------------------- DEPARTEMENT TELECOMMUNICATION
MEMOIRE DE FIN D’ETUDES
en vue de l’obtention
du DIPLOME d’INGENIEUR
Spécialité : Télécommunication
Option : Signal, Image et Information
par : RANDRIAMANANJARA Miarisoa Hanitry Ny Haja
INGENIERIE DES SERVICES DE
TELECOMMUNICATION
Soutenu le 10 Décembre 2007 devant la Commission d’Examen composée de:
Président : Mr RAKOTOMIRAHO Soloniaina
Examinateurs :
Mr ANDRIAMIASY Zidora
Mr RANDRIANTSIRESY Ernest
Mr RASAMOELINA Jacques Nirina
Directeur de Mémoire : Mr RANDRIAMITANTSOA Paul Auguste
REMERCIEMENTS
Nous tenons à exprimer nos vifs remerciements à :
- Monsieur RAMANANTSIZEHENA Pascal, Directeur de l’Ecole Supérieure Polytechnique,
d’avoir contribué au bon fonctionnement de notre école.
- Monsieur RANDRIAMITANTSOA Paul Auguste, Professeur, Chef du département de
télécommunication, et directeur de ce mémoire d’avoir mis à notre disposition les moyens
d’élaborer ce travail, et pour ses précieux conseils, qui nous ont été d’une grande utilité, tout au
long de l’élaboration de ce travail.
- Monsieur RAKOTOMIRAHO Soloniaina, Professeur, pour l’honneur qu’il nous rend en
présidant le jury de ce mémoire.
-Messieurs :
• ANDRIAMIASY Zidora, Maître de conférences
• RANDRIANTSIRESY Ernest, Assistant
• RASAMOELINA Jacques Nirina, Assistant
membres du jury, d’avoir accepté d’examiner ce travail.
Nos sincères remerciements s’adressent également à :
-Tout le corps enseignant, en particulier ceux du département Télécommunication, qui nous a
patiemment inculqué les connaissances nécessaires, au cours de notre formation à l’ESPA.
-Notre famille pour leur soutien moral et matériel.
-Tous ceux qui ont, de près ou de loin, contribué à l’élaboration de ce mémoire.
AVANT-PROPOS
La communication s’est toujours trouvée parmi les premières préoccupations de l’homme. De ce
fait, et avec l’évolution de la technologie, la télécommunication fait partie intégrante de notre vie
quotidienne. En particulier, on ne peut plus se passer de la téléphonie, quelque soit le niveau
économique du pays dans lequel on vit. La télécommunication se trouve actuellement, parmi les
secteurs les plus développés et les plus attrayants. La concurrence entre les opérateurs de
télécommunications s’avère alors très rude. Dans ce contexte, il leur est primordial de tout mettre
en œuvre pour fournir les services de la meilleure façon qui soit. Pour ce faire, on fait appel à
l’ingénierie des services de télécommunications. Elle sert non seulement lors de la conception
d’un réseau pour la planification radio, mais également lors d’une amélioration de la qualité de
service ou encore pour une remise à niveau des infrastructures pour suivre l’évolution
technologique.
i
TABLE DES MATIERES
REMERCIEMENTS
AVANT-PROPOS
TABLE DES MATIERES ............................................................................................................................. i
NOTATIONS ................................................................................................................................................ iv
INTRODUCTION ......................................................................................................................................... 1
CHAPITRE 1 : PILE DE PROTOCOLES ET INTERFACES DU GS M ............................................... 2
1.1 L’architecture GSM .......................................................................................................................................... 2
1.1.1 Architecture générale ................................................................................................................................. 2
1.1.2 Présentation des interfaces et pile de protocoles du GSM ....................................................................... 4
1.2 L’interface Um ................................................................................................................................................ 6
1.2.1 Le canal physique ........................................................................................................................................ 6
1.2.2 Les canaux logiques .................................................................................................................................... 7
1.3 L’interface Abis................................................................................................................................................. 9
1.3.1 Description de l’interface Abis ................................................................................................................... 9
1.3.2 La couche liaison de données ..................................................................................................................... 9
1.3.3 Messages de niveau 3 .................................................................................................................................. 9
1.4 L’interface A ................................................................................................................................................... 10
1.4.1 Le Système de Signalisation n°7 du CCITT............................................................................................ 10
1.4.2 Architecture du SS7 reprise par le GSM ................................................................................................ 10
1.4.3 Les couches hautes de l’interface A ......................................................................................................... 11 1.4.3.1 Le BSSMAP (BSS Management Application Part) ..................................................................................... 12 1.4.3.2 Le DTAP (Direct Transfert Application Part) ............................................................................................. 12
CHAPITRE 2: FOURNITURE DES SERVICES DANS LE RESEAU GSM ....................................... 14
2.1 Les procédures liées à l’utilisation du GSM .................................................................................................. 14
2.1.1 Procédure de calage à un BTS ................................................................................................................. 14
2.1.2 Mise à jour de la localisation (Location Updating) ................................................................................ 15
2.1.3 L’authentification et le chiffrement ......................................................................................................... 17
2.2 Les services de base et procédures associées .................................................................................................. 19
2.2.1 Introduction aux services de base du GSM ............................................................................................ 19 2.2.1.1 Les téléservices (TS) ..................................................................................................................................... 19 2.2.1.2 Les services supports (SS) ............................................................................................................................ 20
2.2.2 Etablissement d’une transaction .............................................................................................................. 20 2.2.2.1 Transfert de messages dans un service orienté connexion .......................................................................... 20 2.2.2.2 Etablissement d’une transaction .................................................................................................................. 21
ii
2.2.3 Procédures d’appel ................................................................................................................................... 22 2.2.3.1 Appel de départ (Mobile Originated Call) .................................................................................................... 22 2.2.3.2 Appel à l’arrivée (Mobile Terminating call) ................................................................................................ 24 2.2.3.3 Libération de la communication .................................................................................................................. 27
2.2.4 Procédure pour les messages courts ............................................................................................................ 27
2.3 Les services supplémentaires (SS) .................................................................................................................. 28
2.4 Le service de données GPRS (Global Packet radio Service) ........................................................................ 30
2.4.1 Les caractéristiques et fonctionnement du GPRS .................................................................................. 30
2.4.2 Architecture GPRS ................................................................................................................................... 31 2.4.2.1 Diagramme du réseau et nouveaux équipements ........................................................................................ 31 2.4.2.2 Les interfaces ................................................................................................................................................ 32 2.4.2.3 Les piles de protocoles gérées par la MS ...................................................................................................... 33
2.4.3 Les services ................................................................................................................................................ 34 2.4.3.1 Gestion de la mobilité ................................................................................................................................... 34 2.4.3.2 Gestion de la session ..................................................................................................................................... 36 2.4.3.3 Gestion des ressources radio ........................................................................................................................ 36 2.4.3.4 Services offerts aux utilisateurs ................................................................................................................... 37
CHAPITRE 3 : EVOLUTION DES RESEAUX DE TELECOMMUNICA TIONS ............................. 39
3.1 L’UMTS : Universal mobile Telecommunications System............................................................................ 39
3.1.1 Généralités .................................................................................................................................................... 39
3.1.2 L’architecture générale du réseau UMTS .............................................................................................. 40 3.1.2.1 Le domaine utilisateur .................................................................................................................................. 41 3.1.2.2 Le réseau cœur ............................................................................................................................................. 41 3.1.2.3 Le domaine d’accès radio UTRAN (UTRA Network).................................................................................. 41
3.1.3 Services ...................................................................................................................................................... 45
3.2 Le NGN (Next Generation Network) .............................................................................................................. 47
3.2.1 Généralités sur le NGN ............................................................................................................................. 47
3.2.2 Architecture en couches du NGN ............................................................................................................ 48 3.2.2.1 La Couche d’accès, un moteur pour l’introduction des NGN ..................................................................... 49 3.2.2.2 La couche transport ...................................................................................................................................... 49 3.2.2.3 La couche Contrôle ...................................................................................................................................... 50 3.2.2.4 La Couche Services des NGN ....................................................................................................................... 51
3.2.3 Les entités fonctionnelles du cœur de réseau .......................................................................................... 55 3.2.3.1 La Media Gateway (MG) .............................................................................................................................. 55 3.2.3.2 La Signalling Gateway (SG) ......................................................................................................................... 55 3.2.3.3 Le serveur d’appel ou Media Gateway Controller (MGC) .......................................................................... 56
3.2.4 Architecture de QoS NGN ........................................................................................................................ 56 3.2.4.1 Architectures de QoS existantes ................................................................................................................... 56 3.2.4.2 Architecture de QoS NGN ............................................................................................................................ 57
CHAPITRE 4 : DIMENSIONNEMENT ET SUIVI DES PERFORMAN CES DU RESEAU ............. 60
iii
4.1 Objectif de la simulation ................................................................................................................................. 60
4.2 Outil de base de données MATLAB ............................................................................................................... 60
4.3 Réalisation ....................................................................................................................................................... 60
4.3.1 Préparation ................................................................................................................................................ 60
4.3.2 Travail effectué .......................................................................................................................................... 61
4.3.3 Présentation de la simulation ................................................................................................................... 62 4.3.3.1 Dimensionnement d’un réseau .................................................................................................................... 63 4.3.3.2 Prix des matériels ......................................................................................................................................... 63 4.3.3.3 Performances du réseau ............................................................................................................................... 64
4.4 Conclusion ...................................................................................................................................................... 65
CONCLUSION GENERALE .................................................................................................................... 66
ANNEXES .................................................................................................................................................... 67
ANNEXE 1 : Généralités sur le GSM ........................................................................................................ 67
ANNEXE 2 : Multiplexage des canaux logiques sur les canaux physiques ............................................ 69
ANNEXE 3 : Extraits de code matlab ....................................................................................................... 71
BIBLIOGRAPHIE ...................................................................................................................................... 73
RENSEIGNEMENTS ................................................................................................................................. 75
RESUME ...................................................................................................................................................... 76
ABSTRACT ................................................................................................................................................. 76
iv
NOTATIONS
AGCH Access Grant Channel
ATM Asynchronous Transmission Mode
AUC Authentification Center
BCCH Broadcast Control Channel
BICC Bearer Independent Call Control
BMC Broadcast Multicast Control
BS Base Station
BSC Base Station Controller
BSIC Base Station Identification Code
BSS Base Station Subsystem
BSSAP BSS Application Part
BSSMAP BSS Management Application Part
BTS Base Transceiver Station
CBCH Cell Broadcast Channel
CC Call Control
CCCH Common Control Channel
CCITT Comité Consultatif International Télégraphique et Téléphonique
CDMA Code Division Multiple Access
CM Connection Management
CODEC Codeur / Décodeur de parole
DiffServ Differentiated Services
DTAP Direct Transfert Application Part
DTX Discontinous Transmission
e-commerce Electronic commerce
ETSI European telecommunications Standard Institute
FACCH Fast Access Control Channel
FCCH Frequency Correction Channel
FDD Frequency Division Duplex
GGSN Gateway GPRS Support Node
v
GMM GPRS Mobility Management
GMPLS Generalized Multiprotocol Label Switching
GMSC Gateway Mobile Switching Center
GPRS Global Packet Radio Service
GSM Global System for Mobile communications
HLR Home Location Register
HO Handover
HSCSD High Speed Circuit-Switched Data
IMSI International Mobile Subscriber Identifier
IN Intelligent Network
IntServ Integrated Services
IP Internet Protocol
ISDN Integrated Services Digital Network
ISUP ISDN User Protocole
LA Location Area
LAI Location Area Identification
LAPD Link Access Protocol for the D channel
LAPDm Link Access Protocol for the D channel modified
LLC Logical Link Control
MAC Medium Access Control
m-commerce Mobile commerce
MEGACO Media Gateway Controller
MG Media Gateways
MGC Media Gateway Controller
MGCP MGC Protocol
MM Mobility Management
MMS Multimedia Messaging Services
MPLS Multiprotocol Label Switching
MS Mobile Station (Mobile)
MSC Mobile Services Switching Center
MSISDN MS ISDN Number
MSRN Mobile Switched Roaming Number
vi
MT SMS Mobile Terminating SMS
MTP Message Transfert Part
NGN Next Generation Network
NSS Network Station Subsystem
OSA Open Service Architecture
OSI Organisation de Standardisation Internationale
PCH Paging Channel
PD Protocol Discriminator
PDCH Packet Data Channel
PDCP Packet Data Convergence Protocol
PDP Packet Data Protocole
PDU Packet Data Unit
PHB Per Hop Behavior
PIN Personal identity Number
PLMN Public Land Mobile Network
PoC Push to talk over Cellular
PS Point Sémaphore
P-TMSI Packet TMSI
PTS Point de Transfert Sémaphore
QoS Quality of Service
Q-SIP Architecture de QoS basée sur SIP
RACH Random Access Channel
RLC Radio Link Control
RNC Radio Network Controller
RNIS Réseau numérique à Intégration de Service
RNS Radio Network Subsystem
RR Radio Ressource management
RRC Radio Ressource Controller
RSL Radio Subsystem Link
RTCP Réseau de Téléphones Commuté Public
RxLevel Receipt level (Niveau de la réception)
RxQual Receipt Quality (Qualité de réception)
vii
SACCH Slow Associated Control Channel
SCCP Signalling Connection Control Part
SCH Synchronisation Channel
SDCCH Stand-alone Dedicated Control Channel
SG Signalling Gateway
SGSN Serving GPRS Support Node
SIGTRAN SIGnalling TRANsport
SIM Subscriber Identity Module
SIP Session Initiation Protocol
SIP-T SIP pour la Téléphonie
SLS Service Level Specification
SMM Service Monitoring and Management
SMS Short Message Service
SMS SC SMS Service Centre
SN SLS Negociator
SNDCP Sub-Network Dependent Convergence Protocol
SRES Signed RESponse
SS (services) services supports
SS (couche) Supplementary Service
SS7 Signalling System number 7
TBF Temporary Block Flow
TCH Traffic Channel
TD Time Division
TDD Time Division Duplex
TDM Time Division Multiplexing
TLLI Temporary Logical Link Identity
TMSI Temporary MS Identity: identité temporaire de l’abonné mobile
TRAU Transcoding Rate and Adaptation Unit: transcodeur de la parole
TRX Transmitter / Receiver
TS (Services) téléservices
TS Time Slot
UE UMTS Equipment
viii
UMTS Universal mobile Telecommunications System
UTRA UMTS Terrestrial Radio Access
UTRAN UTRA Network
VLR Visitor Location Register
WCDMA Wideband Code Division Multiple Access
WDM Wavelength Division Multiplexing
1
INTRODUCTION
Depuis Adam et Eve, la communication s’est révélée être un des besoins primaires de l’Homme.
Durant des siècles l’homme sut se contenter de la parole, des signes ou des écrits comme seuls
moyens de communication entre deux personnes éloignées d’une distance importante. Cependant,
les savants ont œuvré pour trouver d’autres alternatives aux moyens précaires existants, ce qui a
abouti à la naissance de la téléphonie.
De cette époque à nos jours, les télécommunications ont beaucoup évolué. On ne transmet plus
uniquement de la voix, mais également des images statiques au début, puis de la vidéo et des
données. On cherche de plus en plus à promouvoir la création de nouveaux services à fournir aux
usagers, qui, de leur côté, ne cessent d’en redemander. De ce fait, les services de
télécommunications constituent un domaine à part entière, qui mérite d’être approfondi.
Ce mémoire intitulé : « Ingénierie des services de télécommunications » a justement pour
objectif, l’étude des techniques mises en œuvre pour fournir, dans les meilleures conditions,
lesdits services. Cet ouvrage vise donc à fournir une documentation aussi complète que possible
sur la fourniture des services de télécommunications, en commençant par les services traditionnels
de la voix, qui se rencontrent dans toute génération de téléphonie, puis passant par les données, en
évoquant la possibilité de convergence entre les deux.
Pour atteindre cet objectif, l’étude comportera quatre parties distinctes.
Le premier chapitre présente les supports techniques de ces services pour le cas de la norme
européenne de téléphonie mobile de seconde génération (GSM), à savoir, les protocoles et les
interfaces, et explique les différents canaux de signalisation mis en jeu. La manière dont ces
supports seront mis en œuvre, afin de fournir les services de télécommunications relatifs à cette
norme, est détaillée par la suite, dans le second chapitre. Le troisième chapitre introduit l’UMTS et
le NGN dans le cadre de l’évolution des réseaux de télécommunications, et explicite la notion de
convergence de services. Et enfin, dans le quatrième chapitre, un outil de dimensionnement et de
suivi des performances du réseau, toujours dans un souci de mieux fournir les services, est
présenté.
2
1 CHAPITRE 1 : PILE DE PROTOCOLES ET INTERFACES DU GS M
Le GSM, (Global System for Mobile communications), est un système cellulaire et numérique de
télécommunication mobile. Il a été rapidement accepté et a vite gagné des parts de marché telles
qu’aujourd’hui plus de 180 pays ont adopté cette norme et plus d’un milliard d’utilisateurs sont
équipés d’une solution GSM. L’utilisation du numérique pour transmettre les données permet des
services élaborés, par rapport à tout ce qui a existé. On peut citer, par exemple, la possibilité de
téléphoner depuis n’importe quel réseau GSM dans le monde.
Ce chapitre donne une vue globale de l’architecture du réseau, explique de façon succincte les
interfaces et les piles de protocoles du GSM qui seront nécessaires pour la fourniture des services
du GSM. Des généralités sur le GSM se trouvent en Annexe1.
1.1 L’architecture GSM [1] [3] [7] [8] [9] [10]
1.1.1 Architecture générale
Figure 1-01 : Architecture GSM
3
Comme le montre la figure 1–01 [1], le réseau GSM est principalement constitué de 3 sous
systèmes :
• Le sous-système radio
• Le sous-système réseau
• Le sous-système opérationnel ou d'exploitation et de maintenance (operating Subsystem).
Le sous-système radio ou BSS (Base Station Subsystem) gère la transmission radio, c’est-à-dire,
l’attribution des ressources radio, indépendamment des abonnés, de leur identité ou de leur
communication. Il est constitué de trois entités :
• Le terminal d’abonnés : la station mobile est constituée du téléphone portable proprement
dit, mais aussi de la carte SIM (Subscriber Identity Module), qui est indispensable pour
accéder au réseau.
• Les stations de base : points d’accès au réseau, elles permettent le dialogue avec le
mobile en contrôlant la couche physique (transmission, contrôle de puissance et
handovers, mesures des interférences, synchronisation temporelle, détection des demandes
d’accès des mobiles reçus sur le canal RACH…)
• Le contrôleur de station de base : il gère une ou plusieurs stations de base et
communique avec elles par le biais de l'interface Abis. La plupart des fonctions
intelligentes du BSS sont implantées à son niveau, notamment les fonctions de gestion des
ressources radioélectriques : l’allocation des canaux, la gestion de la configuration des
canaux, le traitement des mesures et la décision des handovers intra-BSC.
Le sous-système réseau ou NSS (Network Station Subsystem) assure principalement les
fonctions de commutation et de routage. C’est donc lui qui permet l’accès aux autres réseaux de
télécommunications. De plus, on y retrouve les fonctions de gestion de la mobilité, de la sécurité
et de la confidentialité qui sont implantées dans la norme GSM. Il comporte :
• Le MSC (Mobile Services Switching Center) : partie centrale du NSS, il prend en charge
l’établissement des communications de et vers les abonnés GSM. Son rôle principal est
d'assurer la commutation entre les abonnés du réseau mobile et ceux des autres réseaux. Il
met à jour les bases de données (HLR et VLR).
• Les bases de données associées :
4
� Le HLR (Home Location Register) : c’est la base de données qui gère les abonnés
d’un PLMN (Public Land Mobile Network) donné. Le HLR contient : d’une part, toutes
les informations relatives aux abonnés : le type d'abonnement, la clé d'authentification Ki,
et d’autre part, un certain nombre de données dynamiques telles que la position de l'abonné
dans le réseau, et l'état de son terminal.
� Le VLR (Visitor Location Register) : Cette base de données, liée à un MSC, ne
contient que des informations dynamiques provenant du HLR, lorsqu'un abonné entre dans
la zone de couverture du MSC auquel elle est rattachée
� L’ AUC (Authentification Center) : il remplit la fonction de protection des
communications.
1.1.2 Présentation des interfaces et pile de protocoles du GSM
La différence entre protocole et interface est fondamentale.
Une interface est le point de contact entre deux entités contiguës, et chaque interface porte
différents flux de protocoles.
Un protocole vise à établir des règles de signalisation de part et d’autre d’une interface. Un
protocole consiste donc en des règles d’échanges entre différentes entités.
Le réseau GSM est défini à partir des couches de protocoles utilisées au niveau des différentes
interfaces : l’interface Um, l’interface Abis et l’interface A, comme indiqué sur la figure 1-02 [3]
et [10].
La structuration en couches reprend le modèle OSI pour les trois premières couches :
• La couche physique,
• La couche liaison de données
• La couche réseau.
La couche physique permet la transmission physique.
La couche liaison de données permet de fiabiliser la transmission entre deux équipements. Sur
l’interface Abis, cette couche reprend les principales caractéristiques du RNIS. On utilise pour le
support de la signalisation, le protocole LAPD (Link Access Protocol for the D channel), basé sur
le protocole HDLC (High Data Link Control).
Sur les interfaces A et Um, on utilise respectivement le LAPDm spécifique au GSM (LAPD
modified) et le MTP niveau 2 du SS7 (Signalling System number 7).
5
CM
MM
RR
LAPDm
Physique
RR’ RSL
LAPDm LAPD LAPD
Physique Physique Physique
CM
MM
SCCP
MTP1 MTP1
MTP2
MTP3
SCCP
BSSAP
RSL
RR BSSAP
MTP3
MTP2
Um Abis A
MS BTS BSC MSC
La couche réseau permet d’établir, de maintenir et de libérer des circuits commutés avec un
abonné du réseau. Cette couche comprend 3 sous-couches : RR, MM et CM.
Figure 1-02 : Pile de protocoles GSM
La sous-couche Radio Ressource (RR) traite l’ensemble des aspects radio. En effet, elle gère
l’établissement, le maintien et la libération des canaux logiques. Au niveau du mobile, elle
sélectionne les cellules et surveille la voie balise, à partir des mesures effectuées par la couche
physique. Elle est principalement présente dans le MS et le BSC : les messages transitent entre les
deux entités en passant par la BTS mais ne sont pas interprétés par celle-ci. Toutefois, quelques
messages sont échangés entre le mobile et la BTS ou entre la BTS et le BSC. Pour cela, la BTS
comporte deux entités RR’ et RSL permettant de dialoguer respectivement avec l’entité RR de la
MS et l’entité RSL du BSC.
La sous-couche Mobility Management (MM) gère l’itinérance en remplissant les fonctions de
localisation et l’authentification de l’abonné, d’allocation de TMSI (identité temporaire de
l’abonné mobile), d’établissement d’une transaction CM d’origine MS, et de surveillance de
l’activité de l’infrastructure et rétablissement de la communication.
La sous-couche Connection Management CM est découpée en trois parties :
� L’entité Call Control (CC) traite la gestion des connexions de circuits
� L’entité Short Message Service (SMS) assure la transmission et la réception des
messages courts.
6
f1
BSIC=0 f5
BSIC=0 f6
BSIC=0
f7
BSIC=0
f2
BSIC=0
f3
BSIC=0 f4
BSIC=0 f1
BSIC=2
� L’entité Supplementary Service (SS) gère les services supplémentaires.
La gestion des communications consiste à :
• Gérer les attributs d’une communication,
• Etablir le circuit entre le demandeur et le demandé et à la fin de l’appel le libérer,
• Gérer les services à l’alternat (basculement parole/données) et les appels multiples,
• Gérer les services supplémentaires et communiquer les messages courts.
Les messages des sous-couches CM et MM transitent dans le BSS sans être pris en compte par la
BTS et le BSC.
L’interface A utilise les protocoles MTP, SCCP, BSSAP (subdivisé en DTAP et BSSMAP).
1.2 L’interface Um [1] [3] [4] [7] [9] [10]
1.2.1 Le canal physique
L’accès au canal montant et au canal descendant se fait toujours de façon décalée : il y a 2 slots de
décalage entre le sens uplink et le sens downlink. Ce décalage permet notamment un filtrage
duplex plus simple. Les time slots de décalage permettent donc au mobile de faire des mesures et
de scruter les canaux des cellules adjacentes dans une phase appelée « monitor ».
• Principe de réutilisation des ressources : il repose sur l’atténuation des ondes radio à
mesure que l’on s’éloigne de l’émetteur. On peut alors utiliser la même fréquence pour
deux émetteurs suffisamment distants l’un de l’autre, sans crainte d’interférence.
Figure 1-03 : Codes de couleur BSIC et voie balise
• La même fréquence peut, par conséquent, être utilisée pour supporter la voie balise de
deux stations suffisamment éloignées. Les deux stations ne se brouillent pas sur leur zone
de service respective mais un mobile situé à mi-distance peut recevoir alternativement
l’une ou l’autre station avec un niveau de champ suffisant. Pour différencier les deux
7
stations, on utilise le code de couleur BSIC (Base Station Identification Code). La
connaissance de la fréquence et du BSIC permet sur une zone donnée, de déterminer
parfaitement une cellule. A l’intérieur d’un motif, on utilise le même BSIC (figure1-03 [3].
1.2.2 Les canaux logiques
L’interface radio doit faire face aux problèmes du lien mobile réseau, non seulement au niveau de
la propagation, mais aussi au niveau de la gestion du réseau : il serait alors nécessaire d’avoir des
fonctions de contrôle pour que le mobile se rattache à la station de base la plus favorable, pour
établir et surveiller le déroulement de la communication ou encore assurer le handover.
L’utilisation des canaux logiques va permettre d’insérer ces fonctions.
On distingue 2 types de canaux logiques :
• Les canaux de trafic (TCH : traffic channel), qui transportent la voix ou les données à plein
(débit brut 22,8 kbits/s) ou demi-débit (11,4 kbits/s) et sont bidirectionnels.
Tableau 1-01: Les canaux de diffusion
• Et les canaux de commande (control channel) : Ils véhiculent le traffic de signalisation et
se subdivisent en 3 catégories: les canaux de diffusion (broadcast), voir tableau 1-01 [4],
les canaux communs (common : tableau 1-02) et spécifiques (dedicated : tableau 1-03).
Les canaux de commande de diffusion et communs sont affectés à tous les mobiles ; les
spécifiques à un mobile déterminé. Les canaux de commande communs sont combinés
Mnémonique Signification Sens : MS↔réseau Usage
FCCH Frequency
Correction
Channel
← Information pour la correction en
fréquence du mobile
(synchronisation fréquentielle)
SCH Synchronisation
Channel
← Synchronisation de trame et
identification de la BS
BCCH Broadcast
Control Channel
← Diffusion des informations
relatives à la cellule et les cellules
environnantes
CBCH Cell Broadcast
Channel
← Diffusion des messages courts :
informations routières, météo…
8
sous l’appellation CCCH (Common Control Channel). Les combinaisons utilisées sont :
RACH +PCH ou RACH+AGCH. Les canaux spécifiques, bidirectionnels, sont propres à
un mobile dans une communication point à point.
Mnémonique Signification Sens : MS↔réseau Usage
PCH Paging Channel ← Pour appeler un mobile en cas
d’appel à l’arrivée
RACH Random Access
Channel
→ Accès initial d’un mobile au
réseau (demande d’allocation de
canaux dédiés)
AGCH Access Grant
Channel
← Affecte un canal spécifique au
mobile après un accès au réseau
réussi
Tableau 1-02: Les canaux communs
Tableau 1-03: Les canaux spécifiques
Mnémonique Signification Type :
associé/ autonome
Usage
SDCCH Stand-alone
Dedicated
Control Channel
Autonome Lors de l’établissement d’appel ou
d’une localisation
SACCH Slow Associated
Control Channel
Associé avec un
TCH ou avec un
SDCCH
transmission des mesures MS→BS
pendant une communication ;
commande d’alignement et de
puissance : MS←BS pour assurer le
bon déroulement de la conversation
FACCH Fast Access
Control Channel
Associé avec un
TCH
signalisation rapide MS↔BS (vol de
bloc dans le TCH), notamment dans
le cas de HO, services
supplémentaires
9
1.3 L’interface Abis [3] [7] [8] [10] [12] [13]
1.3.1 Description de l’interface Abis
La couche physique est définie par une liaison « MIC » à 2 Mbits/s dont le débit de canal est de 64
kbits/s. Cependant dans une station de base, sur l’interface radio, un canal de phonie possède un
débit de 13kbits. Pour régler cette différence de débits, un transcodeur placé entre le BSC et le
MSC, appelé TRAU (Transcoding Rate and Adaptation Unit) se charge de convertir le débit
(figure 1-04 [3]).
Figure 1-04 Transcodage de la parole
1.3.2 La couche liaison de données
Sur l’interface Abis, la signalisation peut avoir des origines et des destinations différentes. On doit
donc distinguer les messages échangés entre la BTS et le BSC, de la signalisation directement
échangée entre la MS et le BSC.
Cette interface supporte plusieurs types de messages :
• Les messages supérieurs qui sont échangés entre le mobile et le réseau,
• Les messages de supervision et de maintenance de la BTS,
• Et les messages internes de liaisons de données BTS – BSC
1.3.3 Messages de niveau 3
Toujours dans le but de différencier les messages MS↔BSC d’une part, et ceux directement
échangés entre la BTS et le BSC, on procède à l’encapsulation. Tous les messages RR (en transit
dans la BTS) sont ainsi portés vers le BSC (ou vers le mobile) par des messages correspondant au
protocole RSL.
10
1.4 L’interface A [3] [4] [5] [7] [8] [10] [12] [13]
A travers l’interface A, entre le BSS et le NSS, transitent de nombreux messages de signalisation.
Le MSC n’est donc pas relié aux différents BSC, seulement par des circuits de parole mais
également par des canaux sémaphores directs, ce qui réserve des intervalles de temps propres à la
signalisation.
1.4.1 Le Système de Signalisation n°7 du CCITT
Ce système de signalisation par canal sémaphore permet de séparer la signalisation de
l’information en faisant transiter la signalisation sur un canal spécifique. De ce fait, on peut
échanger des messages de signalisation sans établissement réel de circuit de commutation.
La signalisation sémaphore offre les possibilités suivantes :
• Transfert de signalisation pure indépendamment de l’établissement d’un circuit.
• Réduction des délais de transfert de signalisation et du temps d’occupation des circuits.
• Transfert de signalisation à fort débit pendant une communication sans gêner l’utilisateur.
• Ne réserver les circuits pour un appel que si le correspondant demandé est réellement
joignable.
Les liaisons sémaphores forment un réseau pour le transfert de la signalisation. Ce réseau possède
des commutateurs de paquets et des équipements terminaux qui sont les centraux téléphoniques.
Le réseau sémaphore permet à deux centraux de s’échanger à tout moment des messages de
signalisation sans tenir compte des circuits établis entre eux. Chaque central est relié à un terminal
sémaphore, appelé Point Sémaphore (PS), qui génère et interprète les messages de signalisation.
Les PTS (Points de Transfert Sémaphore), qui sont des commutateurs de paquets, sont utilisés
quand deux commutateurs téléphoniques ne sont pas reliés entre eux par un canal sémaphore.
1.4.2 Architecture du SS7 reprise par le GSM
La structure des couches basses du SS7 est proche du modèle OSI. La norme GSM n’a cependant
repris que les quatre premières couches (MTP1, MTP2, MTP3, SCCP).
Le MTP (Message Transfert Part) offre un service de transfert fiable des messages de
signalisation. Il est divisé en trois niveaux (MTP1, MTP2, MTP3), proches des trois premières
couches du modèle OSI.
11
Le MTP1 est la couche Physique. Il définit les caractéristiques physiques, électriques et
fonctionnelles d’une liaison physique, et les moyens pour y accéder. La liaison physique constitue,
la liaison sémaphore de données dans le vocable SS7.
Le MTP2 est l’ensemble des procédures d’acheminement des données sur une liaison. Il définit
par conséquent, les fonctions et les procédures de transfert des messages de signalisation, de façon
à fournir un transfert fiable entre les deux points. Les données échangées sont des trames
sémaphores. Le protocole utilisé dispose d’un mécanisme de contrôle de flux, de détection
d’erreur et de correction par retransmission.
Le MTP3 s’occupe du routage et du contrôle. Il définit alors, les fonctions et les procédures de
transfert de messages entre les nœuds du réseau sémaphore (PS ou PTS).Il assure deux fonctions :
• Orientation des messages de signalisation : routage des messages.
• Gestion du réseau sémaphore : cette fonction permet d’établir les actions et procédures
nécessaires pour assurer le service de signalisation et de réagir en cas de défaillance du
réseau sémaphore. Ceci a pour but de toujours assurer un fonctionnement du SS7 dans des
conditions normales.
Le SCCP (Signalling Connection Control Part) offre deux services supplémentaires par rapport au
MTP :
• L’échange de signalisation pure au niveau international : le SCCP permet de réaliser
l’interconnexion de réseaux et l’adressage au sein de plusieurs réseaux.
• Le service orienté connexion : le SCCP permet d’offrir des services avec connexion. De
tels services ne sont pas disponibles dans le MTP.
Le SCCP offre quatre types de services (deux sans connexion et deux autres avec connexion) et le
système GSM n’exploite que deux d’entre eux : le service sans connexion sans garantie de
séquencement (classe 0) et le service orienté connexion sans contrôle de flux (classe 2).
1.4.3 Les couches hautes de l’interface A
Au dessus des couches MTP et SCCP se trouve le BSSAP (BSS Application Part). Cette couche
est formée de deux sous-couches : la sous-couche BSSMAP et la sous-couche DTAP.
Deux types de messages transitent entre le BSC et le MSC :
• Les messages interprétés par le BSC qui ont trait à la gestion des ressources radio (sous-
couche BSSMAP),
12
• Et les autres messages qui sont échangés entre le MS et le MSC (sous-couche DTAP) : le
BSC joue alors le rôle de répéteur.
Une fonction de distribution permet d’orienter les messages vers la couche appropriée.
1.4.3.1 Le BSSMAP (BSS Management Application Part)
Ce protocole spécifie le dialogue pour les messages réellement générés ou interprétés par le BSC.
Ceux qui concernent un BSC et ceux qui sont liés à un canal radio dédié particulier.
Pour la première catégorie, les messages générés utilisent le SCCP en mode non connécté (classe
0) et concernent :
• La mise hors service de circuits de parole entre le BSC et le MSC,
• L’interrogation des ressources disponibles au BSC,
• La réinitialisation du MSC ou du BSC,
• L’appel en diffusion d’un mobile sur une zone de localisation déterminée,
• La suggestion faite au BSC de transférer, si possible, des communications, depuis une
cellule désignée vers une liste donnée de cellules.
Pour la seconde catégorie, les messages envoyés utilisent le SCCP en mode connecté (classe 2) et
concernent:
• La remise au MSC du message initial du mobile émis sur un canal radio dédié,
• L’allocation du canal radio TCH,
• L’exécution d’un handover et le passage en mode chiffré,
• La libération du canal radio dédié.
1.4.3.2 Le DTAP (Direct Transfert Application Part)
Le protocole DTAP gère des échanges de messages entre le mobile et le MSC passant par le BSC.
Ce dernier réémet tous les messages reçus sans aucune interprétation. Le DTAP utilise le SCCP en
mode connecté (classe 2).
Un message DTAP appartient à l’une des classes suivantes : RR, MM ou CM (CC, SMS ou SS).
Deux messages de la couche RR peuvent apparaître au MSC (transitant par conséquent dans
l’interface A) :
13
• Le message RR_HandoverCommand, qui est transmis par le MSC dans le message
BSSMAP_Handover_Command ou par le BSC cible dans le message
BSSMAP_Handover_Request_Acknowledge.
• Le message RR_PagingResponse, émis par le mobile et encapsulé dans le message
BSSMAP_Complete_Layer3_Information, qui est la réponse du mobile à l’appel du MSC
(Paging).
Le but de cet ouvrage étant de présenter les services de télécommunications du point de vue
engineering, le chapitre suivant s’intéressera à la façon dont les services offerts par le GSM sont
fournis.
14
2 CHAPITRE 2: FOURNITURE DES SERVICES DANS LE RESEAU GSM
Un réseau de télécommunication se compose des équipements physiques, mais aussi des logiciels
associés, qui assurent les fonctions constituant les éléments logiques de base. Les éléments
logiques servent à bâtir les couches du réseau de transmission, qui sont des produits (analogiques,
numériques). Ces produits permettent d’offrir des services réseaux (services supports, téléservices)
au sein du GSM.
Pour assurer ces services, le GSM doit disposer d’un certain nombre de procédures lui permettant
de fonctionner normalement. En effet, du fait que le poste d’abonné soit mobile, on doit procéder,
avant la fourniture de tout service, à une localisation de l’abonné ainsi qu’à son authentification,
pour être sûr de son identité et aussi être à même de le facturer correctement. Ces procédures sont
liées directement à l’utilisation du réseau GSM.
2.1 Les procédures liées à l’utilisation du GSM [1] [3] [4] [5] [12]
2.1.1 Procédure de calage à un BTS
Voyons dans ce paragraphe comment fait un mobile pour se "caler" sur une BTS.
Tout d'abord, il scrute toutes les fréquences situées dans le spectre du GSM. Il va repérer un
certain signal, émis par chaque BTS dans son entourage, et sélectionner celui qu'il reçoit le mieux.
Ce signal est présent sur le slot numéroté 0 dans une trame de la voie balise, ce qui permet au
mobile, de repérer la fréquence de la voie balise et, en même temps de se repérer dans la structure
de trames.
La voie balise permet au mobile de se raccorder en permanence à la station de base la plus
favorable. Le mobile mesure la puissance du signal reçu de la voie balise, correspondant à une
fréquence particulière de l’ensemble des fréquences allouées à cette station de base. Lors d’une
mise sous-tension, pendant l’état de veille et pendant une communication, le mobile scrute les
voies balises, pour connaître les stations avoisinantes susceptibles de l’accueillir en cas de
handover. Dans le cadre du GSM, la voie balise d’une station correspond aux deux éléments
suivants :
• Une fréquence-balise sur laquelle est émis, en permanence, un signal modulé de puissance
constante qui permet aux mobiles de faire des mesures de puissance,
15
• Des canaux de diffusion : ils permettent aux mobiles d’acquérir du système local tous les
paramètres nécessaires.
Ensuite, le mobile va se synchroniser plus finement en écoutant le canal SCH (Synchronisation
Channel) qui est le premier de la trame TDMA suivante.
Dans les informations du SCH, il va trouver le numéro de trame et un code BSIC. A partir de ce
moment, il est synchronisé avec la BTS.
Maintenant, il va écouter sur certains slots bien définis de la voie balise les informations dont il a
besoin. Il les trouve dans le canal logique BCCH dont l'emplacement est fixe dans la structure de
multitrames à 51, ce qui lui permet de s'y retrouver. Ces informations sont entre autres :
• Les paramètres de sélection de la cellule qui permettent à un mobile de déterminer s'il peut
se mettre en veille sur la cellule,
• Le numéro de zone de localisation qui détermine si le mobile doit procéder à une
inscription, comme il doit le faire lorsqu'il change de zone de localisation.
• Les paramètres RACH (Random Access Channel) qui contiennent les règles d'accès
aléatoire que le mobile devra utiliser s'il veut se signaler à la BTS.
• La description de l'organisation des canaux de contrôle communs qui indique au mobile les
slots à écouter pour détecter les pagings.
Le mobile va alors se signaler au réseau, pour faire connaître sa localisation. Il le fait par un accès
aléatoire sur le canal logique.
Si cet accès réussit, le réseau va diffuser sur le canal logique AGCH (Access Grant CHannel) un
message d'allocation de canaux logiques dédiés au mobile à la fois sur la voie descendante et la
voie montante. Sur ces canaux logiques, le mobile va négocier des paramètres de cryptage et
ensuite transmettre un de ses identifiants. Dès lors, le réseau sait exactement, quel mobile l'a
contacté et peut enregistrer sa zone de localisation.
Ensuite, le mobile émettra régulièrement un message pour signaler au réseau qu'il est toujours à
l'écoute. Si ce message n'est pas reçu pendant une certaine période, assez longue, ce mobile sera
considéré comme inaccessible par le réseau.
2.1.2 Mise à jour de la localisation (Location Updating)
L’entité logique de localisation est la zone de localisation (LA : Location Area), qui est constituée
par un ensemble de cellules définies par l’opérateur. L’ensemble des LA qui dépendent d’un
16
même MSC constitue l’aire du MSC (MSC Area), et un VLR peut en gérer une ou plusieurs. La
mise à jour de la localisation (Location Updating) est la procédure par laquelle un MS se localise.
A la mise sous tension, et ensuite lorsqu’il se déplace, le MS se met à l’écoute du canal BCCH de
la cellule de meilleure réception. Parmi les paramètres envoyés sur ce canal figure l’identité de la
LA. Le MS la compare avec celle qui est mémorisée sur la carte SIM. Si les identités ne sont pas
identiques, le MS entame la procédure de Location Updating, en signalant au réseau (VLR)
l’identité de la nouvelle LA et son identité IMSI (ou TMSI).
Deux situations peuvent alors se présenter :
• Le VLR connaît déjà le MS : dans ce cas, le VLR enregistre la nouvelle LA pour le MS. Si
en plus il y a changement de MSC Area, le VLR attribue un nouveau numéro de
réacheminement MSRN (Mobile Switched Roaming Number), qui sera éventuellement
envoyé au HLR (utilisé lors des appels à l’arrivée).
• Le VLR ne connaît pas encore le MS : dans ce cas, le VLR déduit du HLR l’identité du
MS, soit directement sur la base de l’IMSI, soit sur la base du TMSI.
Le VLR va acquérir auprès du HLR les données propres à l’abonné et nécessaires à
l’établissement de communication, et le HLR mémorise l’identité du VLR ou le MSRN.
Si l’abonné a changé de VLR, le HLR va effacer les données du MS dans l’ancien VLR. Après la
mise à jour de localisation, le MS se met à l’écoute du canal de recherche PCH, afin de pouvoir
recevoir d’éventuels appels.
La localisation est prise en charge par la couche MM (Mobilty Management). Les procédures
engendrées sont :
• Mise à jour de la localisation : périodique ou normale,
• IMSI Attach, invoqué lors de l’activation de la station mobile,
• IMSI Detach, signalant la mise hors tension du mobile ou le retrait de la carte SIM.
La figure 2-01 [3] illustre l’échange relatif à la mise à jour de localisation (et l’IMSI Attach).
L’IMSI Detach se fait par l’envoi du message MM_IMSIDetachIndication.
La fonction Synchronisation pour les niveaux supérieurs (également assurée par la couche MM)
veille à ce qu’il n’y ait pas de procédure d’établissement de connexion CM entreprise, pendant
l’exécution de mise à jour de localisation (jusqu’à l’arrivée du MM_Location UpdatingAccept).
17
SCCP_CC
MM_LocationUpdatingAccept
MM_TMSIReallocComplete
MM_TMSIReallocationCmd
BSSMAP_CipherModeComplete
BSSMAP_CipherModeCmd
MM_AuthenticcationResponse
MM_AuthenticcationRequest
BSSMAP_CompleteLayer3Info
[MM_LocationUpdatingRequest]
MM_LocationUpdatingRequest
BTS MS MSC
Figure 2-01 : Procédures de mise à jour de localisation
2.1.3 L’authentification et le chiffrement
La procédure d’authentification assure deux rôles : vérifier que l’identité fournie par le mobile est
correcte, et transmettre au mobile la clé de chiffrement.
La procédure d’authentification, voir figure 2-02 [5], repose sur le principe suivant : la carte SIM
contient l’IMSI, une clé Ki associée à l’IMSI, et un algorithme A3 propre à chaque opérateur
GSM. Ces mêmes informations (Ki, IMSI, A3) sont stockées dans l’AUC. Lors d’une
authentification, le réseau envoie un nombre aléatoire RAND de 128 bits. En utilisant A3 et à
partir de Ki et de RAND, le mobile calcule le résultat SRES (Signed RESponse) de 32 bits, et le
renvoie au réseau, qui fait le même calcul et compare les résultats SRES.
Cette fonctionnalité est prise en charge par la couche MM.
Le message MM_AuthentificationRequest est envoyé par le réseau. Il contient entre autre le
nombre aléatoire généré RAND (R sur le schéma). Le mobile, après avoir calculé le résultat,
l’envoie au réseau avec le message MM_AuthentificationResponse. Si les deux résultats
coïncident, l’authentification est validée et le mobile peut utiliser les services GSM auxquels il a
18
A8 A3
Ki R
Kc S
A8 A3
Ki R
Kc S’
MS Réseau visité Réseau de l’abonné
IMSI/TMSI
Triplets
S=S’ ?
IMSI ou TMSI
IMSI
Triplets (Kc, R, S)
Authentification_Request (R)
Authentification_Response (R’)
souscrit. Dans le cas contraire, un message MM_AuthentificationReject est envoyé au mobile qui
se voit alors refusé l’accès au réseau.
Figure 2-02 : Procédure d’authentification
Le chiffrement utilise la même méthode mais procède en deux phases.
D’abord, une clé dite dormante Kc est générée au moment de l’authentification à partir de Ki et
RAND, mais en utilisant un algorithme A8. Ce dernier est aussi propre à chaque opérateur mais le
résultat Kc doit compter 64 bits.
A partir du Kc et du numéro de trame (codé sur 22 bits), l’algorithme A5, qui est standardisé par
le GSM et est le même pour tous les opérateurs, fabrique deux combinaisons de chiffrages sur le
contenu de chaque burst.
Pour renforcer la sécurité de transmission, on alloue un TMSI dont l’intérêt est de protéger
l’abonné contre l’identification et la localisation par un intrus. Le TMSI est une identité locale
restreinte à une zone de localisation.
Lors de la première phase d’authentification, l’IMSI est envoyé en clair sur le canal radio. Ensuite,
le réseau, plus précisément le VLR, alloue l’identité temporaire TMSI, associée à la LA. Lorsque
le mobile change de LA, un nouveau TMSI est alloué. Le TMSI est ensuite utilisé pour tous les
appels émis et reçus, ainsi que les handovers dans la LA.
L’allocation de TMSI peut être accomplie par la procédure dédiée à cet effet, ou implicitement par
d’autres procédures utilisant le TMSI (mise à jour de localisation, établissement d’appel).
19
Le réseau lance la procédure en envoyant le message MM_TMSIReallocationCommand,
contenant le nouveau couple (LAI, TMSI). L’opération est acquittée par le message
MM_TMSIReallocationComplete.
2.2 Les services de base et procédures associées [2] [3] [5] [12]
2.2.1 Introduction aux services de base du GSM
Toutes les activités pouvant se faire dans le réseau GSM, comme l’établissement d’appel vocal,
l’établissement d’appel de données, l’envoi de messages courts (SMS)…, sont classifiées comme
des services de base. Un abonné doit être souscrit à un service de base pour pouvoir l’utiliser
(exception faite des établissements d’appels d’urgence et des diffusions sur la cellule).
Le traitement des services de base est complètement standardisé. De cette manière, un abonné peut
utiliser un service de base dans n’importe quel réseau GSM dans lequel il se trouve. Le HLR va
envoyer au MSC/VLR une liste des services de base, auquel l’abonné est souscrit, lorsque
l’abonné se présente au réseau. Quand l’abonné GSM émet un appel, le MS fournit au MSC le
desservant un ensemble de paramètres décrivant le type de commutation de circuit requis. Le
MSC dérive de ces paramètres le service de base pour cet appel. Ensuite, le MSC vérifie si
l’abonné a une souscription correspondant au service de base demandé. Si aucune souscription n’a
été faite pour le service, alors l’appel est interdit.
Les services de base se divisent en deux groupes : les téléservices et les services support.
2.2.1.1 Les téléservices (TS)
Les téléservices sont les services qui sont acheminés sur le réseau. Le tableau 2-01 [2] donne un
aperçu des téléservices disponibles.
TS Description Commentaires
11 Téléphonie Appel vocal normal
12 Appels d’urgence Il utilise les caractéristiques de la téléphonie (TS 11),
mais peut être établi sans souscription et outrepasse
différentes vérifications dans le MS et dans le MSC.
21 Message court entrant Réception de SMS, il n’est pas envoyé au MSC/VLR.
Quand un SMS est envoyé à l’abonné, le HLR vérifie si
l’abonné destinataire possède une souscription au TS 21
20
22 Message court sortant Envoi d’un SMS
23 Diffusion cellulaire Capacité d’être un SMS de diffusion pour un SMS
envoyé
61 Parole et Fax alternés
groupe 3
Faculté d’établir un appel vocal et un appel facsimilé
(groupe 3)
62 Fax automatique groupe 3 Faculté d’établir un appel facsimilé (groupe 3)
91 Appel vocal de groupe Participer à un appel de groupe conformément aux
spécifications techniques du GSM
92 Diffusion vocale Recevoir une diffusion de la voix conformément aux
spécifications techniques du GSM
Tableau 2-01: Téléservices
2.2.1.2 Les services supports (SS)
Les services supports (tableau 2-02 [4]) sont des services qui servent de support à d’autres
services.
SS Description Commentaires
20 Services supports de
données asynchrones
Peut être utilisé pour des services asynchrones de
300bit/s à 64 kbit/s
30 Services support de
données synchrones
Peut être utilisé pour des services synchrones de 1.2 à 64
kbit/s. Ce SS peut, entre autre, être utilisé pour services
multimédia comme les visioconférences.
Tableau 2-02: Services supports
2.2.2 Etablissement d’une transaction
La plupart des services GSM sont des services orientés connexion. Par conséquent, il est
intéressant de connaître comment se fait le transfert de message dans un tel service.
2.2.2.1 Transfert de messages dans un service orienté connexion
Ce transfert s’effectue au niveau du SCCP. Dans ce qui suit, le SCCP demandeur (SCCP_1) et le
SCCP demandé (SCCP_2) sont soit respectivement, le SCCP du BSC et le SCCP du MSC, soit
l’inverse. Un tel service est réalisé en trois phases (figure 2.03 [3]).
21
Figure 2-03 : Echange de message dans un service orienté connexion
Phase de connexion
Un SCCP demandeur (du BSC ou du MSC) envoie un message CR (Connection_Request) au
SCCP demandé (du MSC ou du BSC) pour lui demander d’établir une connexion sémaphore. A la
réception du message CR, le SCCP_2 engage, s’il le peut l’établissement du canal sémaphore. Si
l’établissement de la connexion a été bien exécuté, le SCCP_2 informe le SCCP_1 par le message
CC (Connection_Confirm). Par contre, si le SCCP_2 ne peut établir la connexion, un message CR
(Connection_Refused) est généré.
Phase de transfert de données
Un message DT1 (Data_Form_1) peut être envoyé par l’une ou l’autre des extrémités d’une
connexion sémaphore établie, et sert à faire passer de façon transparente des données utilisateurs
entre deux nœuds SCCP.
Phase de déconnexion
Lorsque l’un des SCCP veut libérer la connexion sémaphore, il envoie un message RLSD
(Released) à l’autre SCCP. Après la déconnexion, suite à la réception de ce message, un message
RLC (Release_Complete) est généré, dans l’autre sens, pour confirmer le bon déroulement de la
procédure de déconnexion.
2.2.2.2 Etablissement d’une transaction
Pris en charge par la couche MM (Mobility Management), l’établissement d’une transaction CM
consiste en un message précurseur MM_CMServiceRequest, envoyé par le mobile, et une
Release Complete
Data Form
Connection Confirm
Released
Data Form
Connection Request
Demandeur Demandé
SP
Etablissement
Echange de
messages de
niveau supérieur
Libération
SP
22
séquence de signalisation orchestrée par le MSC. Ce dernier peut demander l’authentification de
l’abonné et le passage en mode chiffré. La réponse positive à la demande du MS est réalisée par
l’envoi d’un MM_CMServiceAccept. Le MSC peut refuser l’accès au service CM par
l’intermédiaire d’un MM_CMServiceReject. Du fait que le message MM_CMServiceRequest ne
contient pas la référence de la connexion CM à établir, (l’identifiant de transaction n’est présent
que dans les messages CM), le lancement d’une seconde procédure d’établissement générique
avant l’aboutissement de la première est interdit.
La couche MM vérifie en permanence s’il y a une transaction en cours sur les canaux dédiés
établis. Dans le cas contraire, si l’infrastructure ne se manifeste pas au bout d’un certain temps, le
mobile relâche les canaux et retourne en état de veille.
En cas de perte de communication, due par exemple à une tentative de handover trop lente, la
procédure de rétablissement de communication est déclenchée par le mobile, par l’intermédiaire
de la couche MM, afin de permettre la reprise de la communication.
2.2.3 Procédures d’appel
La sous-couche CC (Call Control) est la partie de la couche CM qui s’occupe du traitement des
appels. Elle gère les procédures suivantes :
• Etablissement d’appel,
• Signalisation durant l’état actif de la communication,
• Libération d’appel.
2.2.3.1 Appel de départ (Mobile Originated Call)
Lorsque l’abonné valide son désir d’établir une communication, le MS effectue une requête sur le
canal RACH de la BS la mieux reçue. En réponse, après éventuellement plusieurs tentatives, le
réseau affecte au MS un canal SDCCH, en le notifiant par le canal AGCH.
A partir de ce moment, le flux simplifié des messages (couche 3) échangés dans le PLMN est
représenté sur la figure 2-04 [3].
La séquence typique détaillée des messages et des actions est la suivante :
• Le MS envoie à la BS un message SETUP, contenant entre autre l’IMSI ou le TMSI et le
numéro appelé.
• La BS établit une connexion SCCP vers le MSC, en envoyant le message SCCP- CR
(Connection_Request), qui contient l’information envoyée par le SETUP.
23
MM_CM Service Accept ou
MM_CM Cipher Mode Complete
CC_Connect Acknowledge
CC_Connect
CC_Alerting
CC_Call Proceeding
CC_Setup
MS MSC
MM_CM Service Request
(Authentification)
(Passage en mode chiffré)
Allocation des ressources
• Le MSC, au moyen de l’identité IMSI (TMSI), demande au VLR les informations sur ce
mobile par l’intermédiaire du message Send_Info.
Figure 2-04 : Echange de message lors de l’établissement d’un appel sortant
• Le VLR contrôle les données du mobile (par exemple : identité TMSI, destination
bloquée,…). Il procède ensuite à la procédure d’authentification du MS. Si
l’authentification est satisfaisante, le VLR confirme la demande d’appel par
Information_Acknowledgement. Ce message contient des informations telles que : la
catégorie du mobile, le MSISDN ou MS Integrated Services Digital Network Number
(numéro d’annuaire du mobile), l’information relative aux services supplémentaires, le
nouveau TMSI.
• Ensuite, le MSC va activer la procédure de chiffrement sur l’interface Um par le message
Encrypting_update. La BS échange les informations de chiffrement avec le MS
(Cipher_Mode_Command et Cipher_Mode_Complete).
• A partir de ce moment, tous les échanges entre le MSC et le MS sont chiffrés. La
procédure d’appel commence alors par un SETUP message (CC_Setup).
• Le MSC attribue un canal terrestre (sur l’interface A) et demande l’attribution d’un canal
de trafic TCH, par le message Assignment_Request.
• La BS est alors responsable de l’attribution du TCH (sauf si des opérations de maintenance
sont en cours). Si aucun TCH n’est disponible, la demande est mise en file d’attente. Dans
24
le cas normal, la BS prend un TCH et le spécifie à la MS au moyen du message
Assignment_Command. La signalisation sur l’interface radio utilise dès lors le canal
FACCH associé au TCH.
• Le message de confirmation Assignment_Complete est retransmis du MS à la BS puis de
la BS au MSC.
• La suite de la procédure d’appel est conforme à celle de l’établissement RNIS au moyen de
signalisation ISUP ou ISDN User Protocole du SS7 (envoi de messages : Call proceeding,
Alerting Connect et Connect Acknowledgement).
2.2.3.2 Appel à l’arrivée (Mobile Terminating call)
La procédure pour un appel à destination d’un mobile est plus compliquée.
Attribution du MSRN
Le MSRN (Mobile Subscriber roaming Number: numéro de réacheminement) est un numéro
PSTN attribué temporairement au MS et qui permet d’acheminer l’appel vers le MSC dans l’aire
duquel se trouve le MS (le MS est considéré comme un abonné de ce MSC).
Dans le cadre du GSM, un MSRN peut être attribué par le VLR :
(A) soit dès la première localisation du mobile ou lors de la mise à jour de celle-ci. Ce
MSRN est chaque fois communiqué au HLR.
(B) soit à la demande du HLR, appel par appel. Dans ce cas, lors d’un appel, le HLR
interroge le VLR pour obtenir le MSRN.
Figure 2-05 : Recherche d’information sur le MS pour un appel entrant
25
CC_Connect Acknowledge
(Authentification)
(passage en mode chiffré sur l’interface radio)
CC_Setup
BSSMAP_Paging
RR_Paging Response
MS MSC
Allocation des ressources
CC_Call
CC_Alerting
CC_Connect
Procédure
On prendra l’exemple d’un appel du réseau fixe vers un mobile pour expliquer la procédure.
La première partie de la procédure, illustrée par la figure 2-05 [1], concerne principalement la
recherche d’information sur l’appelé à partir de son MSISDN.
• Lorsque le numéro d’appel (MSISDN) d’un mobile est formé, l’appel est écoulé vers le
Gateway MSC (GMSC), le plus proche capable d’interroger le HLR sur la base du
MSISDN du mobile demandé, par un message DTAP_Interrogate.
• Le HLR vérifie les droits d’accès du mobile et les conditions imposées par les services
supplémentaires.
• Dans le cas normal, le MSRN est communiqué au GMSC et si le CFU (Call Forwarding
Unconditional) est activé, le numéro « forwarded-to » est renvoyé.
• L’appel est acheminé vers le MSC destinataire au moyen d’un protocole de signalisation
réseau fixe (l’ISUP).
La deuxième partie, résumée par la figure 2-06 [3], concerne l’établissement de l’appel.
Figure 2-06 : Etablissement d’un appel entrant
26
• Le MSC interroge ensuite le VLR, par un message DTAP_Send_Info. Si le mobile n’est
pas détaché (l’IMSI Detach activé), le VLR va initialiser la procédure d’authentification
puis de recherche (paging). Parmi les informations communiquées par le VLR au MSC, on
trouve l’IMSI ou le TMSI, l’identité de la LA où se trouve le mobile et les informations
nécessaires pour l’authentification.
• Le MSC envoie une commande Paging_Request vers toutes les BS de la LA concernée.
• Pour trouver le mobile, le message BSSMAP_Paging avec l’identité du mobile recherché
(IMSI ou TMSI) est diffusé sur tous les PCH de chaque cellule appartenant à la LA. C’est
la LA paging.
Si le mobile n’est pas trouvé, la recherche peut éventuellement être étendue à toutes les
cellules contrôlées par le MSC. On effectue alors un global paging. Le mobile lorsqu’il
est identifié, va demander à la BS, via le RACH, un canal de signalisation spécifique
SDCCH afin d’y envoyer le message RR_PagingResponse.
• Lorsque le mobile est ainsi localisé, les procédures d’authentification et de chiffrement
sont successivement initialisées par le MSC à l’aide d’un message
MM_AuthentificationRequest puis MM_CipherModeCommand.
• Le résultat du calcul d’authentification est communiqué par le mobile au VLR via la BS et
le MSC, par le message MM_AuthentificationResponse.
• Le VLR contrôle le résultat ; si celui-ci est correct, il initialise la procédure de chiffrement
et communique les informations relatives à l’appel entrant au MSC par le message
Information_Acknowledgement.
• Le MSC établit alors la connexion vers le mobile avec un message CC_Setup. Le MS
répond alors via un CC_CallConfirm.
• Le MSC envoie ensuite le message ACM (Address_Complete_Message) vers le
commutateur de départ, choisit un canal terrestre vers la BS et demande à celle-ci
d’affecter un canal de trafic.
• Le MSC est prévenu de l’affectation réussie d’un canal de TCH, par le message
ASSIGN_Complete, et de la réponse du mobile (connect).
• Le signal de réponse (Answer) est alors envoyé vers l’appelant.
27
CC_Release
CC_Release Complete
CC_Disconnect
Libération des ressources
Libération de connexion SCCP
MSC ou
MS
MS ou
MSC
2.2.3.3 Libération de la communication
Figure 2-07 : Libération de la connexion
La libération de la communication, illustrée sur la figure 2-07 [3], est le même pour un appel à
l’arrivée ou de départ. Dans les deux cas, l’initiative de libérer la connexion peut émaner autant du
MSC que du MS, qui envoie alors le CC_Disconnect.
2.2.4 Procédure pour les messages courts
Figure 2-08 Transfert de MT SMS
Libération du canal radio
Message ACK
Message
Authentification et Chiffrement
Channel Setup
Paging
Message_Transfer
Routing_Info_Req
Routing_Info
Forward_Message
Message ACK Msg_Transfer_Report
SMS-MSC HLR MSC/VLR BSS Service
Center MS
28
Le transfert de messages courts se fait par l’intermédiaire d’un serveur appelé SMS Service Centre
(SMS SC).
Tout MSC est capable de réaliser le service de messages entrants (Mobile Terminating SMS). Par
contre, certains MSC n’assurent pas la transmission de messages sortants (Mobile Originating
SMS). Quant à l’abonné, ces services ne lui sont disponibles que s’il dispose d’un appareil mobile
supportant les fonctionnalités associées et qu’il en soit souscripteur.
Sur le plan technique, le SMS utilise un canal de commande.
La procédure de transfert de données diffère légèrement de l’appel. Pour illustrer, on prendra
l’exemple d’un MT SMS (figure 2-08 [5]).
• Le message arrive au niveau du SMS-SC, responsable de l’abonné, à qui on envoie le
SMS.
• Le SC transfert alors le message à la couche SMS du MSC qui traite les SMS, à l’aide d’un
SMS_MessageTransfert.
• A la réception du message, le SMS/MSC interroge alors le HLR sur les informations de
routage du message, par l’envoi d’un message Routing_Info_Request.
• Le HLR envoie les paramètres de routage par un Routing_Info, après vérification.
• Le message est alors transféré vers le VLR du MSC qui gère la LA où a été localisée le
MS, avec un Forward_Message.
• Le MSC demandé lance, par la suite, la procédure de recherche de l’abonné. Puis suivent
l’attribution de canal, l’authentification et le chiffrement.
• C’est seulement après que le message est transmis au mobile.
• Après réception du Message, le MS envoie au MSC, un accusé de réception par un
SMS_MessageACK.
• Le MSC transmet cet accusé de réception au SMS-MSC, qui établit un rapport sur le
transfert du message avec un Message_Transfert_Report.
• Sachant que le transfert de message s’était effectué sur une commutation de circuit, le MS
et le MSC procèdent alors à la libération des ressources.
Remarquons enfin qu’avant d’être « bipé », le mobile ne doit pas être en communication.
2.3 Les services supplémentaires (SS) [2] [3]
Les services supplémentaires (tableau 2-03 [2]) apportent une valeur ajoutée au service
téléphonique de base. Ils offrent aux abonnés un certain niveau de contrôle sur l’établissement des
29
appels (comme le renvoi d’appel, interdiction d’appel…) ou bien une meilleure gestion des
communications (comme l’indication de taxation, mise en instance/attente d’appel).
Groupe de SS Services supplémentaires
Identification
de la ligne
Affichage de l’identification du numéro appelant (CLIP : Calling Line
Identification Presentation)
Restriction sur l’identification du numéro appelant (CLIR : Calling Line
Identification Restriction)
Restriction sur la ligne connectée (COLR : Connected Line Restriction)
Identification
de nom
Affichage du nom de l’appelant (CNAP : Calling Name Presentation)
Transfert
d’appel
Transfert d’appel – inconditionnel (CFU : Call Forwarding Unconditional)
Transfert d’appel – occupé (CFB : Call Forwarding Busy)
Transfert d’appel – aucune réponse (CFNRY: CF No Reply)
Transfert d’appel – non joignable (CFNRC : CF Not Reachable)
Achèvement
d’appel
Appel en attente (CW : Call waiting)
Appel en instance (CH : Call Hold)
Appel multiple (MC: Multi-Call)
Multipartie Appel multipartite (MPTY : Multi-party call)
Groupe
d’intérêt
Groupe d’utilisateur proche (Closed User Group)
Transfert
d’information
additionnelle
Signalisation utilisateur à utilisateur – service 1 (UUS1: user-to-user signalling –
service 1)
Signalisation utilisateur à utilisateur – service 2 (UUS2: user-to-user signalling –
service 2)
Signalisation utilisateur à utilisateur – service 3 (UUS3: user-to-user signalling –
service 3)
Interdiction
d’appel
Interdiction pour tous les appels sortants (BAOC : Barring of all outgoing calls)
Interdiction pour tous les appels internationaux sortants (BOIC : Barring of
outgoing International calls)
Interdiction pour les appels internationaux sortants sauf vers le pays d’origine
30
(BOIC - exHc : Barring of outgoing International calls – except to Homecountry)
Interdiction de tous les appels entrants (BAIC: Barring of all incoming calls)
Interdiction de tous les appels entrants en “roaming” (BICROAM: Barring of all
incoming calls when roaming)
Priorité d’appel Priorité et préemption multiniveau renforcées (eMLPP : enhanced multi level
precedence and pre-emption)
Tableau 2-03: Services supplémentaires
Les services supplémentaires sont entièrement standardisés. Un abonné GSM peut, par
conséquent, utiliser son service supplémentaire dans n’importe quel réseau GSM, du moment que
ce réseau supporte ces services.
En résumé, le GSM utilise une architecture à commutation de circuit. Il permet un accès indirect
au réseau IP et la connexion est trop sensible pour les données. De plus la solution est trop
onéreuse pour le réseau de données en utilisant la commutation rapide de circuit HSCSD (High
Speed Circuit-Switched Data).
Il a donc été envisagé un réseau de données à part entière mais qui exploitera l’architecture GSM
existante, avec quelques améliorations pour garantir un débit plus convivial.
2.4 Le service de données GPRS (Global Packet radio Service) [11] [12]
Le réseau GPRS offre un réseau de données en mode non connecté par paquets. Son objectif est de
fournir un accès mobile au réseau IP. Il devra permettre éventuellement une facturation selon le
volume de données envoyées, ainsi qu’une connexion permanente (au besoin).
2.4.1 Les caractéristiques et fonctionnement du GPRS
L’architecture utilisée par le GPRS met en œuvre la commutation de paquets. Il offre un service IP
de bout en bout où le mobile est l’IP hôte. Il réutilise les architectures BSS du GSM, avec une
nouvelle architecture du cœur de réseau. Le débit maximal théorique est d’environ 170 kbit/s.
Pour augmenter les débits disponibles pour l’utilisateur, la protection des données est diminuée
(moins d’overhead) selon différents schémas de codage, et le multiplexage statistique est mis en
œuvre.
L’interaction entre réseau GPRS et réseau IP ou encore entre réseau GPRS et réseau X-25 permet
un transfert de données de manière transparente entre terminal mobile et réseaux de données
31
externes grâce à une technique de tunneling (encapsulation) qui consiste à encapsuler les messages
transmis par la MS dans des paquets IP.
Le protocole de base de réseau utilisé au-dessus du GPRS est le Packet Data Protocol (PDP), et
par conséquent, le réseau associé est appelé réseau PDP, mais en général, il s’agit d’un réseau IP.
2.4.2 Architecture GPRS
2.4.2.1 Diagramme du réseau et nouveaux équipements
Figure 2-09: Diagramme de réseau GPRS
Les nouveaux équipements du GPRS, voir figure 2-09 [11] se trouvent au niveau du cœur du
réseau :
• Les SGSN (Serving GPRS Support Node) : ce sont des entités associées à des zones de
routage. Ils ont pour rôle le routage des paquets entre le réseau IP et le BSS, contribuent à
la gestion de la mobilité et de la session, assurent les fonctions de sécurité et de contrôle de
l’accès sur la voie radio.
• Les GGSN (Gateway GPRS Support Node) : ce sont des passerelles entre le backbone du
réseau GPRS et un réseau fixe de transmission de données : PDN (Public Data Network) et
constituent ainsi les points d’accès principaux au réseau GPRS. Ils s’occupent de
l’encapsulation, la maintenance et l’exploitation.
• D’autres équipements tels que les passerelles frontières (border gateway), les passerelles
de charge (charging gateway), les serveurs DNS (Domain Name Server) et des parefeux
doivent être également ajoutées.
Transcoder
SGSN
Charging Gateway
Border Gateway
GGSN DNS
GPRS Core Network NSS
BSS
Gb
Abis
Ater
A
Um
Gs Gr
HLR
Gc
Gn
Gi
Gn
Gn Gn
32
Dans le GPRS, à partir du SGSN, les messages PDP envoyés par une MS sont encapsulés dans des
paquets IP et transférés à un GGSN, choisi en fonction du type de message encapsulé (un GGSN
ne gère qu’un seul type de réseau PDP) et de sa proximité avec la zone de routage de la MS. Le
GGSN qui reçoit le paquet IP va décapsuler le message PDP de la MS qui y est contenu et
l’envoyer sur le réseau PDP concerné.
Dans le HLR de l’abonné, on ajoute d’autres informations comme son abonnement GPRS, sa zone
de routage si on la connaît, et la correspondance entre son adresse IP et son identifiant.
2.4.2.2 Les interfaces
Interface Eléments concernés Principal usage Type de protocole
Um MS - BTS Interface radio RLC / MAC
Abis BTS - BSC Interface GSM standard RLC / MAC
Gb BSC - SGSN Données GPRS LLC / Frame Relay
Gc GGSN – HLR Requête HLR pour l’activation
du contexte PDP
(IP) SS7
Gd SGSN – SMS GMSC Echange de messages courts SS7
Gf SGSN – EIR Contrôle d’identité du terminal SS7
Gi GGSN – réseau de
données
Transfert de données IP
Gn SGSN – SGSN Gestion de la mobilité IP
SGSN – GGSN Activation de contexte PDP
Transfert de données
Gp Border Gateway –
Border Gateway
Liaisons inter opérateurs IP
Gr SGSN – HLR Gestion de la localisation SS7
Gs SGSN – MSC / VLR Gestion de mobilité
GSM / GPRS
SS7
Tableau 2-04: Interfaces GSM/GPRS
Les interfaces du GSM sont maintenues et de nouvelles interfaces vont permettre la
communication entre ces nouveaux équipements.
33
Couche Réseau
SNDCP
LLC
RLC
MAC
Physique
Couche Réseau
SNDCP
LLC
RLC
MAC
Physique
RLC
MAC
Physique
LLC Relais
MS BTS SGSN
SM
GMM
LLC
RLC
MAC
Physique
SM
GMM
LLC
RLC
MAC
Physique
RLC
MAC
Physique
LLC Relais
MS BTS SGSN
GSMS GSMS
2.4.2.3 Les piles de protocoles gérées par la MS
Dans le réseau GPRS, le mobile gère deux piles de protocoles :
• Dans le plan de transmission (figure 2-10 [12]) : c’est la pile de protocoles réalisant le
transfert de données utilisateurs.
• Dans le plan de signalisation (figure 2-11 [12]) : c’est la pile assurant la gestion de la
mobilité et la transmission de messages courts.
En outre, on définit au niveau de la couche physique, une nouvelle structure de multitrames à 52
slots.
Figure 2-10 : Pile de protocole du plan de transmission
Figure 2-11 : Pile de protocole du plan de signalisation
La couche RLC (Radio Link Control) assure la segmentation des paquets LLC en blocs RLC /
MAC, la retransmission nécessaire en cas de perte de paquets. Elle offre donc une fonction de
contrôle.
34
La couche MAC (Medium Access Control) gère l’allocation dynamique des time slots radio au
mobile.
L’en-tête RLC et l’en-tête MAC sont mélangés, d’où la dénomination générique des deux couches
par le terme couche RLC / MAC. La couche RLC/MAC a donc pour fonction : le contrôle du flux
de données sur les interfaces Um et Abis, définit la performance BSS, gère la signalisation logique
GPRS et la partage des ressources radio.
La couche LLC doit permettre de :
• Fournir un lien logique fiable entre la MS et le SGSN,
• Préserver la confidentialité des identificateurs de l’utilisateur,
• Supporter des paquets de taille variable,
• Supporter un mode avec acquittement et un autre sans,
• Faire une distinction de la qualité de services entre les différents types d’utilisateurs.
La couche SNDCP gère le multiplexage de plusieurs connexions PDP, la compression et
décompression des en-têtes ainsi que celles des données. Elle assure également le respect de la
séquence des messages, la segmentation (ou la reconstitution) des paquets de données, pour
constituer des blocs de taille acceptable pour la couche RLC / MAC.
La couche GMM (GPRS Mobility Management) gère l’itinérance du mobile dans le réseau.
La couche SMM permet au mobile de demander au réseau la mémorisation d’un contexte PDP
dans le SGSN et le GGSN. Ce contexte va servir à ces deux entités pour router les paquets en
provenance ou à destination du mobile, sans avoir à consulter les bases de données de localisation.
2.4.3 Les services
Pour rendre les services de données, le GPRS doit fournir des services liés à son propre
fonctionnement.
2.4.3.1 Gestion de la mobilité
Un mobile GPRS est dans l’un des trois états :
• Inoccupé (idle) : aucune connexion GPRS n’est en cours (la MS est inaccessible ou n’est
rattaché à aucun réseau GPRS),
• Prêt (ready) : après un GPRS Attach (une demande de connexion GPRS a été envoyée) le
mobile est prêt et peut recevoir ou émettre des données.
• En attente (standby) : le mobile peut recevoir un Packet paging mais ne peut recevoir ni
émettre des données.
35
Figure 2-12 : Echange de messages lors d’une demande de connexion
Dans le GPRS le paging a été amélioré : on envoie un message paging sur le PCH et sur le canal
de données paquet PDCH (Packet Data Channel).
On attribue à la MS des identités temporaires analogues à celles utilisées en GSM :
• P-TMSI (Packet TMSI) : il identifie un mobile dans le SGSN. Il est nécessaire de disposer
d'un identifiant supplémentaire du mobile dans le réseau puisque le mobile peut être à la fois
actif en GPRS et en GSM.
• TLLI (Temporary Logical Link Identity) : Identité temporaire qui identifie un mobile
particulier pour le SGSN. Choisi aléatoirement par le mobile à l'initialisation d'un flux de
données s'il ne s'est pas encore vu allouer de P-TMSI. A chaque fois que le mobile possède un
P-TMSI valable, le TLLI est égal au P-TMSI.
Après l’échange de message spécifié sur la figure 2-12 [11], le mobile est dans l’état Prêt.
Pour gérer la mobilité, il est indispensable que le mobile mette à jour sa zone de routage RA
(Routing Area) périodiquement, voir figure 2-13 [11], ou quand il en change. La procédure est à
peu près la même qu’en GSM.
MS GPRS
BTS
Backbone
InterPLMN
Réseau externe
de l’ISP
Backbone IP
GPRS
BSC MSC/VLR HLR
SGSN
DNS
Charging Gateway
GGSN Border
Gateway
1
2
2
3
4
1- GPRS Attach Request 2- Authentication 3- Update Location (GPRS) 4- Insert Subscriber Data 5- Location Update (GSM) 6- GPRS Attach Accept 7- Attach Complete
5
6
7
36
Figure 2-13 : Mise à jour de la localisation en GPRS
2.4.3.2 Gestion de la session
La gestion de la session se sert du contexte PDP, qui est un ensemble d’informations enregistrées
dans le mobile, le SGSN et le GGSN, permettant le transfert de données entre le mobile et un
certain type de réseau. Il contient essentiellement des champs indiquant le type de réseau PDP (IP,
X25…), l’adresse du mobile (adresse IP ou adresse X.121 pour le réseau X25), l’adresse IP du
SGSN desservant le mobile)…
Pour établir une session, le mobile active son contexte PDP. Après réception de l’acquittement
d’activation de contexte PDP, le mobile peut transférer ou recevoir des données.
2.4.3.3 Gestion des ressources radio
Le transfert de données GPRS se fait par des séries discontinues des TBF (Temporary Block
Flow), qui est associé à un utilisateur avec un TFI (Temporary Flow Identifier), un TLLI et un
USF (Uplink State Flag) donnés. Un TBF peut être envoyé sur plusieurs time slots.
Le mobile utilisera pour cela les canaux CCCH (RACH, AGCH, PCH) du GSM et les canaux de
commande communs dédiés du GPRS : PBCCH et PCCCH (figure 2-14 [12]).
La couche RLC crée un TBF chaque fois que des données doivent être envoyées, et la couche
MAC indique au mobile quel bloc utiliser pour le transfert uplink et sur quel bloc envoyer les
accusés ACK ou NACK des PDU (Packet Data Unit) reçus.
37
Canaux logiques GPRS
CCH
(Common Channels)
DCH
(Dedicated Channels)
BCH
(Broadcast Channels)
(downlink uniquement)
PCCCH
(Packet Common Control Channels)
peut être combiné avec CCCH
PBCCH (Packet BCCH)
peut être combiné avec BCCH
MS le monitor en permanence
PPCH (Packet PCH)
BSS veut contacter MS
PAGCH (Packet AGCH)
Allocation de PDCH au MS
PRACH (Packet RACH)
MS demande PDCH
DCCH
(Dedicated Control Channel)
TCH
(Trafic Channels)
PACCH
(Packet Associated Control Channel
Alloué dans la direction
opposée du PDTCH associé
PTCCH (Packet Timing
Control Channel)
PDTCH (Packet Data
TCH)
Un canal peut être utilisé
par plusieurs utilisateurs
Figure 2-14 : Canaux logiques et leur utilisation
2.4.3.4 Services offerts aux utilisateurs
Le GPRS n’offre pas de nouveaux services à proprement parler, mais améliore uniquement le
service de données offert par le GSM.
Ainsi il permet le transfert de données entre le terminal mobile et un réseau de données, sur une
commutation de paquets, avec concurrence d’accès aux ressources et possibilité d’associer des
qualités de service par flux, et un débit acceptable. Les ressources allouées sont adaptées au
volume à transmettre et permet ainsi une facturation à la donnée.
Envisageons deux scénarii pour expliquer le fonctionnement d'un réseau GPRS. Tout d'abord,
l'émission d'un message par une MS à direction d'un réseau PDP (ici Internet donc le message
émanant ou à direction de la MS est un paquet IP) et ensuite, l'émission d'un message par une
entité d'un réseau PDP à destination d'une MS.
• MS ����Internet :
Pour transmettre un message à destination d'une adresse IP, la MS va se signaler par un accès
aléatoire au réseau, pour essayer d’obtenir des ressources radio. Si cet accès réussit, le réseau
va lui réserver un canal logique sur lequel ils vont pouvoir dialoguer. Après s'être identifié,
avoir exprimé sa requête et reçu une allocation de ressources, la MS va transmettre son paquet
IP qui va parvenir jusqu'au SGSN. Celui-ci va demander au HLR l'adresse d'un GGSN offrant
38
l'accès à Internet. Quand il disposera de cette information, le SGSN va encapsuler le paquet IP
de la MS dans un autre paquet IP portant l'adresse du GGSN. Le paquet IP de la MS est donc
encapsulé dans un autre paquet IP. Lorsqu'il reçoit ce paquet, le GGSN en question décapsule
le paquet IP de la MS et l'envoie sur Internet.
• Internet -> MS
Quand un ordinateur connecté à Internet souhaite envoyer un paquet IP à un abonné GPRS, il
l'envoie comme n'importe quel paquet. Ce paquet est routé vers un GGSN du réseau GPRS
parce qu'il contient une adresse IP qui le destine à ce réseau. A la réception de ce paquet, le
GGSN peut s'adresser au HLR pour connaître la zone de routage actuelle de l'abonné qui
possède l'adresse IP. Puis il va envoyer le message PDP encapsulé dans un paquet IP au SGSN
qui gère cette zone de routage. Ce SGSN peut alors contacter la MS en faisant du paging pour
savoir exactement où il se trouve. Il va ensuite lui signaler quand et sur quelle fréquence
écouter. Au moment convenu, le mobile va se mettre à l'écoute et le SGSN va lui transmettre
le paquet IP.
Les applications possibles du GPRS sont :
• Internet mobile, messagerie et jeux, réservations et achats, géolocalisation et guidage,
• Banques mobiles (services bancaires et financiers), renseignements.
Dans les pays développés où le GPRS a été mis en place depuis un certain temps, il n’a pas fait
l’objet d’un succès commercial car il n’offre pas d’applications décisives et de plus les réseaux
GSM sont déjà saturés dans ces pays.
Cependant, le GPRS offre une bonne solution d’attente pour les opérateurs, puisqu’il n’implique
qu’un faible coût d’installation sur le réseau GSM et offre quand même une bonne performance.
39
3 CHAPITRE 3 : EVOLUTION DES RESEAUX DE TELECOMMUNICA TIONS
Dans certains pays, le réseau GSM commence à être saturé. En outre, les consommateurs
demandent jour après jour, de nouveaux services, et veulent de plus en plus un débit élevé pour le
transfert de données via un mobile. Mais par-dessus tout, ils veulent un terminal « capable de tout
faire », c’est-à-dire, intégrant tous les services de télécommunications, informatiques et
audiovisuels.
A cette fin, les opérateurs, surtout dans les pays développés se sont vus obligés de migrer vers de
nouveaux systèmes de communication.
L’UMTS, la téléphonie de 3ème génération, est une étape vers cette convergence de services.
3.1 L’UMTS : Universal mobile Telecommunications System [14] [15]
3.1.1 Généralités
Les bandes de fréquence utilisées par la norme UMTS sont :
• 1885-2025 MHz; 2110-2200 MHz; 806-960 MHz (Bandes GSM) ;
• 1710-1885 MHz (Bande GSM DCS) ;
• 1920-1980 et 2110-2170 MHz utilisées en mode FDD (Frequency Division Duplex ) avec
une largeur des canaux de 5 MHz divisées en sous bandes de 200 kHz.
• 1900-1920 et 2010-2025 MHz utilisées en mode TDD (Time Division Duplex).
L’UMTS utilise un nouveau réseau radio adapté pour un transport convergent des services voix et
données, en mode ATM, de la voie radio jusqu’au coeur de réseau.
Vu les problèmes soulevés avec les réseaux existants, la norme UMTS a pour objectif :
• D’adjoindre des capacités multimédia haut débit pour les données.
• De proposer des services vocaux mais aussi des communications de données.
La norme UMTS doit pouvoir permettre de fournir :
• Des services traditionnels comme la transmission haut débit : il fournira un meilleur
compromis capacité/coût. Trois modes de fonctionnement sont définis selon la vitesse du
mobile et permettant d’avoir des débits différents : 2 Mbit/s en mode « fixe », 512 kbit/s
pour une vitesse < 60 km/h, et 128 kbit/s pour une vitesse au-delà de 60 km/h.
• De nouveaux services qui répondront à 3 exigences : un contenu multimédia (jeux), la
mobilité, et de la valeur ajoutée.
40
Pour permettre une transition optimale du GSM à l’UMTS, ce dernier doit permettre :
• Une interopérabilité GSM / UMTS : le réseau 3G s’appuie sur celui du 2G. En effet, le 3G
assurera au début, uniquement quelques îlots de couverture (zones urbaines par exemple),
et la couverture globale sera fournie par le 2G. D’où la nécessité d’une forte
interopérabilité entre le GSM et l’UMTS.
• De définir des paliers techniques:
� L’interface radio : une nouvelle définition de cette interface est indispensable.
� Le réseau : il impliquera l’implantation de nouvelles cellules gérant l’interface
radio et la réutilisation maximale des composants GSM de dernière génération. En outre,
les terminaux UMTS doivent être multimodes (GSM/UMTS par exemple).
� Les services et applications : l’UMTS doit fournir des services nombreux et
évolutifs, délivrés en périphérie, sur une base de réseau UMTS ou GSM, en modèle client /
serveur.
3.1.2 L’architecture générale du réseau UMTS
Figure 3-01 : Architecture générale de l’UMTS
L’architecture UMTS (voir figure 3-01 [13]) est basée sur la modularité, c’est-à-dire la séparation
entre la signalisation et l’information. La signalisation permet le contrôle entre l’UTRA (UMTS
fdsfaefrdf
UE
Uu
Node B
RNC
Iu
MSC
RTC
F
C
Gr
Interfaces
GI
HLR/AUC
SGSN
GGSN BG
Réseau IP
Infrastructure GPRS
Réseau Inter-PLMN
PLMN PLMN
Réseau Internet-Intranet
41
Terrestrial Radio Access : accès radio), et l’UE (UMTS Equipment : mobile UMTS) d’un côté, et
entre le réseau cœur et l’UE d’un autre (pour les services à fournir).
L’UMTS se définit en 3 domaines :
3.1.2.1 Le domaine utilisateur
C’est l’UE qui est constitué du terminal et de la carte U-SIM analogue à la carte SIM du GSM.
3.1.2.2 Le réseau cœur
Ce domaine est identique à celui du GSM / GPRS et comporte donc deux parties comprenant :
• Un réseau coeur de type circuit, composé de commutateurs circuits (MSC), de passerelles,
de réseaux téléphoniques publics et de serveurs dédiés aux SMS.
• Un réseau coeur de type paquet composé par des commutateurs paquets (SGSN et
GGSN), qui relient le réseau de l’opérateur au monde extérieur.
Pour gérer les données relatives aux utilisateurs, on retrouve les bases de données du GSM.
3.1.2.3 Le domaine d’accès radio UTRAN (UTRA Network)
Trois solutions techniques ont été définies pour l’UTRA:
• W-CDMA: CDMA (Code Division Multiple Access) large bande qui requiert des canaux
plus larges (5 MHz). C’est un système flexible qui accepte tout type de débit (du Kbits/sec
à plusieurs centaines de Kbits/sec). Il sera utilisé pour les fréquences appairées.
• TD-CDMA : Système hybride TDMA / CDMA qui consiste à prendre une trame CDMA et
à multiplexer plusieurs utilisateurs dans un même slot CDMA. Il sera utilisé pour les
fréquences non appairées.
• ODMA (Opportunity Driven Multiple Access) : Cette technique de relais est applicable
aux autres solutions, et est optionnelle. Elle peut être utilisée par un mobile en mauvaises
conditions radio, afin de communiquer avec une BS en utilisant un autre mobile situé entre
la BS et le premier mobile.
Le W-CDMA et le TD-CDMA diffèrent dans les accès physiques mais les couches supérieures
sont fortement semblables et peuvent apparaître comme deux modes d’une même solution.
Il découle de la modularité de l’UMTS deux catégories de protocoles :
• Les protocoles du plan utilisateur
• Les protocoles du plan de contrôle
42
L’UTRAN comporte la strate d’accès qui est reliée aux autres strates par des points d’accès de
services de 3 types :
• Services de contrôle commun (diffusion d’informations générales),
• Services de contrôle dédié (pour un utilisateur spécifique),
• Services de notification (diffusion d’informations à des utilisateurs spécifiques d’une cellule).
UMTS GSM Commentaires
UE (User Equipment) MS
NodeB BTS Un nodeB est moins autonome qu’une BTS
RNC (Radio Network
Controller)
BSC Un RNC est plus complexe qu’un BSC puisqu’il
contrôle complètement les nodeB
UMSC (UMTS MSC) MSC
RNS (Radio Network
Subsystem)
BSS
Interface Iub Interface Abis Entre NodeB et RNC (BTS et BSC)
Interface Iu Interface A Entre RNC et réseau : double interface : une vers
le domaine circuit du réseau coeur et une autre
vers le domaine paquet.
Interface Iur Inexistante Entre 2 RNC : permet l’établissement de deux ou
plusieurs chemins entre le réseau et un mobile via
deux stations de base potentiellement différentes.
Tableau 3-01: Comparaison de la terminologie de l’accès radio
Les éléments constituant l’UTRAN sont :
• Les stations de base (ou Node B) : ils convertissent les flots de données entre l’interface
radio Uu et l’interface Iub, et il assure les traitements radio au niveau de la couche
physique (contrôle de puissance …).
• Les RNC (Radio Network Controller) : ils constituent les points d’accès pour l’ensemble
des services vis-à-vis du réseau cœur. Un RNC contrôle les Node B qui y sont rattachés
(contrôle des ressources radio dans la zone correspondante, allocations des ressources
43
PHY
Canaux de transport
MAC
Canaux logiques
RLC RLC RLC RLC
PDCP PDCP BMC
RRC Réseau
Liaison
de
données
Physique
radio par des codes, contrôle des admissions). Un RNC et plusieurs stations de base
forment un sous-système radio ou RNS (Radio Network Subsystem).
L’UTRAN est découpé en couches correspondant aux couches 1 et 2 du modèle de l’OSI, même si
certaines fonctions du RRC peuvent être rattachées à la couche 3 de l’OSI (figure 3-02 [13]).
Figure 3-02 : Architecture en couches de l’UTRAN
Types de
canaux Canaux Fonctions et caractéristiques
Canaux
logiques
Canaux de Contrôle (Control Channels
CCH): Broadcast, Paging, Common et
Dedicated CCH
Canaux de trafic (Traffic Channels : TCH):
Data et Common TCH
Définis pour chaque type
d’information véhiculé par les
protocoles radio de l’UTRAN :
offerts aux couches utilisatrices
de niveau 2 de l’UTRAN
Canaux
de
transport
Canaux de transports dédiés (Dedicated
Channels : DCH)
Canaux communs (BCH, PCH, RACH,
FACH, DSCH: Downlink Shared Channels)
Définis pour chaque mécanisme
permettant de fiabiliser les
échanges de données sur
l’interface radio
Canaux
physiques
Common Control Physical Channels
(CCPCH): Primary (P) et Secundary (S)
PRACH: Physical RACH
PDSCH: Physical DSCH
DPDCH: Dedicated Physical Data Channel
Canaux radio effectivement
utilisés
Tableau 3-02: Les canaux de l’UMTS
44
Sous la couche physique se trouvent des canaux physiques, entre la couche physique et la couche
MAC des canaux de transport et entre le MAC et le RLC des canaux logiques (voir tableau 3-02
[14]). Les couches Physiques et MAC se chargent de la correspondance entre les couches (figure
3-03 [14]). Ces canaux présentent des points d’accès de services rendus par la couche inférieure à
la couche supérieure.
Figure 3-03: Correspondance entre les canaux
• La couche Physique : Elle assure les fonctions habituelles liées à la transmission physique.
L’UMTS fonctionne essentiellement en mode FDD (transferts uplink et downlink simultanés
mais sur deux fréquences différentes), mais il peut également utiliser le mode TDD (transferts
de données uplink et downlink sur la même fréquence mais séparés dans le temps).
• La couche MAC (Medium Access Control) : Elle reprend les fonctions de la couche MAC du
GPRS et collecte de mesures sur le volume de trafic puis les transmet au RRC.
• La couche RLC (Radio Link Control) : Elle reprend les fonctions de la couche homologue
GPRS. Elle s’appuie sur trois modes d’opérations : mode transparent (opérations de
segmentation et réassemblage), mode non acquitté (numérotation des paquets et détection des
erreurs mais sans retransmission pour les corrections), mode acquitté (retransmission sur
erreur).
• La couche PDCP (Packet Data Convergence Protocol) : Elle garantit l’indépendance des
couches basses du domaine d’accès radio par rapport aux protocoles des réseaux extérieurs,
assure le transfert de données des couches supérieures et améliore l’efficacité des
transmissions par la compression des informations redondantes.
BCCH PCCH DCCH CCCH CTCH DTCH
BCH PCH RACH FACH DSCH DCH
P-CCPCH S-CCPCH PRACH PDSCH DPDCH
correspondance
effectuée par la couche
MAC
correspondance
effectuée par la couche
PHY
canaux logiques
canaux de transport
canaux
physiques
45
MM5 M
HLR
Serveur MMS
MMS Proxy
Relay
GGSN
Serveur de
messagerie internet
Internet
MM5 E
Contexte PDP
Réseau d’accès
MM5 : Interface permettant
l’interrogation du HLR
MM5 M : Interface d’échange des
MMS entre le serveur et l’usager
mobile
E : Interface reliant le serveur de
MMS à des serveurs de
messagerie internet
Serveur MMS : stockage et
• La couche BMC (Broadcast Multicast Control) : elle permet la diffusion sur la cellule
d’informations destinées à l’ensemble des utilisateurs ou à un groupe restreint d’abonnés ; elle
peut donc être comparée au service de diffusion SMS du GSM.
• RRC (Radio Ressource Controller) : c’est l’entité qui pilote toutes les couches en fonction des
QoS (Quality of Service) requises sur les communications et de la charge du réseau. Il existe
donc des connexions entre le RRC et les autres couches.
Par rapport à l’accès radio du GSM, l’UTRAN offre les possibilités suivantes :
• Gestion des liens de macro-diversité (communication d’un mobile avec plusieurs nodes B).
• Soft handover : avec l’UTRAN, le mobile est en liaison simultanée avec 2 node B, et reste
donc sur la même fréquence porteuse lors d’un handover (soft handover).
• Utilisation de l’ATM comme protocole de transport
• Masquer la gestion de la mobilité au cœur de réseau.
• Notion de serving RNC /drift RNC grâce à la nouvelle interface Iur. Le drift RNC fournit
les ressources radio, le serving RNC garde le contrôle de la connexion RRC et route les
données et la signalisation vers le réseau coeur (point d’ancrage).
3.1.3 Services
Figure 3-04: Architecture de service MMS
46
MMS
Serveur origine
M-SendReq (MMS)
M- SendConf
M-NotificationInd
M-NotifyRespInd
Transmission
entre serveur
[…]
M-RetrieveConf (MMS)
HTTP_GE
M-
M-DeliveryInd Transmission
entre serveur
MMS
Serveur destination
MS destinataire MS émetteur
Parmi les nouveaux services offerts par l’UMTS, on distingue le MMS (Multimedia Messaging
Services) qui n’est autre qu’une évolution du SMS avec des contenus plus variés tels que des
images haute résolution, des clips vidéo, des fichiers audio…
La figure 3-04 [14] illustre l’architecture permettant la fourniture de ce service et la figure 3-05
[14] explique les transactions lors d’un transfert de MMS. Le service n’est rendu qu’en mode
paquet. C’est la raison pour laquelle le terminal doit établir un contexte PDP.
Figure 3-05: Transactions au cours du transfert d’un MMS
Le message M-RetrieveConf permet le transfert du MMS vers le destinataire.
En bref, l’UMTS constitue par rapport au GSM/GPRS plusieurs évolutions majeures :
• L’utilisation d’un nouveau réseau radio adapté pour un transport convergent des services
voix et données, en mode ATM, de la voie radio jusqu’au coeur de réseau (une évolution
vers IP est envisagée à long terme).
• Un coeur de réseau unifié pour les services voix et données, avec un transport ATM ou IP.
• L’introduction progressive (à partir de la deuxième version) du concept d’adaptation des
services à toute situation de mobilité (par rapport au réseau, à l’utilisateur ou au terminal).
• A moyen terme : une séparation des couches Transport et Contrôle du coeur de réseau,
ainsi que des couches Contrôle et Services; et l’introduction de nouveaux services
nativement IP multimédia basés sur le protocole de contrôle d’appel SIP.
47
• Pour être complet sur le périmètre technique de l’UMTS, la norme UMTS prévoit
plusieurs réseaux d’accès possibles. En complément de l’UTRAN, une composante
d’accès satellite est prévue, mais ses développements et sa maturité sont encore incertains.
L’UMTS, dans sa première phase, constitue un pas vers le NGN, et son évolution en est déjà un.
Alors que les expérimentations UMTS sont en cours, les premiers déploiements opérationnels en
Europe ont eu lieu en 2002-2003. Cette technologie nécessite de nouveaux terminaux adaptés à
l’interface radio UTRA, et multimodes GSM/GPRS afin de pouvoir fonctionner en repli sur les
réseaux 2G dans les zones non couvertes et UMTS.
3.2 Le NGN (Next Generation Network) [15] [16]
La convergence des services est la conception d’outils de télécommunication améliorés dont
rêvent les utilisateurs.
Comme aujourd’hui, aucun réseau ne peut répondre à toutes ces attentes, la convergence des
services tente de satisfaire à un minimum d’entre elles.
Le NGN fournit la technologie de réseau pour la convergence des services.
3.2.1 Généralités sur le NGN
La définition d’un NGN varie selon les pays et les opérateurs. Cependant, certains points d’accord
subsistent, permettant ainsi de donner une définition synthétique du NGN.
Le NGN se définit donc en général, comme un réseau unifié de transport en mode paquet
permettant la convergence des réseaux Voix/données et Fixe/Mobile; ce réseau permettra de
fournir des services multimédia, accessibles depuis différents réseaux d’accès. Le protocole IP
sera l'élément fédérateur (vers le « tout IP »), associé à des protocoles garantissant la qualité de
service, mais le recours à ATM est indispensable à court terme. L’évolution du coeur de réseau
vers une architecture en couches séparées (transport, contrôle, services) est un principe partagé par
tous.
Les principaux objectifs du NGN sont :
• L’apport d’une utilisation transparente et agréable pour les utilisateurs.
• La convergence des réseaux : informatique / télécoms, et communications fixes / mobiles.
• Des économies d’échelle et d’étendue de l’infrastructure déployée.
48
• Le coût de possession le plus bas qu’il est possible d’atteindre permettant à l’opérateur
d’offrir des prix compétitifs au niveau de qualité souhaité par les utilisateurs.
• La mise en oeuvre d’une solution acceptable pour les actionnaires.
• Une intégration rapide des nouveaux services une fourniture rapide et flexible des services
sur le principe du self-service pour les utilisateurs.
• Une garantie des services fournis, apportant les niveaux de qualité et de sécurité appropriés
pour les contrats concernés.
3.2.2 Architecture en couches du NGN
La conception et la définition de l’architecture des réseaux de « nouvelle génération » sont
variables suivant les acteurs. Cependant de grandes tendances se dégagent et des concepts
communs émergent.
Figure 3-06 : Principe de l'architecture en couches du NGN
Le NGN sera un système offrant des services multimédia en s’appuyant sur un réseau support
mutualisé et caractérisé par plusieurs éléments essentiels (figure 3-06 [16]):
• Un coeur de réseau unique et mutualisé pour les différents types d’accès et de services.
• Une architecture de coeur de réseau en 3 couches : Transport, Contrôle et Services.
• Une évolution du transport en mode paquet (IP, ou ATM à court terme).
Couche Service
(opérateur et tiers)
Couche Contrôle
Couche Transport
(mode paquet)
Réseaux d’accès
multiples
Terminaux
Interfaces ouvertes et normalisées
Interfaces ouvertes et normalisées
Périmètre NGN
Connexe aux
NGN
Cœur de réseau
49
• Des interfaces ouvertes et normalisées entre chaque couche, et notamment au niveau des
couches Contrôle et Services afin de permettre la réalisation de services indépendants du
réseau.
• Le support d’applications multiples, multimédia, temps réel, en mobilité totale, adaptables
à l’utilisateur et aux capacités des réseaux d’accès et des terminaux.
3.2.2.1 La Couche d’accès, un moteur pour l’introduction des NGN
La tendance actuelle des réseaux d’accès est à :
• la multiplication des technologies d’accès et l’évolution vers le haut débit,
• des technologies de transport multiservices en mode paquet (IP, ou ATM),
• la convergence fixe/mobile, avec la prise en compte du nomadisme du fait de l’essor des
réseaux d’accès mobiles et des réseaux locaux sans fil.
Ces axes d’évolution des réseaux d’accès s’inscrivent parfaitement dans le contexte des nouveaux
réseaux et services NGN, et en favoriseront donc vraisemblablement l’émergence.
On pourrait alors utiliser comme réseau d’accès: l’xDSL (xDigital Subscriber Line) et la BLR
(Boucle Local Radio), les réseaux câblés, l’Ethernet optique ou WLAN (Wireless Local Area
Network), le GPRS et l’UMTS. La plupart de ces réseaux d’accès offrent de la transmission haut
débit, et certains un flux IP natif.
Bien que ne pouvant pas être qualifiées de NGN, les nouvelles technologies d’accès haut débit
sont une composante connexe très importante car elles influeront sur la rapidité d’introduction et
les modalités techniques détaillées de mise en oeuvre des coeurs de réseau NGN, notamment
concernant le choix du protocole de transport de coeur de réseau.
3.2.2.2 La couche transport
Dans le modèle d’architecture NGN, les équipements de coeur de réseau sont séparés en deux
fonctions, l’une appartenant à la couche transport (les Media Gateways) et l’autre à la couche
contrôle (les serveurs de contrôle d’appel). C’est pourquoi la description technique et
fonctionnelle des Media Gateways ne peut être dissociée de celle des serveurs de contrôle d’appel.
Dans cette partie, on se limitera donc, à la description des autres éléments de la couche transport.
La couche Transport comporte deux parties distinctes : le réseau de transmission et le réseau de
commutation.
L’objectif des différentes évolutions du réseau de transport est de répondre à quatre impératifs
pour le transport convergent des flux IP multimédia dans un réseau NGN : l’adéquation aux
50
nouveaux besoins de services, le support de très haut débit, la garantie de qualité de service,
surtout concernant les flux temps réel (voix, vidéo…), la gestion optimisée du réseau de transport.
Pour répondre à ces problématiques, plusieurs tendances peuvent être observées autour des
réseaux de transport :
� L’extension de l’usage de la commutation optique et du multiplexage en longueur
d’onde dans les réseaux de transmission étendus, au détriment du multiplexage TDM.
� L’apparition de commutateurs Ethernet dans les réseaux métropolitains, voire
nationaux ou internationaux.
� Au niveau du réseau de commutation pour le transport du trafic IP, on peut
anticiper la diffusion progressive des commutateurs MPLS puis vers le GMPLS. Le
MPLS (Multiprotocol Label Switching) a pour principaux avantages : la commutation de
paquets en mode « circuit virtuel » qui est plus rapide qu’une commutation de paquets en
mode « datagramme » de type IP avec une séquence des trames MPLS respectée. De plus
l’architecture MPLS a été taillée sur mesure à la topologie d’adressage IP et un plan
contrôle permet de gérer les circuits virtuels de manière logicielle, sans administration
manuelle lourde. Elle est donc la plus adaptée au transport des paquets IP.
Le GMPLS (Generalized MPLS) est la généralisation du plan de contrôle à tous les
noeuds du réseau, incluant les noeuds de transmission. Cette idée permettrait de configurer
les circuits virtuels entre commutateurs MPLS, mais aussi de configurer (ou de
reconfigurer) les liens entre des noeuds de multiplexage TDM ou WDM. Un réseau de
transmission, composé de brasseurs et de multiplexeurs TDM ou WDM se configurerait
alors « sous le contrôle » du plan contrôle GMPLS.
Quel que soit le protocole de transport utilisé, les flux qui transiteront par les réseaux NGN
seront « tout IP ».
Dans les architectures traditionnelles, un opérateur possède (ou loue) un réseau de transmission
sur lequel s’appuient en général plusieurs réseaux de commutation, l’un dédié à la commutation de
la voix, l’autre dédié à la commutation de données. L’idée qui sous-tend les NGN est de fusionner
ces deux réseaux en un seul.
3.2.2.3 La couche Contrôle
La mise en oeuvre de l’architecture NGN au niveau de la couche contrôle se traduit techniquement
par :
51
• Le remplacement des commutateurs traditionnels par deux types d’équipements distincts :
d’une part des serveurs de contrôle d’appel dits Softswitch ou Media Gateway Controller,
et d’autre part des équipements de médiation et de routage dits Media Gateways (entité
fonctionnelle Media Gateway) et la conversion de la signalisation associée (entité
fonctionnelle Signalling Gateway).
• L’apparition de nouveaux protocoles de contrôle d’appel et de signalisation entre ces
équipements (de serveur à serveur, et de serveur à Media Gateway) :
� Signalisation de contrôle d’appel : SIP et H.323 : les protocoles de contrôle
d’appel permettent l’établissement, généralement à l’initiative d’un utilisateur, d’une
communication entre deux terminaux ou entre un terminal et un serveur. La
recommandation H.323 de l’UIT décrit les procédures pour les communications audio et
vidéo point à point ou multipoint sur des réseaux en mode paquet. Le protocole SIP
(Session Initiation Protocol), de l’IETF, est un protocole de signalisation pour
l’établissement d’appel et de conférences temps réel sur des réseaux IP.
� Signalisation de commande des Media Gateways : Megaco/H.248 et MGCP. Ils
assurent le contrôle à distance de MG par les MGC. Megaco/H.248 (Media Gateway
Controller) semble être la cible identifiée par la plupart des acteurs, mais du fait de la plus
grande maturité des offres (du moins pour certains constructeurs), MGCP (MGC Protocol)
pourrait être largement utilisé à court terme.
� Signalisation de transit : BICC et SIP-T : BICC (Bearer Independent Call
Control) était prévu initialement pour le transport de la signalisation entre serveurs de
contrôle sur ATM, et SIP-T (SIP pour la Téléphonie) sur IP. Les deux protocoles évoluent
en fait pour supporter les deux modes de transport.
� Protocole d’adaptation : SIGTRAN (SIGnalling TRANsport) : SIGTRAN utilise
une nouvelle couche de transport appelée Stream Control Transmission Protocol (SCTP), à
la place de TCP, pour transmettre la signalisation SS7 d’une façon transparente sur les
réseaux IP.
3.2.2.4 La Couche Services des NGN
Deux modèles issus d’approches différentes, mais complémentaires, émergent : une architecture «
OSA/Parlay » et un modèle « Web Services ». Tous deux sont basés sur des protocoles et des
52
interfaces ouvertes et standardisées facilitant l’émergence des fournisseurs tiers de services, mais
aussi l’interopérabilité entre les solutions.
• Le modèle OSA/Parlay, centré sur le Softswitch, permet l’évolution des réseaux télécoms
actuels. Ce modèle est plus adapté aux services nécessitant une forte coopération des
serveurs d’appel et bases de données du coeur de réseau (ex. : services téléphoniques,
géolocalisation…),
• Le modèle préconisé par le W3C, les « Web services », utilise le SIP comme protocole de
contrôle d’appel. Ce modèle est plus adapté aux services réalisés de manière transparente
après établissement d’une connexion IP. Il est moins complexe à implémenter et donc plus
accessible à des fournisseurs de services tiers que l’interface OSA/Parlay.
Les deux approches sont complémentaires, un service pouvant tout à fait être mixte («Web
services » ayant recours à des requêtes OSA au cours de son exécution).
Parmi les services particulièrement pertinents dans le cadre des NGN, on retouve :
• La messagerie unifiée : centralisation de tous les types de messages vocaux
(téléphoniques), écrits (email, SMS), multimédia sur un serveur; ce dernier ayant la charge
de fournir un accès aux messages adapté au type du terminal de l’utilisateur,
• La messagerie instantanée : elle permet de dialoguer en temps réel, à plusieurs, sur un
terminal IP (généralement un PC) ayant accès à Internet via une interface texte,
• La diffusion de contenus multimédia : mise en forme des contenus multimédia, ou
agrégation de ces divers contenus via des portails,
• La voix sur IP, et les services de dialogue instantané PoC (Push to talk Over Cellular).
• Les services associés à la géolocalisation,
• Les services fournis par des tiers ou ASP (Application Service Providers) : l’utilisation des
logiciels, la messagerie qui peuvent être gérés par un fournisseur de service à travers le
réseau,
• L’e-commerce et le m-commerce : qui font intervenir des services financiers tels que le
télépaiement, la gestion de portefeuille boursier,
• Le stockage de données : en tant que sauvegarde de données critiques sur des sites
protégés, mais aussi en tant qu’accès « local » à un contenu (serveur «proxy» ou «cache »).
53
PoC-3
HSS
Serveur MMS Serveur
« présence »
GGSN
XDMS
gestion des groupes
Contexte PDP
Réseau d’accès
S-CSCF
PoC-2
PoC-1
Serveur
d’application
Domaine IMS
Réseau cœur
Réseau d’accès
• L’évolution du rôle des services intelligents (IN) dans les NGN : afin de prendre en
compte les évolutions vers les services de données d’une part, et d’autre part afin d’assurer
une meilleure interopérabilité des services IN entre réseaux.
Pour illustrer, prenant l’exemple du service PoC. Il permet à un groupe d’usagers de communiquer
en alternat. L’accès au canal de parole se fait après une demande explicite, par l’action sur une
touche du terminal (distance entre usager non limitée).
La figure 3-07 donne l’architecture du service POC.
Figure 3-07 : Architecture du service PoC
Les interfaces PoC-1 et PoC-2 interfaces de contrôle utilisées pour véhiculer la signalisation SIP
pour l’établissement et la terminaison des sessions PoC.
L’interface PoC-3 : Interface utilisée au trafic usager voix sous forme de paquets RTP (Real Time
Protocol) ainsi que les paquets de contrôle RTCP (Real Time Control Protocol) impliqués dans la
gestion du canal de parole.
Les serveurs d’application mis en jeu sont :
• Le serveur PoC : qui gère les sessions PoC, diffuse les paquets de parole à tous les
participants de la session, alloue le canal de parole en fonction des demandes.
• Le serveur de présence : maintient une information de présence pour les usagers du service
54
• Le serveur XDMS (XML Document management Server): gère les listes et groupes
d’usagers du service PoC.
Lors d’une session PoC, deux types de flux de données transitent entre les entités :
• les flux audio : chaque trame de phonie est encapsulée dans un paquet RTP,
• les flux de contrôle TBCP (Talk Burst Control Protocol) : nécessaires pour la gestion du
canal de parole (encapsulés dans des paquets RTCP). Le message Talk Burst
Request envoyé lors de l’appui sur le bouton de parole du terminal, et Talk Burst Granted
ou Deny est la réponse du serveur pour attribuer le canal ou non.
Les transactions pendant l’établissement d’une session PoC sont présentées sur la figure 3-08.
Figure 3-08 : Echange de messages lors de l’établissement d’une session PoC
(2)
établissement
de session
SIP PoC PoC SIP
Connexion RRC
mobile-UTRAN
Etablissement contexte
PDP
Enregistrement IMS
Connexion RRC
mobile-UTRAN
Etablissement contexte
PDP
Enregistrement IMS
SIP : Invite
SIP : Invite
SIP : Invite
SIP : 200 OK
SIP : 200 OK
Réseau 1
TBCP_ Talk Burst Granted TBCP_ Talk Burst Taken
Etablissement contexte
PDP
correspondant au trafic
usager
Etablissement contexte
PDP
correspondant au trafic
usager
SIP : ACK
SIP : ACK
SIP : ACK
RTP_trame de parole
(1)
message
d’initialisation
(3)
échange des
trames de
Réseau 2
SIP : 200 OK
55
3.2.3 Les entités fonctionnelles du cœur de réseau
Figure 3-09 : Architecture générique du NGN
3.2.3.1 La Media Gateway (MG)
La Media Gateway (figure 3-09 [16]), est située au niveau du transport des flux média entre le
réseau RTC et les réseaux en mode paquet, ou entre le coeur de réseau NGN et les réseaux
d’accès.
Elle assure le codage et la mise en paquets du flux média reçu du RTC et vice-versa, ainsi que la
transmission, suivant les instructions du Media Gateway Controller, des flux média reçus de part
et d'autre.
3.2.3.2 La Signalling Gateway (SG)
La fonction Signalling Gateway a pour rôle de convertir la signalisation échangée entre le réseau
NGN et le réseau externe interconnecté selon un format compréhensible par les équipements
chargés de la traiter, mais sans l’interpréter. Notamment, elle assure l’adaptation de la
signalisation par rapport au protocole de transport utilisé (ex. : adaptation TDM IP).
Cette fonction est souvent implémentée physiquement dans le même équipement que la Media
Gateway, d’où le fait que ce dernier terme est parfois employé abusivement pour recouvrir les
deux fonctions MG et SG.
Les Gateways ont un rôle essentiel : elles assurent non seulement l’acheminement du trafic, mais
aussi l’interfonctionnement avec les réseaux externes et avec les divers réseaux d’accès en
couche Services
couche Contrôle
couche Transport
Réseau d’accès
Réseau de transport mutualisé en mode paquet
Terminal
56
réalisant : la conversion du trafic (entité fonctionnelle Media Gateway), et la conversion de la
signalisation associée (entité fonctionnelle Signalling Gateway).
3.2.3.3 Le serveur d’appel ou Media Gateway Controller (MGC)
Dans un réseau NGN, c’est le MGC qui possède « l'intelligence ». Il assure le contrôle des
communications et des ressources des autres équipements de la couche contrôle en gérant :
• L’échange des messages de signalisation transmise de part et d'autre avec les passerelles de
signalisation, et l’interprétation de cette signalisation.
• Le traitement des appels : dialogue avec les terminaux H.323, SIP voire MGCP,
communication avec les serveurs d’application pour la fourniture des services.
• Le choix du MG de sortie selon l'adresse du destinataire, le type d'appel et la charge du
réseau…
• La réservation des ressources dans le MG et le contrôle des connexions internes au MG
(commande des Media Gateways).
Dans l’architecture des réseaux NGN, le serveur d’appel, aussi appelé Softswitch ou Media
Gateway Controller (MGC) est le nœud central qui supporte l’intelligence de communication.
3.2.4 Architecture de QoS NGN
3.2.4.1 Architectures de QoS existantes
L’évolution de la QoS Internet initialement centrée sur les ressources est influencée par la vision
NGN de la QoS centrée, elle, sur les services, et a mené vers les mécanismes de QoS IP. La mise
en oeuvre de la QoS au niveau IP nécessite la combinaison de mécanismes élémentaires que l’on
peut regrouper en différents plans (Données/Contrôle/Administration).
Le plan de données comprend tous les mécanismes au niveau élément de réseau interagissant
avec les données « utilisateur ». Ses fonctionnalités sont : la classification, le conditionnement, le
marquage, l’ordonnancement, la gestion de file d’attente, le contrôle de congestion.
Le plan de contrôle comprend l’ensemble des mécanismes qui vont permettre de configurer les
ressources le long du parcours des données utilisateurs notamment lors de l’établissement de
sessions multimédias. Ses fonctionnalités sont : le routage basé sur des informations de QoS, le
contrôle d’admission basé sur l’état des ressources disponibles, le contrôle d’admission basé sur
une politique de contrôle (« Policy Control »), la signalisation de QoS (qui regroupe réservation de
ressource, allocation de ressource, découverte et négociation de services de QoS).
57
Enfin le plan d’administration contient l’ensemble des mécanismes concernant les aspects de
gestion et d’administration du trafic utilisateur. Il comprend ainsi la métrologie qui permet le
contrôle et la supervision de la QoS dans le réseau, la gestion de contrat, la mise en
correspondance des paramètres de QoS d’un service en paramètres réseau et la politique de QoS.
Trois types d’architecture vont être considérés afin de rendre compte de l’évolution des solutions
de QoS envisagées dans le monde IP :
• Architecture « orientée utilisateur » : qui s’appuie sur l’hypothèse de fournir une
architecture de QoS homogène de bout en bout. Cette hypothèse implique que l’ensemble
des routeurs d’Internet supporte les mêmes mécanismes de QoS qui sont configurés à
l’aide d’une signalisation de QoS unique, explicite et hors-bande. L’architecture qui est la
plus aboutie et la plus représentative de ce type de fonctionnement est l’architecture à
IntServ (Integrated Services). Ce modèle est principalement fondé sur une réservation de
ressources par flux dans le réseau à la demande de l’application.
• Architecture de QoS « orientée réseau » : elle se base sur le modèle DiffServ
(Differentiated Services), qui constitue la première architecture à prendre en compte
l’hétérogénéité d’Internet en terme d’autorité administrative et propose des mécanismes de
QoS adaptés à la vision « opérateur de réseau ». DiffServ permet de prendre en charge les
trafics selon différentes classes de service et de leur administrer les traitements et priorités
conséquents.
• Une architecture de QoS « orientée session » : SIP offre, par bien des aspects, une
alternative à une signalisation de QoS. Q-SIP constitue ainsi une des premières
architectures s’appuyant sur SIP pour déclencher le provisionnement dynamique de
ressources dans un domaine DiffServ. Cette allocation de ressources s’effectue sur la base
des médias négociés entre terminaux SIP utilisateurs et permet ainsi à la session d’être
traité prioritairement au sein du domaine DiffServ.
3.2.4.2 Architecture de QoS NGN
L’architecture de QoS des NGNs actuellement en cours de spécification dans l’ensemble des
organismes de normalisation, (figure 3-10 [15]) découle de l’évolution des mécanismes de QoS
exposés dans le paragraphe précédent.
58
Figure 3-10 : Architecture QoS NGN
Dans les NGNs, plusieurs modèles de réservation de QoS sont disponibles en fonction des
capacités du terminal utilisateur et des équipements supportés par les opérateurs de service et de
réseau : un modèle «orienté fournisseur de service» (le fournisseur de service prend en charge la
réservation de ressources auprès des opérateurs réseau), un modèle «orienté utilisateur»
(l’utilisateur, après l’autorisation préalable du fournisseur de service, réserve lui-même ses
ressources auprès de l’opérateur de réseau à travers un protocole de réservation de ressource de
bout en bout), un modèle «orienté opérateur réseau» (l’opérateur de réseau prend en charge la
propagation d’opérateur en opérateur de la signalisation des besoins applicatifs d’une session).
Le point commun de ces architectures est de décomposer le plan de Transport en deux couches de
gestion des ressources : l’une techno-indépendante gérée par le « SLS Negociator » (SN ou
Service Level Specification Negociator) afin de pouvoir offrir au client et au fournisseur de
services des interfaces génériques masquant l’hétérogénéité des réseaux et des politiques de QoS
sous-jacents, l’autre technodépendante gérée par le « Network Controller » (NC) qui permet une
59
gestion souveraine des ressources par l’opérateur de réseau optimisée pour le type de réseau
concerné.
Au niveau Service, la signalisation SIP assure la mise en place d’un service de communication. La
signalisation SIP permet ainsi d’enregistrer l’utilisateur, de l’authentifier et d’autoriser ou non
l’utilisation de services en fonction de son profil. Cette signalisation permet également de
coordonner la mise en place des ressources dans les réseaux de transport impliqués.
La couche de Contrôle est scindée en deux parties l’une appartenant aux opérateurs de réseau et
l’autre aux fournisseurs de services qui sont respectivement rattachées à la couche de Transport et
la couche de Service.
Le SCF (Service Control Function) constitue une couche intermédiaire permettant aux
fournisseurs de services de piloter la couche Transport via une interface de négociation de
«services supports » génériques offertes par les SNs.
En conclusion, il existe à tous les niveaux d’un réseau NGN des diversités d’implémentation
possibles. Plusieurs paramètres tels que l’évolution de la normalisation, les avantages attendus,
l’infrastructure existante, le contexte économique … influenceront les prises de décisions.
En tout état de cause, il ne fait plus de doute que les attentes du marché en matière de disponibilité
d’applications réseau multiservices ne cessent d’augmenter. Cette prise de conscience des
avantages attendus pourrait assurer une base de clientèle aux entreprises lors du basculement et
accélérer ainsi l’évolution vers les NGN.
60
4 CHAPITRE 4 : DIMENSIONNEMENT ET SUIVI DES PERFORMAN CES DU
RESEAU
L’ingénierie des services de télécommunications a pour objectif l’optimisation de la fourniture des
services aux usagers. Dans ce cadre, lors de la conception d’un réseau, il est nécessaire de
disposer d’outils de dimensionnement, afin de déterminer, en fonction des trafics attendus, ou
présumés, les moyens à mettre en œuvre. De plus, lorsque le réseau est opérationnel, on doit
pouvoir analyser à chaque instant sa performance.
4.1 Objectif de la simulation
Le travail fournit un outil d’aide à la conception d’un réseau de télécommunications. On veut
automatiser certaines tâches inhérentes au dimensionnement, qui d’habitude sont effectuées
manuellement et peuvent ainsi occasionner certaines erreurs. On se propose également d’offrir un
outil permettant de superviser le réseau, en analysant les données sur ses performances.
4.2 Outil de base de données MATLAB
On s’est servi du logiciel MATLAB version 7.1 pour réaliser ce travail.
Dans le cas du suivi des performances et du dimensionnement, il a fallu utiliser une base de
données contenant les informations à analyser, comme dans le cas réel. MATLAB dispose du
module Database Toolbox qui permet de manipuler des données à partir d’une base distante.
Dans le cadre de cette simulation, les données proviennent de MS ACCESS, qui est pris en charge
par MATLAB.
Le développement de l’interface graphique a été réalisé sous guide, qui est l’environnement de
développement d’interface graphique utilisateur de MATLAB.
4.3 Réalisation [18] [19] [20] [21]
4.3.1 Préparation
Avant toute manipulation, il faut paramétrer la source de données à laquelle MATLAB doit
accéder. On dispose pour la simulation, de deux bases de données :
• la base de données trafic : qui contient les mesures de performances effectuées.
• la base de données prix : qui renferme les données sur les prix des matériels.
61
λ**1
*1
kN
BEb
Erl ∆=
2*
1*
1***
1*
1
RTk
NC
bSub π
λ∆
=
)1,(
)1,(
!
!),(
0
−+
−===
∑=
cEc
cE
i
NcEBc
i
i
c
λλλ
λ
λ
λ
Pour que MATLAB puisse les prendre en compte, on doit ajouter de nouvelles sources de
données. Pour ce faire, on va dans le Panneau de configuration-> Outils d’administration ->
Sources de données (ODBC). Une fenêtre de dialogue s’ouvre alors. Dans l’onglet utilisateur, on
clique sur Ajouter et on choisit Microsoft Access Driver (*.mdb), puis on clique sur Terminer.
Après indication de l’emplacement de chaque base de données, la source de données
correspondant à trafic.mdb a été nommée TFCdb et celle associée à prix.mdb appelée : myDB.
4.3.2 Travail effectué
Le dimensionnement permet de calculer l’efficacité spectrale à partir des données sur le trafic
estimé, et sur les cellules et motifs.
Ainsi, pour :
• N cellules dans le motif,
• R comme rayon de cellule minimale,
• ∆b comme largeur du canal en MHz,
• k communications par porteuse,
• λ comme trafic moyen par porteuse,
• et T : le trafic moyen par abonné,
• le trafic par MHz par cellule (efficacité spectrale) se calcule par la formule 4.1.
• le nombre d’abonnés par MHz par cellule s’obtient par 4.2,
• et enfin la capacité en nombre d’abonnés par MHz et par km2 est donnée par 4.3.
(4.1)
(4.2)
(4.3)
(4.4)
A partir de la formule 4.4, qui donne le taux de blocage pour un trafic à écouler λ et c canaux, on
peut déterminer le nombre de TRXs nécessaires pour écouler le trafic.
Tk
NBE
bAb
1***
1*
1 λ∆
=
62
100*_____
_____'__
succèsavecallouéeTCHdeNombre
BSCcellulesTCHconnexiondeéchecdNombreTCHéchec =
100*__'___
______
TCHdenassignatiodtentativesdeNombre
BSCcellulessdisponibleTCHdeNombreTCHitédisponibil =
La base de données prix contient les prix des divers matériels. Pour être en mesure d’afficher les
prix, on doit s’y connecter. Pour ce faire on utilise la commande MATLAB database, qui permet
de choisir la base de données à laquelle on veut se connecter (Voir Annexe 3).
Le suivi des performances consiste à analyser les mesures préalablement effectuées sur les
performances de réseau. Dans notre cas, on s’intéresse plus particulièrement : au niveau de trafic
par site, la performance BSC, et la réception du mobile (qualité et niveau de réception).
La performance par BSC se décline en performances du TCH (disponibilité des canaux TCH et
échec d’attribution) et du SDCCH (disponibilité des canaux SDCCH et échec d’attribution). La
disponibilité du TCH est donnée par la formule 4.4, et l’échec d’allocation de TCH par 4.5.
(4.4)
(4.5)
4.3.3 Présentation de la simulation
Figure 4-01 : Page d’accueil de la simulation
63
La fenêtre d’accueil du programme est représentée sur la figure 4-01. On appuie sur un des trois
boutons à gauche pour continuer. Le bouton Dimensionnement d’un réseau permet d’accéder à
l’outil de dimensionnement, le bouton Prix des matériels permet de consulter des prix et
Performances du réseau affiche l’outil d’analyse et de suivi des performances du réseau.
4.3.3.1 Dimensionnement d’un réseau
Figure 4-02: Exemple de résultats de dimensionnement
Sur le panneau de gauche, on introduit les paramètres de calcul pour le dimensionnement. La
figure 4-02 donne un exemple de résultats de calcul. Pour retourner à la page d’accueil, on clique
sur le bouton Accueil. Le plus important exemple de dimensionnement est donné par le calcul du
nombre de TRXs nécessaires pour écouler le trafic d’une BTS.
4.3.3.2 Prix des matériels
La page d’accueil du prix de matériels permet de choisir la norme désirée. Pour connaître les prix
de matériels GSM par exemple, il suffit de cliquer sur le bouton GSM. On peut par la suite choisir
à partir d’une liste déroulante le matériel dont il faut afficher le prix et les caractéristiques. Un
exemple est donné sur la figure 4-03. Cette page permet ainsi de comparer, non seulement les prix,
mais également les caractéristiques de chaque matériel issu de différents constructeurs.
64
Figure 4-03: Exemple de prix et caractéristiques de BTS
4.3.3.3 Performances du réseau
Figure 4-04 : Trafic du 12/10/2007 et du 13/10/2007 sur la BTS1
65
Cette fenêtre se subdivise en 3 parties :
• La performance par site : qui donne le niveau de trafic par site aux dates choisies.
• La performance de BSC : qui trace les courbes associées aux canaux de trafic (TCH) et aux
canaux alloués au cours de l’établissement d’appel (SDCCH), gérés par un BSC donné.
• La performance de réception d’un mobile : qui indique le niveau de réception et la qualité
de réception.
La figure 4-04 présente le niveau de trafic, sur la BTS1, à la date du 12 Octobre 2007 et 13
Octobre 2007. On peut constater que la Cellule A prend en charge un niveau de trafic nettement
plus élevé que les 2 autres. En cas d’accroissement d’abonnés, on peut prévoir l’ajout d’un TRX
uniquement pour cette cellule.
Pour chaque rubrique, l’appui sur le bouton Aide donne l’accès aux informations sur les
manipulations à faire.
4.4 Conclusion
En résumé, cette simulation a permis en premier lieu, de calculer certaines caractéristiques utiles
lors du dimensionnement. En second lieu, elle offre un outil automatisant la comparaison de prix
et des caractéristiques de matériels. Et enfin, elle rend possible le suivi des performances d’un
réseau. Notons plus particulièrement que l’allocation de SDCCH intervient lors de l’établissement
de l’appel. Par conséquent, un taux d’échec d’allocation de ce canal, trop élevé (> 3%) aurait un
effet néfaste sur le taux de succès d’établissement d’appel.
66
CONCLUSION GENERALE
En bref, cette étude a été bénéfique, vu l’importance des techniques de mise en œuvre des services
de télécommunications.
Dans le premier chapitre, on a vu les différentes caractéristiques des trois principales interfaces
GSM, ainsi que le rôle des protocoles qui gèrent la signalisation entre elles. Le second chapitre a
explicité, par la suite, comment sont fournis les services, en détaillant les flux de messages
transitant entre les différentes interfaces pour chaque type de service, et leur gestion. Il a ensuite
été question de l’organisation et l’infrastructure exploitée dans les générations plus évoluées de
réseaux de télécommunications, et de constater qu’il est désormais possible de fournir des services
convergents voix/données et fixe/mobile dans le cadre du NGN. En ce qui concerne la simulation,
un outil permettant les calculs des paramètres de dimensionnement, de consulter les prix des
matériels, et d’analyser les performances du réseau a été réalisé. Pour le cas du dimensionnement
et du suivi des performances, l’outil concerne en particulier le GSM.
Ce mémoire a donc permis d’approfondir les connaissances en ingénierie des services. D’une part,
on a pu apprécier les mécanismes de fourniture de services en télécommunications et donc
d’envisager les moyens d’améliorer la qualité de service d’un réseau existant. D’autre part,
l’élaboration de la partie pratique a donné une occasion de se mettre en contact direct avec les
besoins réels des opérateurs en ce qui concerne la conception d’un réseau.
On vient de dresser un panorama de l’environnement des services de télécommunications.
Cependant, les technologies évoluent de plus en plus vite, et de nombreux systèmes exposés dans
cet ouvrage évolueront sans doute très vite dans les années à venir. Parmi les générations de
réseaux de mobiles et sans fil en gestation, on peut citer le VHE (Virtual Home Environment), fer
de lance des applications domotiques, dans le cadre du NGN. Plus généralement, l’objectif des
opérateurs est de réaliser l’intégration des différents services disponibles pour que l‘utilisateur soit
en mesure de choisir, à tout instant, la meilleure solution pour se connecter à l’extérieur et accéder
à des services diversifiés au moyen d’un terminal unique. Enfin, à long terme, le monde de la
télécommunication verra apparaître des services améliorés et de portée illimitée grâce aux
concepts de radiologiciel, d’antennes intelligentes et d’Internet ambiant, éliminant ainsi les
contraintes de proximité prévalant actuellement pour l’accès aux services.
67
ANNEXES
ANNEXE 1 : Généralités sur le GSM
L’origine du GSM remonte aux années 80. En 1987 : après avoir confié au Groupe Spécial
Mobiles la tâche de rédiger les spécifications d’un système pan européen de communication basée
sur la téléphonie mobile, cinq ans auparavant, l’Europe adopte un standard européen pour mettre
fin à la cacophonie qui règne en matière de réseau de radiotéléphone : le GSM est né.
La norme GSM et le concept cellulaire
Les objectifs du GSM reprennent et prolongent ceux des précédents systèmes de téléphonie
mobile, en particulier : une grande capacité de desserte d’abonnés, une utilisation efficace du
spectre, des services téléphoniques ordinaires et services spéciaux.
Pour atteindre ces objectifs les options techniques majeures de cette norme sont donc les
suivantes :
• La bande de 890 à 915 MHz pour l’émission de la station mobile,
• La bande de 935 à 960 MHz pour l’émission des stations de base,
• Transmission numérique et multiplexage temporel des canaux radio,
• Cryptage des informations sur le canal radio,
• Une nouvelle loi pour le codage de la parole à débit réduit par rapport aux lois en usage
dans les télécommunications.
Afin d’accroître de façon significative la capacité du réseau, le GSM utilise le concept cellulaire.
Le concept de base d’un réseau cellulaire est, d’une part, la division du territoire en un ensemble
d’espaces appelés cellules, et d’autre part, le partage des canaux radio entre les cellules.
Une cellule est la surface sur laquelle un poste d’abonné peut théoriquement, établir une liaison
avec une station de base déterminée. Chaque cellule se verrait alors desservie par un relais
radioélectrique (qui est la BTS), de faible puissance, émettant à des fréquences différentes de
celles utilisées sur les cellules voisines.
Gestion des ressources radio
Le multiplexage fréquentiel (FDM)
Le multiplexage fréquentiel (figure A1-01 [3]) consiste à moduler les signaux de communication
sur des porteuses différentes, assignées à chaque communication.
68
Figure A1-01 : Multiplexage fréquentiel
• Saut de fréquence (frequency hopping) : la fréquence porteuse utilisée pour transmettre
une salve de données fluctue au cours du temps afin de protéger les canaux d'une source
radio parasite. Ainsi, si à un moment déterminé, une bande de fréquences est sujette à
fortes perturbations, seule une petite quantité de données sera perturbée. La norme GSM
utilise cette technique. La configuration des sauts se fait au moyen de différents
paramètres.
• Le GSM utlise la transmission discontinue qui consiste à n’envoyer de signal que lorsqu’il
y a de l’information (ou communication vocale à transmettre). Ceci a pour avantage de
réduire le niveau d’interférence et pour inconvénient de dégrader la communication et
d’augmenter la complexité du codec.
Le multiplexage temporel
Pour le GSM, chaque porteuse est divisée en intervalles de temps (IT) appelés slots. La durée d’un
slot a été fixée à Tslot 0.5769 ms. Un slot accueille un élément de signal radioélectrique appelé
burst.
A chaque time slot, on associe un nombre connu par la station de base (BS) et le mobile (MS). Le
numérotage des slots est cyclique de durée 3,5 heures. L’accès TDMA (Time Division Multiple
Access) permet de partager entre différents utilisateurs une bande de fréquence donnée et, sur une
même porteuse, les slots sont regroupés par paquet de 8 durant 4,6152 ms.
Un canal physique est donc défini par :
• Un numéro de Time Slot TS (dans une trame TDMA).
• Une fréquence (ou une loi de saut de fréquence si le saut de fréquence lent est implanté).
69
ANNEXE 2 : Multiplexage des canaux logiques sur les canaux physiques
Les canaux physiques permettent de transporter différents types de canaux logiques de débit varié
grâce à la notion de multitrames, permettant d’obtenir des périodes d’apparition spécifiques pour
chaque type d’information.
Principe
Il y a plusieurs combinaisons possibles d’affectation de canaux logiques sur un même canal
physique, (figure A2-01 [9]) qui font appel à différentes structures de multitrames :
(2) TCH/FS + SACCH associé
(3) 2 TCH/HS + 2 SACCH associé
(4) BCCH + CCCH
(5) 8 SDCCH (1 SDCCH a un débit d’environ 0.8 kbit/s)
(6) 4 SDCCH + BCCH + CCCH
Figure A2-01 : Structures de multiples de trames
Multitrame à 26
• Les combinaisons (1) et (2) sont réalisées au moyen d’une multitrame à 26 (qui
dure120ms). Dans cette multitrame, le même TS est utilisé par le TCH/FS pendant 24
trames, par le SACCH pendant une trame et non utilisé pendant une trame.
• Le débit utile d’un TCH est donc de 24*114 bits/120ms = 22,8 kbits/s et celui d’un
SACCH est de 114 bits/120 ms = 950 bits/s (On retrouve alors 24.7 kbits/s).
70
Figure A2-02 : Structure d’une multitrame à 26
Multitrame à 51
• Les combinaisons (3) et (5) sont réalisées au moyen d’une multitrame à 51 trames d’une
durée de 235 ms. La combinaison (3) est réalisée sur le TS 0 d’une porteuse qui est appelée
la porteuse BCCH (ou la voie balise). La structure n’est pas symétrique dans les 2 sens. Le
sens MS→BS étant affecté au RACH, les mobiles peuvent utiliser chacun des TS 0 pour
accéder au réseau. Le sens BS→MS est structuré en 5 ensembles de 10 trames qui
commencent chacune par le FCCH suivi par le SCH ; les 8 trames restantes sont partagées
entre les BCCH (4 trames) et les AGCH ou PCH (9*4=36 trames). Les 36 trames sont
également réparties logiquement en 9 blocs de recherche de 4 trames (paging block) et
chaque MS est affecté à un bloc.
• Le débit utile des canaux logiques BCCH, AGCH/PCH est = 4*114 bits/235 ms = 1.94
kbits/s
Les structures de multitrames ne sont pas figées, mais chaque structure est adaptée aux
conditions de trafic dans la cellule.
71
ANNEXE 3 : Extraits de code matlab
Fonction appelée lors de l’appui sur le bouton : niveau et qualité de réception
(Performances)
function Rx_Callback(hObject, eventdata, handles)
global a1 a2
%% extraction de données à partir de la base TFCdb,
%Connexion à la base TFCdb
conn = database ( 'TFCdb', '','' );
% Extraction des données du niveau de réception
sqlquery1 = [ 'select * from Rxlev' ];
curs1 = exec (conn, sqlquery1);
setdbprefs ( 'DataReturnFormat' , 'numeric' );
curs1 = fetch(curs1);
Rxl = curs1.Data;
% Extraction des données de la qualité de réception
sqlquery1 = [ 'select * from RxQual' ];
curs1 = exec (conn, sqlquery1);
setdbprefs ( 'DataReturnFormat' , 'numeric' );
curs1 = fetch(curs1);
Rxq = curs1.Data;
%% Tracé de l’histogramme correspondant au niveau de réception sur l’axe a1
axes (a1)
set (a1,...
'XTick', [1 2 3 4 5],...
'XTickLabel',{ 'BTS1','BTS2','BTS3','BTS4','BTS5'});
title ( a1, 'Niveau de réception' );
ylabel ( a1, '- Rxlevel (en dBm)' );
hold ( a1, 'all' );
bar1 = bar(-Rxl,...
72
'Parent', a1,...
'DisplayName', 'Rxl (:,1) ',...
'BarLayout' , 'stacked');
%% Tracé de l’histogramme correspondant à la qualité de réception sur l’axe a2
axes (a2)
set (a2,...
'XTick', [1 2 3 4 5],...
'XTickLabel',{ 'BTS1','BTS2','BTS3','BTS4','BTS5'});
title ( a2, 'Qualité de réception' );
ylabel ( a2, 'RxQual' );
hold ( a2, 'all' );
bar1 = bar (Rxq,...
'Parent', a2,...
'DisplayName', 'Rxq (:,1) ',...
'BarLayout' , 'stacked');
Fonction calculant le nombre de canaux de communication nécessaires:
function n=trx (a, p)
b=1;
n=0;
while b > p, % Tant que la probabilité de blocage est supérieure à celle
n = n+1; % désirée, on augmente le nombre de canaux
b=blocage (a, n, e1);
end
n=ceil (n / 7); % Le nombre de TRXs est obtenu en divisant le nombre de
% canaux par 7, car un TRX dispose de 8 canaux (TS) dont
% un réservé à la signalisation (en règle générale)
function proba = blocage (a, n, en1)
proba = en1 / ( (n / a) + en1 );
73
BIBLIOGRAPHIE
[1] « Global System for Mobile » sur http://www.uqam.ca/~jscouria/GSM/gsmreport.html
[2] « CAMEL: Intelligent Networks for the GSM, GPRS and UMTS Network» sur
http://www.urec.srnc.com/gsmnetwork/intelligentnet/camel.pdf
[3] «Mobile communications – GSM » sur http://www.elkhazen.org/internet_mobile.html
[4] «PUBLIC NETWORKS GSM» sur http://www.ulb.ac.be/students/bcp/files/gsm1.3.pdf
[5] « Signalisation » sur http://www.ulb.ac.be/students/bcp/files/sig2.3.pdf
[6] «Le GSM » sur http://www.polyJLLanglois.fr/cours/réseauxTélécom/GSM.html
[7] S. Redl et al., « GSM and Personal Communication Handbook », Artech House Publ,
1998
[8] X. Lagrange, P. Godlewski et S. Tabbane, Réseaux GSM-DCS, Hermès, 1997
[9] « Principes de base du fonctionnement du réseau GSM» sur http://www.ulg.ac.be/telecom
[10] G. Heine, GSM networks: protocols, terminology, and implementation, Artech House,
1999.
[11] «GPRS & EDGE: First steps toward Wireless data » sur
http://www.epfl.fr/téléchargements/cours/mobilenetworks/gprsedge2004.html
[12] « Etude des spécifications de protocoles de signalisation relatifs à la téléphonie sur
Internet » sur http://www.code.ulg.ac.be/dbfiles/Can2001masterthesis.pdf
74
[13] A. Brassac, M. Darrieulat, E. Hadjistratis et D. Rousse, « Les réseaux sans fil », Travaux
d'Etudes et de Recherches, MIAGe. Université Paul Sabatier, A. U. 2001-2002
[14] « Architecture de réseau (UMTS) » sur
http://perso.wanadoo.fr/lucbassin/réseaux/umts/architecture.pdf
[15] « Architecture à qualité de service pour systèmes satellites DVB-S dans un contexte
NGN » sur http://ethesis.inp-toulouse.fr/archive/00000231/01/alphand.pdf
[16] « Etude technique, économique et règlementaire de l’évolution vers les réseaux de
nouvelle génération » sur http://www.art-telecom.fr/publications/ngnsept02.pdf
[17] « Huawei Technologies » sur http://support.huawei.com/support
[18] Magazines et catalogues de produits Huawei, Huawei Technologies Co. Ltd, 2004
[19] « Equipements Alcatel – Lucent » sur http://www.alcatel-lucent.com/wps/portal/Products
[20] « Sagem Communications » sur http://www.sagem-communication.com
[21] « Matlab Central » sur http://www.mathworks.com
75
RENSEIGNEMENTS
Nom : RANDRIAMANANJARA
Prénoms : Miarisoa Hanitry Ny Haja
Adresse : Lot XVY 66 Bis Manjaka Alakamisy-Fenoarivo Antananarivo 102
Titre du mémoire : INGENIERIE DES SERVICES DE TELECOMMUNICATIONS
Nombre de pages : 76
Nombre de tableaux : 9
Nombre de figures : 35
Mots-clés : services de télécommunications, GSM/GPRS, UMTS, NGN, interfaces et protocoles
des réseaux cellulaires, architecture de services, dimensionnement
Directeur de mémoire : Mr RANDRIAMITANTSOA Paul Auguste
76
RESUME
En bref, l’ingénierie des services de télécommunications consiste en des techniques permettant de
fournir au mieux les services aux usagers. Pour ce faire, des supports seront mis en œuvre tels que
les interfaces et les protocoles. Dans le cas du GSM, les trois principales interfaces mises en jeu
lors de la fourniture de services sont l’interface Um, Abis et A. Pour chaque service, des flux de
messages des divers protocoles transitent par ces interfaces. Un accent est mis sur les services de
base, comme l’appel et les messageries. Ces services impliquent, par ailleurs d’autres procédures
indispensables à leur bon déroulement telles que la mise à jour de localisation et l’authentification.
Dans le cas du service de données GPRS, une architecture à part entière de données est sollicitée
et certaines procédures utilisées en GSM sont exploitées et améliorées. Comme les réseaux de
télécommunications évoluent, l’UMTS, grâce à une architecture plus sophistiquée dont deux piles
de protocoles gérées par le mobile, permet d’améliorer les services en offrant, entre autre, un débit
plus convivial. Et enfin, le NGN, en définissant une architecture en couches séparant la
transmission de la commutation autorise la convergence des services.
ABSTRACT
Briefly, telecommunications services engineering consist on how to provide these services by the
best way. To do so, some bearers are involved, like interfaces and protocols. In the GSM case,
three main interfaces are operating while providing the services: Um, Abis and A Interfaces. Basic
services, such as calling and SMS are emphasized on. Besides, these services imply other
procedures essential to their development, like location updating and authentication. The GPRS
packet service is using a separate facility and some of the GSM procedures are exploited and
improved. Since telecommunications networks evoluate, UMTS, due to a more sophisticated
facility, among which 2 protocol stacks managed by mobile phone, afford service improvement,
like providing a more interesting throughput. And finally, NGN, by defining layers facility that
distinguish transmission and switching allow the convergence of services.