téléphonie polycopies finale - cu-elbayadh.dz

70
Républiqu Min Centre Instit La 3 eme A Présenté par: Dr. ROUISSAT Mehdi Dr. BELKHEIR Moha ue Algérienne Démocratique et Populaire nistère de l’Enseignement Supérieur Et de la Recherche Scientifique e universitaire Nour Bachir El-Bayadh tut des Sciences et de la Technologie Polycopié Pédagogique Téléphonie Pour Année licence Télécommunications di ammed e

Upload: others

Post on 23-Jun-2022

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Téléphonie Polycopies finale - cu-elbayadh.dz

République Algérienne Démocratique et Populaire

Ministère de l’Enseignement Supérieur

Centre universitaire Nour Bachir El

Institut des Sciences et

La Téléphonie

3eme Année

Présenté par: Dr. ROUISSAT Mehdi

Dr. BELKHEIR Mohammed

République Algérienne Démocratique et Populaire

Ministère de l’Enseignement Supérieur

Et de la Recherche Scientifique

Centre universitaire Nour Bachir El-Bayadh

Institut des Sciences et de la Technologie

Polycopié Pédagogique

La Téléphonie

Pour

Année licence Télécommunications

Mehdi

Dr. BELKHEIR Mohammed

La Téléphonie

Page 2: Téléphonie Polycopies finale - cu-elbayadh.dz

Avant propos

Les réseaux de communications englobent un large domaine d’applications. La

téléphonie, en particulier, reflète bien l’un des réseaux de communication les plus utilisés

dans la société d’aujourd’hui. Son fonctionnement, son évolution, ses caractéristiques et son

futur sont d’une importance cruciale pour les étudiants qui se spécialisent dans les

télécommunications numériques.

Ce précis de cours (La téléphonie) s’adresse aux étudiants de génie électrique, de

troisième année licence Télécommunications. Il est structuré en cinq chapitres,

1. La téléphonie analogique à commutation

2. Supports de transmission en téléphonie

3. La téléphonie numérique cellulaire GSM

4. Les nouvelles générations de la téléphonie numérique

5. Equipements d’interconnexion en téléphonie

Page 3: Téléphonie Polycopies finale - cu-elbayadh.dz

Table de Matières

Chapitre 01: La téléphonie analogique à commutation

1. Introduction ...........................................................................................................................................7 2. Historique ..............................................................................................................................................7 3. Evolution du réseau téléphonique .........................................................................................................7 4. Architecture du réseau RTC ..................................................................................................................8

4.1. La boucle locale ........................................................................................................................8 4.2. Le centre de rattachement .........................................................................................................10 4.3. Le réseau dorsal.........................................................................................................................10

5. La numérisation du signal téléphonique ................................................................................................11 6. Le multiplexage et la transmission ........................................................................................................13 7. La communication téléphonique ...........................................................................................................14 8. Défauts des lignes téléphoniques ..........................................................................................................18 9. Trafic Téléphonique ..............................................................................................................................18

Chapitre 02: Supports de transmission en téléphonie

1. Introduction ...........................................................................................................................................20 2. Les supports guidés ...............................................................................................................................20

2.1. La Paire torsadée ...................................................................................................................20 2.2. Le Câble coaxial .....................................................................................................................20 2.3. La fibre Optique .....................................................................................................................21 3. Les supports libres .................................................................................................................................24

3.1. Les faisceaux hertziens ...........................................................................................................24 3.2. Les liaisons optiques sans fil ..................................................................................................25 4. Critère d’évaluation des supports de transmission ................................................................................27

Chapitre 03: La téléphonie numérique cellulaire GSM

1. Introduction ...........................................................................................................................................30 2. Historique ..............................................................................................................................................30 3. Le concept cellulaire .............................................................................................................................30 4. Synthèse des principales caractéristiques du GSM ...............................................................................31 5. Architecture du réseau GSM .................................................................................................................32 6. Les différentes identités GSM ...............................................................................................................35 7. La sécurité dans le réseau GSM ............................................................................................................37 8. Gestion de l’itinérance ..........................................................................................................................41

Page 4: Téléphonie Polycopies finale - cu-elbayadh.dz

Chapitre 04: Les nouvelles générations de la téléphonie numérique

1. Introduction ............................................................................................................................................45 2. Le HSCSD (High Speed Circuit Switched Data) ...................................................................................45 3. Réseau GPRS (General Packet Radio Service) ......................................................................................45

3.1. Principales caractéristiques du GPRS .......................................................................................46 3.2. Architecture générale ................................................................................................................46 3.3. Gestion de la mobilité ...............................................................................................................49 3.4. Contexte PDP (Packet Data Protocol)......................................................................................49

4. Le EDGE (Enhanced Data rates for GSM Evolution) ...........................................................................49 5. L’UMTS (Universal Mobile Telecommunications System) ...................................................................50

5.1. Architecture globale de l’UMTS...............................................................................................51 5.1.A. L’équipent utilisateur ..................................................................................................52 5.1.B. Le sous-système radio (RNS, Radio Network Subsystem) ...........................................52 5.1.C. Le réseau cœur (Core Network) ..................................................................................52

5.2. L’organisation fréquentielle ......................................................................................................52 5.3. Les multiplexages......................................................................................................................53 5.4. Le débit UMTS .........................................................................................................................54 5.5. Les principes du W-CDMA ......................................................................................................54 5.6. Fonctions de sécurité .................................................................................................................57

6. HSPA (High Speed Packet Access) ........................................................................................................58 7. Les évolutions HSPA+ ...........................................................................................................................58 8. Le LTE (Long Term Evolution) ..............................................................................................................59

8.1. Les motivations pour l’introduction du LTE .............................................................................59 8.2. L’allocation spectrale ................................................................................................................60 8.3. Architecture LTE ......................................................................................................................60

8.3.A. Réseau d’accès 4G/LTE ..............................................................................................61 8.3.B. Réseau cœur 4G/LTE ..................................................................................................61

Chapitre 05: Equipements d’interconnexion en téléphonie

1. Introduction ............................................................................................................................................64 2. Les commutateurs ...................................................................................................................................64

2.1. Les commutateurs publics .........................................................................................................64 2.2. Commutateurs privés ................................................................................................................66

3. Les routeurs ............................................................................................................................................66 3.1. Les routeurs filaires ...................................................................................................................67 3.2.Routeur Sans Fil .........................................................................................................................68 3.3. Le routage, les interfaces et les passerelles ...............................................................................68 3.4. Algorithmes de routage .............................................................................................................69

Page 5: Téléphonie Polycopies finale - cu-elbayadh.dz

Life is like riding a bicycle. To keep your

balance, you must keep moving. Albert Einstein

Page 6: Téléphonie Polycopies finale - cu-elbayadh.dz

Chapitre 01

La téléphonie analogique à commutation

Page 7: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

7

1. Introduction

Le réseau téléphonique commuté (ou RTC) est le réseau historique des téléphones fixes, dans lequel un poste d'abonné est relié à un central téléphonique par une paire de fils alimentée en batterie centrale. Les centraux sont eux-mêmes reliés entre eux par des liens offrant un débit de 2 Mb/s : ce sont les Blocs Primaires Numériques (BPN). Dans le cas d'un réseau construit par un opérateur public, on parle parfois de Réseau Téléphonique Commuté Public (RTCP) ou PSTN, de l'anglais (Public Switched Telephone Network). Il s'agit du réseau téléphonique classique. Le terme commuté vient du fait que les communications sont rendues possibles grâce à des commutateurs automatiques, dispositifs assurant une liaison temporaire entre deux personnes.

Le principal service apporté par le RTC est l’appel téléphonique (communication vocale entre deux personnes). Le RTC permet aussi des accès spécifiques : police, pompiers, urgences, etc. avec des service supplémentaires : renvoi d’appel, présentation du numéro, réveil, etc. Le RTC permet aussi d’envoyer des données (transmission par fax), et aussi pour accéder à l’Internet (liaison modem 56K, ADSL

2. Historique

L'histoire du téléphonie commence avec Alexander Graham Bell dans l'année 1876, l'année où il a utilisé le téléphone électromagnétique, il était aussi appelé vibraphone, qu'il a inventé pour la première fois, sur une distance test de 8,5 km à l'extérieur de son laboratoire à Boston. Mais il n'était pas vraiment le premier, car avant lui, déjà en 1860, Philipp Reiss à communiqué la parole par moyen de signaux électriques. Ce n'était qu'avec le téléphone de Bell et sa simplicité que cette technologie à réussi à atteindre une importance pratique.

1903 : Premières améliorations notables du téléphone: Il aura fallu attendre plus de 25 ans pour que le téléphone devienne plus facile à utiliser : il comporte désormais deux écouteurs et dispose d’un système permettant de « décrocher/raccrocher ».

1910 : Premier combiné téléphonique: Le téléphone Marty est le premier à proposer un combiné avec un microphone et un écouteur sur le même support.

1922 : Apparition du PTT24: Le premier téléphone à cadran : Il est robuste et son microphone est nettement plus sensible.

1941 : Evolution du boîtier en bois vers la bakélite: Alors que tous les boîtiers étaient faits en bois, la bakélite (ce plastique extrêmement dur et résistant) devient la nouvelle norme.

1970 : Emergence du téléphone pour tous: Dans les années 1970, le téléphone devient un objet populaire, dont disposent la plupart des foyers.

1980 : Passage du cadran au clavier: Le clavier à touches remplace le traditionnel cadran, pour faciliter la composition des numéros.

3. Evolution du réseau téléphonique

L'évolution de la téléphonie dans le réseaux fixe, a passée par trois générations:

Première génération: RTC entièrement analogique transport de la voix en temps réel.

Deuxième génération : Réseaux numériques utilisant toujours la commutation de circuits Numérisation de la voix à l’entrée du réseau de l’opérateur mais la ligne reste analogique mise en place du réseau numérique ISDN (Integrated Service Digital) ou Réseau Numérique a Intégration de Services (RNIS) qui fournit deux lignes numériques simultanées à un débit de 64Kb/s aux utilisateurs finaux.

Page 8: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap1

Troisième génération: Téléphone sur IPles infos dans des paquets émis sur la l’opérateur. Une bonne qualité de communication nécessite : Transfert des paquets « voix » en temps réel, de façon sécurisée, dans l’ordre et leur transport en 150 ms.

Après les années 90s, une nouveltéléphonie cellulaire mobile (GSM, UMTS...etc.), on va voir ces technologies dans les chapitres trois et quatre de ce cours.

4. Architecture du réseau RTC

Le réseau téléphonique commuté (backbone), figure 1.1.

Le réseau local est constitué essentiellement des lignes d'abonnéscuivre, relie le poste téléphonique de l'abonné au backbone de l'opérateur.

le réseau dorsal, est constitué des commutateurs et des systèmes de transmissionde transit et de commutation sont reliés entre eux via des

4.1. La boucle locale

La boucle locale est la partie comprise entre le client et le réseau RTC, cette liaison est assurée par les paires téléphoniques de cuivre (Pairetrouve 3 parties, figure.1.2 :

La partie "Branchement"

La partie "Distribution" La partie "Transport".

(L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

Téléphone sur IP, travaille en mode paquet , les terminaux placent toutes les infos dans des paquets émis sur la ligne de l’abonné vers le cœur du réseau de paquets de l’opérateur. Une bonne qualité de communication nécessite : Transfert des paquets « voix » en temps réel, de façon sécurisée, dans l’ordre et leur transport en 150 ms.

, une nouvelle technologie de téléphonie a apparue, il s'agit de la (GSM, UMTS...etc.), on va voir ces technologies dans les chapitres trois

réseau RTC

réseau téléphonique commuté est constitué d'un réseau local est d'un

Fig.1.1 Structure du RTCP

Le réseau local est constitué essentiellement des lignes d'abonnés, appelée boucle locale en ste téléphonique de l'abonné au commutateur d'entrée dans le réseau

est constitué des commutateurs et des systèmes de transmission

de transit et de commutation sont reliés entre eux via des centres de transmission

La boucle locale est la partie comprise entre le client et le centre local de rattachementréseau RTC, cette liaison est assurée par les paires téléphoniques de cuivre (Paire

"Branchement"

: La téléphonie Analogique et Commutation

8

ravaille en mode paquet , les terminaux placent toutes ligne de l’abonné vers le cœur du réseau de paquets de

l’opérateur. Une bonne qualité de communication nécessite : Transfert des paquets « voix » en

le technologie de téléphonie a apparue, il s'agit de la (GSM, UMTS...etc.), on va voir ces technologies dans les chapitres trois

est constitué d'un réseau local est d'un réseau dorsal

, appelée boucle locale en commutateur d'entrée dans le réseau

est constitué des commutateurs et des systèmes de transmission. Les centres centres de transmission.

centre local de rattachement du réseau RTC, cette liaison est assurée par les paires téléphoniques de cuivre (Paires Torsadés).On

Page 9: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap1

Fig.1

Cette partie peut être aussi sans fil, c'est le cas de la technologie WLL,

4.1. a. La partie "Branchement"

C’est la partie reliant les avec des câbles bifilaires individuels des câbles « Outdor », résistent la variation de la température.

Le point de concentrationplastique ou métallique (petite armoire technique) delignes individuelles des clients dans un câble de

4.1.b. La partie "Distribution"

C’est la partie des câbles de moyenne capacité, qui relient les points de un Sous-Répartiteur.

Le Sous répartiteur: est cartiers. Il permette de la même façon qu'un PC de regrouper les câbles de de transport qui sont plus volumineux.

Les câbles de distribution mais vulnérables) soit en canalisations souterraines équ

4.1.c. La partie "Transport"

C' est la partie qui connecte capacité (112 paires, 224, à 2688 paires0,6 mm. Le répartiteur Générale se trouve dans le centre de rattachement de l’abonné.

Les câbles de transport sont similaires aux câbles de distribution avec des capacités élevée, 112 à 2688 paires. Ces câbles sont posés dans des conduites souterraines.

(L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

Fig.1.2 La boucle locale, structure arborescente

Cette partie peut être aussi sans fil, c'est le cas de la technologie WLL, Wireless Local Loo

.1. a. La partie "Branchement" :

C’est la partie reliant les clients aux points de concentration (PC). Ces liaisons sont réalisées individuels en cuivre, avec 0.4 à 0.6 mm de diamètre. Ce sont généralement

», résistent la variation de la température.

tration est un Mini répartiteur de petite capacité sous forme de petite boite plastique ou métallique (petite armoire technique) de 7, 14 ou 28 paires, permettant de regrouper les

dans un câble de distribution à travers des réglettes

La partie "Distribution" :

C’est la partie des câbles de moyenne capacité, qui relient les points de

une armoire (casier) ou chambre se trouve sur le même façon qu'un PC de regrouper les câbles de distribution

qui sont plus volumineux.

de distribution peuvent être soit aériens, soit posé en plein terre (moins onérevulnérables) soit en canalisations souterraines équipées de regards de visite pour

est la partie qui connecte le Sous Répartiteur à un Répartiteur Généraleà 2688 paires), dont le diamètre des conducteurs est plutôt faible, de 0,3 à

Le répartiteur Générale se trouve dans le centre de rattachement de l’abonné.

Les câbles de transport sont similaires aux câbles de distribution avec des capacités élevée, 112 à 2688 paires. Ces câbles sont posés dans des conduites souterraines.

: La téléphonie Analogique et Commutation

9

Wireless Local Loop.

. Ces liaisons sont réalisées 0.4 à 0.6 mm de diamètre. Ce sont généralement

sous forme de petite boite permettant de regrouper les

des réglettes de connexion.

C’est la partie des câbles de moyenne capacité, qui relient les points de concentration (PC) à

sur le trottoir ou dans les distribution vers les câbles

plein terre (moins onéreux ipées de regards de visite pour l'entretient.

énérale via un câble de forte dont le diamètre des conducteurs est plutôt faible, de 0,3 à

Le répartiteur Générale se trouve dans le centre de rattachement de l’abonné.

Les câbles de transport sont similaires aux câbles de distribution avec des capacités plus

Page 10: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

10

4.2. Le centre de rattachement

Le centre de rattachement des abonnées est constitué principalement de :

a. Répartiteur Général: est un élément passif de câblage se trouve au niveau du centre de rattachement assurant la correspondance entre une ligne d’abonnée et un équipement téléphonique dans l'autocommutateur. Les lignes téléphoniques sont amenées sur des barrettes verticales dites têtes de câbles. Les points d'arrivés des lignes sur l'autocommutateur sont raccordées au moyen de jarretières sur des réglettes horizontales.

b. Le commutateur : les commutateurs constituent les nœuds du Réseau Téléphonique Commuté. La fonction principale d’un commutateur est d’assurer à la demande la connexion de la ligne de l’abonné demandeur avec la ligne de l’abonné demandé. Autrement dit ; ils sont conçus pour pouvoir mettre en relation les abonnés. A l’origine les "demoiselles du téléphone" connectaient manuellement la ligne de l’appelant à celle de l’appelé. Puis les commutateurs ont évolué. Passant de l’électrotechnique aux technologies électronique puis maintenant informatique.

Ces commutateurs constituent les différents points ou nœuds du Réseau Téléphonique. Ils sont reliés par des artères de transmission de différents types : fibres optiques, faisceaux hertziens, satellites...etc.

Au niveau de la Wilaya de Saida, on trouve deux centres de rattachement, le CDC (Cœur De Chaine) et le CCLT (Centre Combiné Local et de Transit), qui fait partie du réseau d'Algérie Télécoms.

4.3. Le réseau dorsal

le réseau dorsal, est constitué des commutateurs et des systèmes de transmission.

4.3.a. Les commutateurs

Concernant les commutateurs, il existe plusieurs types, figure.1.3

Les centres d'abonnés, appelés Commutateur à Autonomie d’Acheminement (CAA), permet de mettre en relation les clients d’une même zone géographique. Exemple : CDC (Cœur de chaine)

Les centres de transit: Un appel régional passe par le commutateur local qui envoie un signal au commutateur régional appelé Centre de Transit, qui permet d'écouler les communications téléphoniques d'un CAA à un autre CAA, comme le CCLT

Centre de transite national (CTN), assure la commutation téléphoniques entre plusieurs CCLT

Centre de transite International (CTI), assure la commutation téléphonique vers l'international.

Un centre peut assurer simultanément la fonction de rattachement d'abonnés (Local) et de transit, comme le cas de CCLT (CC Local et de Transit)

Page 11: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

11

Fig.1.3 Architecture du réseau de commutation

4.3.b. Les systèmes et les centres de transmission

Pour les clients qui sont directement attachés à un CAA, chaque client est connecté via une paire téléphonique torsadée. Les clients distants qui sont connectés à un centre auxiliaire (URAD « Unité de Raccordement d'Abonné Distant » de plus de 1000 Abonnées, ou RSS « Remote Subsystem ») moins de 512 abonnées, comment sont-ils attachés au centre CAA? Autrement dit ; comment le centre auxiliaire est connecté au CAA. Ce qui est sure est que les clients distants ne sont pas tous connectés via des paires téléphoniques torsadés au CAA. Donc, au lieu d'utiliser la paire téléphonique en cuivre, on parle de la transmission numérique entre les centres de commutations à travers des supports de transmission. En passant par ce qu'on appel les centres de transmission.

Cela fait appel à la modulation par impulsion et codage ou MIC, (en anglais Pulse Coded Modulation), généralement abrégé en PCM est une représentation numérique d'un signal analogique résultant d'un processus de numérisation. Le signal est d'abord échantillonné, puis chaque échantillon est quantifié indépendamment des autres échantillons, et chacune des valeurs quantifiées est convertie en un code numérique.

5. La numérisation du signal téléphonique

L’ensemble des fréquences audible par l'oreille de l'être humain va des 20 Hz aux 20 KHz (On parle d'ultrasons lorsque les fréquences sont supérieures à 20000 Hz et d'infrasons lorsqu'elles sont inférieures à 20 Hz). Le signal téléphonique est par essence analogique, il est convertit en numérique par une opération d'échantillonnage et codage. Une voie téléphonique analogique occupe par convention une largeur de bande de 3.1 kHz (300 Hz à 3400 Hz).

CTN Const CTN Alger CTN Oran

CTI Alger

CCLT CCLT CCLT

CAA CAA CAA

Ibn. Roshd CTU

B. Mhidi CTU

Polyg CTU

Centre Urbain

s

Centre Urbain

s

Centre Urbain

s

Page 12: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap1

Fig.

Pour obtenir un signal numérique à partir d'un signal analfigure.1.4.

Etape d'échantillonnage: pendant cette étape, on va échantillonner le signal analogique au rythme d'une fréquence d'échantillonnage fmax=4000Hz, ce qui fait que la un échantillon tous les 125 µséchantillonné défini seulement aux instants td'échantillonnage sont trop espacés, il y aura

Etape de quantification et codagequ'on va lui affecter une valeur numérique codée en binaire sur un nombre de bit donné. Si la valeur du signal est codée sur n bits, elle ne peut prendre que Exemple : si n=3, alors m=8.

Puisque la fréquence d'échantill(conduit à fixer le nombre de niveaux à 256un débit de 64 kb/s (8 bits x 8000il faut transmettre 8 bits tous les 125 µs ce qui fait une cadence de 8/125 10

(L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

Fig.1.4. l’opération de l’échantillonnage.

signal numérique à partir d'un signal analogique, on procède en deux

endant cette étape, on va échantillonner le signal analogique au rythme d'une fréquence d'échantillonnage « fe », selon le théorème de Shannon (fe ≥2.

la fréquence d'échantillonnage est donnée par 8Khz125 µs (=1/8000), c'est la période d'échantillonnage. On obtient un seulement aux instants ti = n.Te. Il est clair que si les instants

d'échantillonnage sont trop espacés, il y aura une perte importante d'information.

et codage: Pendant cette étape, on va discrétiser la valeur du signal, qu'on va lui affecter une valeur numérique codée en binaire sur un nombre de bit donné. Si la valeur du signal est codée sur n bits, elle ne peut prendre que m=2n valeurs entières différentes.

fréquence d'échantillonnage est 8Khz, et le codage est par convention conduit à fixer le nombre de niveaux à 256), exige que la même voie sous forme numérique nécessite

8000 échantillons). Pour transmettre l'information issue d'une bits tous les 125 µs ce qui fait une cadence de 8/125 10-6 = 64 kb/s.

: La téléphonie Analogique et Commutation

12

ogique, on procède en deux étapes,

endant cette étape, on va échantillonner le signal analogique au rythme ≥2.fmax), par convention

Khz, revient à prendre est la période d'échantillonnage. On obtient un signal

Te. Il est clair que si les instants perte importante d'information.

, on va discrétiser la valeur du signal, c.à.d. qu'on va lui affecter une valeur numérique codée en binaire sur un nombre de bit donné. Si la

valeurs entières différentes.

par convention sur 8 bits la même voie sous forme numérique nécessite

l'information issue d'une seule ligne, = 64 kb/s.

Page 13: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap1

6. Le multiplexage et la transmission

Pour transporter simultanément plusieurs voies téléphonumériques à 64 kb/s sont regroupés par multiplexage. lignes MIC (modulation par impulsion codée) obtenu par échantillonnage et codage du signal parole s

La transmission numérique présen

La possibilité de régénérer le signal même en présence de perturbations importantes,

Avantages économique, grâce à l'opération de multiplexage La forme numérique se prête bien à la coexistence de données de sources différentes.

On a donc pensé à transmettre plusieurs communications téléphoniques sur le même support grâce à un multiplexage dans le temps

L'intervalle de temps de 125 µs est appelé Intervalles de Temps IT(ou TS, pour un canal de communication à 64 kb/s.Mb/s) transportant 32 IT au même temps prévoit que 30 IT transporteront des communications téléphoniques, les 2 IT restantes les informations de synchronisation et de signalisation.

La répartition fonctionnelle des TS, numérotés de 0 à 31 est :

TS0 = synchronisation (verrouillage de trame) (i.e. permettre de retrouver le début de trame dans le flux de bits).

TS1 à 15 et TS17 à 31 voies PCM

TS16 = signalisation (+ verrouillage de multi

La transmission numérique se fait grâce aussi Terminaux Numérique d’Extrémité (TNE),

a) FMX (Flexible Multiplexer)plusieurs, selon sa capacité

b) ADR ou ADM (Add Drop Multiplexer)plusieurs MIC en un STMn (unité deradio ou optique.

c) Brasseur: son fonction est

La transmission passe par un centre porte son nomliaisons grande distance et haut débit interoptique et radio. Donc, au lieu de connecter tous les abonnées

30

(L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

et la transmission

Pour transporter simultanément plusieurs voies téléphoniques sur le même support, les numériques à 64 kb/s sont regroupés par multiplexage. On obtient ce qu'on appelle

impulsion codée) qui sont des lignes transportant un signal numérique obtenu par échantillonnage et codage du signal parole suivi d'un multiplexage temporel (TDMA).

La transmission numérique présente des avantages certains comme:

La possibilité de régénérer le signal même en présence de perturbations importantes,

Avantages économique, grâce à l'opération de multiplexage numérique.La forme numérique se prête bien à la coexistence de données de sources différentes.

On a donc pensé à transmettre plusieurs communications téléphoniques sur le même support grâce à un multiplexage dans le temps, figure.1.5.

L'intervalle de temps de 125 µs est appelé trame, après multiplexage il transporte(ou TS, pour Time Slot) de 8 bits chacun. Chaque IT dure

un canal de communication à 64 kb/s. La ligne multiplexée de débit 2.048 Mb/s (64 kb/s x 32 = au même temps est appelée Multiplex, MIC, E1 ou encore PCM

prévoit que 30 IT transporteront des communications téléphoniques, les 2 IT restantes les informations de synchronisation et de signalisation.

La répartition fonctionnelle des TS, numérotés de 0 à 31 est :

TS0 = synchronisation (verrouillage de trame) (i.e. permettre de retrouver le début de trame

15 et TS17 à 31 voies PCM

TS16 = signalisation (+ verrouillage de multi-trame dans la trame 0)

La transmission numérique se fait grâce aux équipements conçus pour cette raison, aussi Terminaux Numérique d’Extrémité (TNE), telle que :

e Multiplexer) : c’est un équipement de multiplexage de voix dans un MIC, ou plusieurs, selon sa capacité, utilisé pour les liaisons spécialisés.

(Add Drop Multiplexer) : c’est un équipement qui permet le multiplexage de plusieurs MIC en un STMn (unité de transmission de données pour les réseaux SDH), soit

est d'assembler les IT des différents MIC en un seul

La transmission passe par un centre porte son nom ; Centre de Transmissiondistance et haut débit inter-Wilaya et Intra-Wilaya, via des supports de transmission,

au lieu de connecter tous les abonnées d’une localité distante

Fig.1.5. Multiplexage MIC

: La téléphonie Analogique et Commutation

13

niques sur le même support, les voies appelle communément des

ransportant un signal numérique uivi d'un multiplexage temporel (TDMA).

La possibilité de régénérer le signal même en présence de perturbations importantes,

numérique. La forme numérique se prête bien à la coexistence de données de sources différentes.

On a donc pensé à transmettre plusieurs communications téléphoniques sur le même support

, après multiplexage il transporte 32 IT dure 3.9 µs, et constitue

(64 kb/s x 32 = 2.048 ou encore PCM. Le standard

prévoit que 30 IT transporteront des communications téléphoniques, les 2 IT restantes transporteront

TS0 = synchronisation (verrouillage de trame) (i.e. permettre de retrouver le début de trame

pour cette raison, appelés

voix dans un MIC, ou

: c’est un équipement qui permet le multiplexage de données pour les réseaux SDH), soit

assembler les IT des différents MIC en un seul MIC.

Centre de Transmission qui assure les Wilaya, via des supports de transmission,

d’une localité distante d’un opérateur

Page 14: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

14

via les paires torsadés au CAA, on donne un seul, ou quelques MIC selon le nombre d’abonnés, via les supports de transmission. les centres de transites régionaux sont aussi connectés entre eux à travers les centres de transmission.

Dans le cas de la boucle local (paire téléphonique), deux terminaux échangent leur information via 2 moyens de transmission appelés voies ou canaux, l'ensemble constituant un circuit. Les supports de transmission passifs à 2 fils comme la paire téléphonique sont bidirectionnels par nature et les 2 voies de communication sont confondues. Par extension, tous les supports passifs bidirectionnels sont appelés "circuits à 2 fils"

Dès que l'on met en œuvre dans le système de transmission des équipements actifs tels que le multiplexeur, il faut séparer les 2 sens de transmission. Chaque voie dispose alors d'une paire distincte et on parle de "circuits à 4 fils".

7. La communication téléphonique.

Au repos, le téléphone est soumis à une tension continue d’environ 48 V (figure.1.6) résultant de la télé-alimentation venant du central, qui sert à alimenter le téléphone, détecter le décrochage et l’activité de numérotation. (i < 3 mA)

Fig.1.6 Décrochage du combiné A

7.1. La signalisation du poste

Un poste téléphonique est un terminal très simple : à l'émission un microphone convertit la parole en signal électrique ; à la réception, un écouteur convertit le signal électrique en paroles, permet d’échanger la voix et la signalisation (Sonnerie, Tonalités, Numérotation).

Les informations de gestion des appels téléphoniques, appelées la « signalisation », transitent sur un réseau parallèle spécifique : le réseau "Sémaphore".

Lorsque l’on décroche le combiné du poste (A), on ferme alors la boucle de la ligne locale et le poste consomme un courant continu de l’ordre de 35 à 40 mA, La tension continue peut alors descendre entre 10 V et 22 V, signalant ainsi son souhait au central d’établir une communication, c’est la prise de ligne, ou bien indiquer que le correspondant appelé a décroché et arrêter la sonnerie.

Dans le cas où l’abonnée décroche pour former un numéro de téléphone, le commutateur doit connecter la ligne d'abonné à un équipement appelé enregistreur qui peut décoder cette signalisation. Il y a beaucoup moins d'enregistreurs que de lignes locales attachées au commutateur: Le choix d'un enregistreur libre et la connexion de l'abonné à celui-ci s'appelle la présélection. Si un enregistreur est libre, (A) reçoit la tonalité d'invitation à numéroter, cela se fait en superposant à la tension continue, un signal sinusoïdal de 440 Hz, c’est l’invitation à numéroter : la tonalité (dial-tone). Qui s’arrête lors de la composition du « 0 » pour émettre un appel sortant.

En fait, ce n’est pas directement le commutateur qui assure ces fonctions, mais à travers ce qu’on appelle l'équipent d'abonné ou équipement de ligne (SLIC: Subscriber Line Interface Circuit), qui assure l'interface entre la ligne d'abonné et le reste des équipements du commutateur. Il est raccordé

Page 15: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

15

d'un coté au répartiteur général où arrivent toutes les lignes d'abonnés, et les autres équipements du commutateur qui se charge de traiter les appels téléphoniques.

D'une manière générale, l'équipement d'abonné réalise les fonctions "BORSCHT" (coding, Hybrid, Test). Il est constitué des équipements qui réalisent les fonctions suivantes :

- Battery feed : Alimentation de la ligne d'abonné - Overvoltage protection : Protection contre les surtensions - Ringing : injection de la sonnerie sur la ligne - Signaling : Interfacer la ligne avec les auxiliaires de signalisation - Coding : Numérisation du signal (cas d'un autocommutateur numérique). - Hybrid : Interfaçage 2 fils / 4 fils pour la séparation du signal reçu est le signal émis. - Test : Isolation de la ligne d'abonné dans un but de test

7.2. Numérotation téléphonique

La numérotation actuelle est sur 9 chiffres, identifie de façon unique un terminal au sein d'un réseau téléphonique.(On appelle les numéros d’abonnées facile à mémoriser, magiques)

048 51 20 20

C’est l’ARPT (Autorité de Régulation de la Poste et des Télécommunications) qui assure la gestion des numéros de téléphone (Fixe et Mobile)

Il existe 2 types de numérotation suivant le type de téléphone : par impulsions pour les postes à cadran, et multifréquences pour les postes à touches.

7.2.a Numérotation décimale:

Dans ce cas, le courant continu est interrompu ‘N’ nombre de fois correspondant au chiffre envoyé. Une impulsion pour le chiffre 1, deux impulsions pour le chiffre 2, et ainsi de suite… (figure.1.7), jusqu’à dix impulsions pour le chiffre 0. Elle est ancienne, mais on retrouve toujours le choix du mode dans les nouveaux appareils téléphoniques.

Chaque impulsion dure 100 ms, soit 33,3 ms pour la ligne fermée (présence de courant) et 66,7 ms pour la ligne ouverte (figure.1.7). Pour composer le 1, il faut 100 ms ; pour le 2 il faut 200 ms, ainsi de suite jusqu’au 0 où il faut 1s. Les numéros sont séparés par un intervalle du temps appelé Inter Digit de durée supérieur à 350 ms.

Identifie la ligne de l’abonné dans l’autocommutateur local.

Donne l’identification de l’autocommutateur local

de rattachement du poste demandé.

Oriente l’appel vers la zone géographique

Page 16: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

16

Fig.1.7. Numérotation décimale

7.2.b. Numérotation par fréquences

DTMF, Dual Tone Multi-Frequency; A chaque touche du clavier téléphonique est associée un couple de fréquences, une basse et une haute parmi 4 possibles, (figure 1.8). Lorsqu’on appuie sur une touche du combiné téléphonique, l’appareil envoie un couple de fréquences simultanément correspondant à l’intersection de l’axe horizontal et de l’axe vertical, qui est reconnu par l’autocommutateur, d'une durée minimum de 40ms et séparés par un silence minimum de 40ms. Dans le cas d'occupation, l’appelé est occupé ou encombrement (plus de ligne) 440Hz, 500ms-500ms,

Cette méthode permet un transfert plus rapide de la numérotation, et surtout la vitesse de transmission est indépendante du chiffre numéroté. (toutes le fréquence sont dans la bande passante)

Fig.1.8 Numérotation par fréquences

7.3. Activation de la sonnerie

Après que l’abonné du poste (A) compose le numéro du correspondant (B), le RTC via les commutateurs va acheminer l’appel, puis actionne la sonnerie du poste (B) par l’intermédiaire du dernier central autocommutateur local. Pour activer la sonnerie, le central envoie vers le poste (B) un signal sinusoïdal de fréquence environ 50 Hz superposé à la tension continue de 48 V, activée pendant environ 2 secondes et désactivé pendant environ 4 secondes.

Le décrochement du poste (B) établit un courant continu d’environ 40 mA dans la ligne téléphonique. Alors, le central de rattachement supprime la sonnerie et met en liaison les deux correspondants. Lorsque la liaison est établie, on a pratiquement une ligne point à point. L’ensemble des opérations exécutées jusqu'à présent constitue ce qu'on appel la phase d'établissement d'appel (le "call setup").

Page 17: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap1

7.4. Transmission de la voix

En plus de la fonction de transfert de la numérotation, la principale fonction d’un poste téléphonique est de transférer les liaison, les signaux vocaux envoyés et reçus sont dus à une modulation de l’amplitude du courant continu par la voix dans la bande de fréquences 300 Hz à 3,4 kHz

La communication s‘effectue en duplex intécommunication. Pour l’envoi de la parole, t

Fig.1.10. Les différentes phases d’une communication téléphonique

(L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

En plus de la fonction de transfert de la numérotation, la principale fonction d’un poste les communications vocales. Lorsque les deux correspondants sont en

liaison, les signaux vocaux envoyés et reçus sont dus à une modulation de l’amplitude du courant dans la bande de fréquences 300 Hz à 3,4 kHz (figure.1.9).

Fig.1.9 modulation de Io par la parole

‘effectue en duplex intégral, elle est bidirectionnellePour l’envoi de la parole, tout simplement le courant de boucle est modulé.

Les différentes phases d’une communication téléphonique

: La téléphonie Analogique et Commutation

17

En plus de la fonction de transfert de la numérotation, la principale fonction d’un poste Lorsque les deux correspondants sont en

liaison, les signaux vocaux envoyés et reçus sont dus à une modulation de l’amplitude du courant

ral, elle est bidirectionnelle ; c’est la phase de out simplement le courant de boucle est modulé.

Les différentes phases d’une communication téléphonique

Page 18: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

18

Pendant la phase de communication, les commutateurs supervisent la communication pour détecter le raccrochage de A, si c’est le cas la liaison est libérée, et la taxation est aussi arrêtée, c'est la phase de libération du circuit. Les différentes phases sont résumées dans la figure 1.10.

8. Défauts des lignes téléphoniques

Parmi les principaux défauts qu'on trouve dans les paires torsadés:

Diaphonie : Lorsque deux lignes sont voisines, (deux lignes situées dans le même câble par exemple), une influence mutuelle s'exerce entre elles, En conséquence, une partie des signaux transmis sur l'une des lignes apparaît sur l'autre et réciproquement.

Affaiblissement : Diminution de l’amplitude du signal sur la ligne due à la longueur de la ligne. Cette valeur est exprimée en dB.

Echo. Lorsque la ligne est mal adaptée, il peut se produire des phénomènes de retour du signal émis.

Bruits. On distingue 2 sortes de bruits : Les bruits Blancs, assimilables à du souffle Les bruits Impulsifs

Coupures de lignes. Elles peuvent être brèves (microcoupures) ou permanentes.

9. Trafic Téléphonique

Si on observe un ensemble de N organes pendant une durée T et on note pour chaque organe le temps ti pendant lequel cet organe à été occupé. On définit le volume de trafic écoulé par cet ensemble d'organe pendant la durée T par :

ii

V t (1.1)

L’intensité de trafic désignée couramment par TRAFIC est égale au volume de trafic divisée par la durée d'observation.

1i

i

VA t

T T (1.2)

Si les temps d'occupation et la durée d'observation sont exprimés dans la même unité, l'unité de trafic est alors l'ERLANG. Dire qu'un abonné a un trafic de 0.1 Erlang signifie tout simplement que sa ligne est coupée 10% du temps. Ou encore, une ligne ayant un trafic de 0.05E est une ligne occupée (cumul) pendant 72 mn par jour ou pendant 3 mn par heure.

Dans une première approche on peut classer les abonnés comme suit:

Abonné résidentiel (monsieur tout le monde) A = 0.03 à 0.07 E Abonné professionnel (PME, cabine publique ...) A = 0.2 à 0.7 E Abonné affaire (lignes groupées, grandes entreprises) A > 0.7 E

Page 19: Téléphonie Polycopies finale - cu-elbayadh.dz

Chapitre 02

Supports de transmission en téléphonie

Page 20: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications

5. Introduction

On appelle support de transmission, le canal utilisé pour la transmission des signaux de communication, on classe généralement

– les supports guidés (supports cuivre et supports optiques, tension ou impulsion) ;– les supports libres (faisceaux hertziens et liaisons satellite, EM).Selon le type de support physique,

rapide (par exemple le son se propage dans l'air à une vitesse de l'ordre de 300 m/s alors que la lumière a une vitesse proche de 300 000 km/s).

6. Les supports guidés

Il s'agit du câble ou de tout instrument physique qui sert de support de transmissiondistingue : la paire torsadée, le câble

2.1. La Paire torsadée

Une paire torsadée non blindéeen cuivre isolés (figure.2.1) et enroulés courante de la paire torsadée est le raccordementlocale).

La torsade des fils permet d'annuler les tensions induites par le champ magnétique que produit le courant en passant dans ces torsades. À chaque torsade, alternativement, le signe de la tension induite change, ce qui fait que globalement,torsades, la tension "d'auto-induction" est réduite, et les parasites dans les fils sont éliminés.

2.2. Le Câble coaxial

Un câble coaxial se compose depar un isolant (figure.2.2).

La gaine permet de protéger le câbcaoutchouc.

Le blindage : Enveloppe métalliqueenroulée. Permet de protéger les données transmises sur le support des bruits pouvant causer une distorsion des données.

Tresse BlindÂm

isolateur

Tresse de blindage

Âme en cuivre

mmunications *La téléphonie * Chap2 : Supports de transmission en téléphonie

On appelle support de transmission, le canal utilisé pour la transmission des signaux de n classe généralement les supports de transmission en deux catégories:

les supports guidés (supports cuivre et supports optiques, tension ou impulsion) ;les supports libres (faisceaux hertziens et liaisons satellite, EM).

Selon le type de support physique, la vitesse de propagation des signaux estrapide (par exemple le son se propage dans l'air à une vitesse de l'ordre de 300 m/s alors que la lumière a une vitesse proche de 300 000 km/s).

du câble ou de tout instrument physique qui sert de support de transmissioncâble coaxiale, la fibre optique ...etc.

paire torsadée non blindée (UTP, Unshielded Twisted Pair) se compose de deux et enroulés l’un autour de l’autre et recouverts d'isolants

courante de la paire torsadée est le raccordement des abonnées au central téléphonique (

Fig.2.1. La paire torsadée

La torsade des fils permet d'annuler les tensions induites par le champ magnétique que produit le courant en passant dans ces torsades. À chaque torsade, alternativement, le signe de la tension induite change, ce qui fait que globalement, lorsque l'on considère une longueur importante de

induction" est réduite, et les parasites dans les fils sont éliminés.

Un câble coaxial se compose de deux parties métalliques cylindriques de même axe

Fig.2.2. Un câble coaxial

permet de protéger le câble de l'environnement extérieur, elle est habituellement en

nveloppe métallique sous forme d’une tresse conductrice ou/et feuille d'aluminium ermet de protéger les données transmises sur le support des bruits pouvant causer une

Tresse BlindÂm

isolateur

Tresse de blindage

Blindage

Âme en cuivre La gaine

Isolateur diélectrique r

Supports de transmission en téléphonie

20

On appelle support de transmission, le canal utilisé pour la transmission des signaux de en deux catégories:

les supports guidés (supports cuivre et supports optiques, tension ou impulsion) ;

des signaux est plus ou moins rapide (par exemple le son se propage dans l'air à une vitesse de l'ordre de 300 m/s alors que la lumière

du câble ou de tout instrument physique qui sert de support de transmission, on

) se compose de deux conducteurs et recouverts d'isolants, L’utilisation

au central téléphonique (la boucle

La torsade des fils permet d'annuler les tensions induites par le champ magnétique que produit le courant en passant dans ces torsades. À chaque torsade, alternativement, le signe de la tension

lorsque l'on considère une longueur importante de induction" est réduite, et les parasites dans les fils sont éliminés.

métalliques cylindriques de même axe et séparés

lle est habituellement en

tresse conductrice ou/et feuille d'aluminium ermet de protéger les données transmises sur le support des bruits pouvant causer une

Page 21: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications

L’isolateur diélectrique, est constitué d'un matériau diélectrique permettant d'éviter avec le blindage, provoquant des interactions

L'âme, assure la tâche de transport des données.

[ Une liaison bidirectionnelle exige deux câbles, un pour l’émission et l’autre pour la réception

Ce câble présente des bonnes performances: affaiblissement moindre, transmission de signaux de fréquences plus élevées, etc. La capacité de transmission d’un câble coaxial dépend de sa longueur et des caractéristiques physiques des conducteurs et de désormais les fibres optiques sur les liaisons grandes distances.

On distingue habituellement deux types de câbles coaxiaux :

Le 10Base2 : est un câble de fin diamètre (6 mm), de couleur blanche (ou grisâtre) par convention. Très flexible, il peut être utilisé dans la majorité des réseauxdonnées à des débits jusqu’à 10

Le 10Base5 - câble coaxial épaisque son âme à un plus gros diamètre, la distance susceptible d'être parcourue par les signaux est grande, cela lui permet de transmettre sans affaiblissement des signaux sur une distance500 mètres (sans ré-amplification du sign

2.3. La fibre Optique

Une fibre optique est un plus fin qu’un cheveu. Le signal lumineux injecté dans la fibre est capable de transporter de grandes quantités de données à la vitesse de la lumière sur plusieurs centaines, voire milliers, de kilomètres. Elle est composée d’un cœur d’indice de réfraction tout enveloppé d’un revêtement de plastique. Lest présenté par la présence de l’intensité lumineuse, et le

Les fibres optiques peuvent être classées en deux catégories selon le diamètre de leur cœur et la longueur d'onde utilisée : Multimode et

2.3.a Les fibres Multimodes

Ces fibres ont été les premières sur le marché. Le terme « Multimode » signifiese répartit sur un certain nombre de trajectoires (modes), qui résultent des interférences entre les réflexions multiples sur l'interface cœur

A. La fibre à Saut d'indice

C’est le type le plus simpleentouré d'une gaine optique d'indice revêtement de protection. La variation de l’indice est gaine (figure 2.3). Ces indices sontl’intérieur grâce au phénomène de réflexion totale à

mmunications *La téléphonie * Chap2 : Supports de transmission en téléphonie

est constitué d'un matériau diélectrique permettant d'éviter ge, provoquant des interactions électriques (court-circuit).

tâche de transport des données.

Une liaison bidirectionnelle exige deux câbles, un pour l’émission et l’autre pour la réception

es bonnes performances: affaiblissement moindre, transmission de signaux de fréquences plus élevées, etc. La capacité de transmission d’un câble coaxial dépend de sa longueur et des caractéristiques physiques des conducteurs et de l’isolant. C’est la raison pour laquelle on utilise désormais les fibres optiques sur les liaisons grandes distances.

On distingue habituellement deux types de câbles coaxiaux :

est un câble de fin diamètre (6 mm), de couleur blanche (ou grisâtre) par convention. il peut être utilisé dans la majorité des réseaux. Supporte des transmissions de

données à des débits jusqu’à 10 Mbits/s sur une distance d'environ 185 mètres sans affaiblissement.câble coaxial épais, est un câble blindé de plus gros diamètre (12 mm). Etant donné

que son âme à un plus gros diamètre, la distance susceptible d'être parcourue par les signaux est grande, cela lui permet de transmettre sans affaiblissement des signaux sur une distance

lification du signal) avec des débits jusqu’à 10 Mbits/s

un guide d'onde diélectrique sous forme d’un fil de verre ou de plastique, . Le signal lumineux injecté dans la fibre est capable de transporter de grandes

quantités de données à la vitesse de la lumière sur plusieurs centaines, voire milliers, de kilomètres. est composée d’un cœur d’indice de réfraction n1, entouré d’une gaine d’indice

pé d’un revêtement de plastique. L’information est transmise sous forme lumineuse, le e l’intensité lumineuse, et le 0 par l’absence de l’intensité lumineuse.

Les fibres optiques peuvent être classées en deux catégories selon le diamètre de leur cœur et la longueur d'onde utilisée : Multimode et Monomode.

es fibres ont été les premières sur le marché. Le terme « Multimode » signifiese répartit sur un certain nombre de trajectoires (modes), qui résultent des interférences entre les

les sur l'interface cœur-gaine. Elles se composent de deux types :

aut d'indice

C’est le type le plus simple, dans ce type de fibre le cœur est d’indice de réfraction entouré d'une gaine optique d'indice n2 légèrement inférieur (n2< n1), elle-même entourée d'un

a variation de l’indice est brutale (saut) à l'interface entre le cœ. Ces indices sont voisins de 1,5 pour les fibres de silice. La lumière se propage à

l’intérieur grâce au phénomène de réflexion totale à l'intérieur du cœur de la fibre.

Fig.2.3. Fibre Multimodes à saut d’indice

Supports de transmission en téléphonie

21

est constitué d'un matériau diélectrique permettant d'éviter tout contact

Une liaison bidirectionnelle exige deux câbles, un pour l’émission et l’autre pour la réception ]

es bonnes performances: affaiblissement moindre, transmission de signaux de fréquences plus élevées, etc. La capacité de transmission d’un câble coaxial dépend de sa longueur

n pour laquelle on utilise

est un câble de fin diamètre (6 mm), de couleur blanche (ou grisâtre) par convention. Supporte des transmissions de

sur une distance d'environ 185 mètres sans affaiblissement. gros diamètre (12 mm). Etant donné

que son âme à un plus gros diamètre, la distance susceptible d'être parcourue par les signaux est grande, cela lui permet de transmettre sans affaiblissement des signaux sur une distance atteignant

Mbits/s.

guide d'onde diélectrique sous forme d’un fil de verre ou de plastique, . Le signal lumineux injecté dans la fibre est capable de transporter de grandes

quantités de données à la vitesse de la lumière sur plusieurs centaines, voire milliers, de kilomètres. ine d’indice n2, où (n2< n1), le

ous forme lumineuse, le 1 intensité lumineuse.

Les fibres optiques peuvent être classées en deux catégories selon le diamètre de leur cœur et

es fibres ont été les premières sur le marché. Le terme « Multimode » signifie que la lumière se répartit sur un certain nombre de trajectoires (modes), qui résultent des interférences entre les

:

de fibre le cœur est d’indice de réfraction n1 est même entourée d'un

brutale (saut) à l'interface entre le cœur et la La lumière se propage à

.

Page 22: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications

Dans ce type de fibre, la distance parcourue par certains modes est différente de la distance parcourue par d'autres modes. Lorsqu'une impulsion est envoyée dans la fibre, elle se décompose selon les différents modes. Certaines composantes (modes) arrivent donc avant ce phénomène s’appelle la dispersion modale

B. La fibre Multimode à gradient d'indice

Elle est aussi utilisée dans les réseaux locauxau problème de la dispersion modale.est constitué de plusieurs couches de matière ayant un indice de réfraction de plus en plus élevé depuis l'interface cœur-gaine jusqu'à l'axeont une forme elliptique, ce qui fait que les rayons ayant le trajet le plus long passent par des milieux d'indice plus faible, el vice versa.longueur du trajet de chaque mode varie; la vitesse de chacun des modes reste identique

Fig.

2.3.b Les fibres monomodes

Généralement utilisée pour les grandes distances, extrêmement fin, comprise entre 3 et 10 µm(125 microns) et proche de l'ordre de grandeur de la longueur d'onde de la lumière injectée. L'onde se propage alors sans réflexion et il n'y a pas de dispersion

2.3.c. Dispersion chromatique

Ce terme regroupe en fait deux types de dispersion

La dispersion matériau : les lasers et les LEDs ne sont pas des sources monochromatiques. Ils produisent de la lumière dans une gamme de longueur d'ondes. Une impulsion lumineuse issue de source optique est donc composée de plusieurs longueurs d'onde. L'indice de réfraction desétant différent selon la longueur d'onde de la lumière, chaque longueur d'onde se propage dans la fibre à une vitesse spécifique. Certaines longueurs d'ondes arrivent donc avant d'autres et l'impulsion s'étale (s'élargit).

Dispersion due au guidage: Cedésir de confiner l’onde dans un volume restreint de façon à imposer à l’ondepropagation.

mmunications *La téléphonie * Chap2 : Supports de transmission en téléphonie

a distance parcourue par certains modes est différente de la distance parcourue par d'autres modes. Lorsqu'une impulsion est envoyée dans la fibre, elle se décompose selon les différents modes. Certaines composantes (modes) arrivent donc avant d'autres et l'impulsion s'étale,

la dispersion modale.

La fibre Multimode à gradient d'indice

aussi utilisée dans les réseaux locaux, et elle a précisément été développéeau problème de la dispersion modale. A la différence de la fibre à saut d'indice, le cœur deest constitué de plusieurs couches de matière ayant un indice de réfraction de plus en plus élevé depuis

gaine jusqu'à l'axe (figure 2.4). Cela influent sur la direction des rayons lumineux, qui ce qui fait que les rayons ayant le trajet le plus long passent par des milieux

d'indice plus faible, el vice versa. Cela permet de minimiser l’effet de dispersion chaque mode varie; la vitesse de chacun des modes reste identique

Fig.2.4. La fibre Multimode à gradient d'indice

Généralement utilisée pour les grandes distances, c’est une fibre dont la dimension du cœur est fin, comprise entre 3 et 10 µm (figure 2.5), faible par rapport au diamètre de la gaine

(125 microns) et proche de l'ordre de grandeur de la longueur d'onde de la lumière injectée. L'onde se propage alors sans réflexion et il n'y a pas de dispersion modale.

Fig.2.5. La fibre Monomode

Ce terme regroupe en fait deux types de dispersion, exprimée en ps/(nm·km):

: les lasers et les LEDs ne sont pas des sources monochromatiques. Ils produisent de la lumière dans une gamme de longueur d'ondes. Une impulsion lumineuse issue de source optique est donc composée de plusieurs longueurs d'onde. L'indice de réfraction desétant différent selon la longueur d'onde de la lumière, chaque longueur d'onde se propage dans la fibre à une vitesse spécifique. Certaines longueurs d'ondes arrivent donc avant d'autres et

Ce cas de dispersion résulte de la nature ondulatoireconfiner l’onde dans un volume restreint de façon à imposer à l’onde

Supports de transmission en téléphonie

22

a distance parcourue par certains modes est différente de la distance parcourue par d'autres modes. Lorsqu'une impulsion est envoyée dans la fibre, elle se décompose selon

'autres et l'impulsion s'étale,

sément été développée pour répondre A la différence de la fibre à saut d'indice, le cœur de cette fibre

est constitué de plusieurs couches de matière ayant un indice de réfraction de plus en plus élevé depuis des rayons lumineux, qui

ce qui fait que les rayons ayant le trajet le plus long passent par des milieux ersion modale, où seule la

chaque mode varie; la vitesse de chacun des modes reste identique.

’est une fibre dont la dimension du cœur est , faible par rapport au diamètre de la gaine

(125 microns) et proche de l'ordre de grandeur de la longueur d'onde de la lumière injectée. L'onde se

: les lasers et les LEDs ne sont pas des sources monochromatiques. Ils produisent de la lumière dans une gamme de longueur d'ondes. Une impulsion lumineuse issue de source optique est donc composée de plusieurs longueurs d'onde. L'indice de réfraction des fibres étant différent selon la longueur d'onde de la lumière, chaque longueur d'onde se propage dans la fibre à une vitesse spécifique. Certaines longueurs d'ondes arrivent donc avant d'autres et

ondulatoire de l’onde et du confiner l’onde dans un volume restreint de façon à imposer à l’onde une direction de

Page 23: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap2 : Supports de transmission en téléphonie

23

2.3.d Fenêtres de transmission

Compte tenu de l'atténuation et de la dispersion des fibres et des caractéristiques des composants optoélectroniques, on définit trois fenêtres de transmission :

La première fenêtre, de 0,8 à 0,9 µm, n'est pas un minimum d'atténuation ni de dispersion, mais un optimum d'utilisation des matériaux les plus; cette fenêtre permet des liaisons peu coûteuses à courtes distances ou en réseau local ;

La deuxième fenêtre, autour de 1,3 µm est un minimum d'atténuation (vers 0,5 (dB/km) et le minimum de dispersion chromatique, est couramment utilisée en transmission à grande distance ;

La troisième fenêtre, auteur de 1,55 µm, correspond au minimum absolu d'atténuation (moins de 0,2 dB/km) mais demande des composants beaucoup plus coûteux.

Pour les fibres Multimodes, la dispersion chromatique est négligeable par rapport à la dispersion intermodale, beaucoup plus importante. Pour les fibres monomodes, les plus simples et les plus utilisées (norme G.652) ont une dispersion nulle au voisinage de 1.3 μm, et d'environ 17 ps/(nm.km) au voisinage de 1.55 μm. Comme l'atténuation est minimale au voisinage de 1.55 μm.

2.3.e Principe de propagation de la lumière dans la fibre Multimode :

La télécommunication optique sur fibre est basée sur la loi de réfraction ; (connue sous le nom de la loi de Ibn-Sahl, de Descartes ou de snell), et la réflexion totale.

Considérons un matériau 1, avec indice de réfraction n1, situé au dessus d'un autre matériau 2 d'indice n2. Que se passe-t-il lorsqu'un rayon passe à travers ces 2 matériaux ? Il existe une loi qui définit l'angle de sortie en fonction de l'angle d'entrée dans le matériau. C'est la loi de réfraction : Un rayon incident R1 dans un matériau 1 arrivant avec un angle θ1 par rapport à la normale à la surface.

On a deux phénomènes : Une partie sera réfléchie avec le même angle d’incidence θ1 L’autre partie sera transmise au matériau 2 avec un angle θ2.

L'angle de sortie en fonction de l'angle d'entrée est présenté par la loi de Ibn-Sahl,

(2.1)

La loi de Ibn-Sahl peut être aussi écrite de cette façon :

(2.2)

Supposons que le milieu 1 est le verre, avec indice de réfection 1.5, et le milieu 2 est l’aire avec indice de réfraction 1, n1/n2=1.5, et supposons que l’angle θ1 est égale à 60 degré, donc on a (sin 60) qui est 0.86 multiplié fois 1.5 cela égale à 1.29 (une valeur supérieur a 1), dans l’autre coté de l’égalité on a un sin, qui est par définition entre 0 et 1. Alors, on est dans une impossibilité mathématique. Cette impossibilité mathématique traduit le fait qu'il n'y a pas de rayon transmis, tout est réfléchi. On parle alors de réflexion totale. La réflexion totale commence à partir de θ2=pi/2.

Quel est l'intérêt d'un tel phénomène ? Le principe de la réflexion totale est appliqué pour réaliser des éléments qui guident la lumière. Il suffit pour cela de placer un matériau d'indice n1 entre deux matériaux d'indice n2, ou n1>n2, C'est le principe des fibres optiques. Les deux interfaces agissent un peu comme des miroirs l'un en face de l'autre et réalise ce qu’on appelle un guide d’onde.

12 1

2

sin sinn

n

1 1 2 2sin sinn n

Page 24: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap2 : Supports de transmission en téléphonie

24

2.3.f. Ouverture Numérique (Cône d’acceptante)

L'ouverture numérique est une caractéristique d'un système optique, généralement notée O.N. figure 2.6. (ou NA dans la littérature anglophone pour Numerical Aperture).

Fig.2.6. Notion du cône d'acceptante

Pour que la réflexion soit totale au niveau de l’interface cœur-gain, on a :

n1 sin β = n2 sin π/2 => sin β = n2/ n1 (2.3)

(réflexion total exige que l’angle de transmission soit au moins (π/2)

Au niveau de l’entré de la fibre, on a : n0 sin θ = n1 sin α

n0 sin θ = n1 cos β (2.4)

(puisque sin α = cos (π/2 –α))

210 1 sinn sin n (2.5)

(puisque cos2 β+ sin2β =1), et d’après la relation (2.3), on aura

102

2 11 ( / )n nn sin n

(2.6)

2 21 2 - sin n n (n0=0 : l’aire)

Pour un guidage efficace de l’onde (réflexion totale) il faut que l’onde d’incidence soit dans le cône d’acceptation.

7. Les supports libres

Ces réseaux sans fil utilisent généralement : les rayons infrarouges, les micro-ondes, les ondes radio ou encore un satellite.

3.1. Les faisceaux hertziens

Les systèmes radio sont des supports de transmission qui utilisent la propagation des ondes radio électriques pour véhiculer les informations d'un point distant à un autre, on les appelle généralement faisceaux hertzien.

Il utilise comme support les ondes radioélectriques, avec des fréquences porteuses de 2 GHz à 40 GHz concentrées à l'aide d'antennes directives. Pour chaque liaison hertzienne, on définit deux fréquences correspondant aux deux sens de transmission. Pour des raisons de distance et de visibilité, le trajet hertzien entre l'émetteur et le récepteur est souvent découpé en plusieurs tronçons, appelés bonds, reliés par des stations relais.

L’équipement FH se compose des éléments suivants, figure.2.7:

Page 25: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications

Un coffret extérieur (ODU antenne intégrée ou séparée.

Un coffret intérieur (IDU : Indoor Unitinterfaces aux affluents ainsi que des voies de service et de supervision.

Ces deux équipements sont reliés avec un câble coaxial pouvant aller jusqu’à 300m.

Du fait de l'absence de tout support physique entre les stations, les faisceaux hertziens peuvent surmonter plus facilement des difficultés desétendues d’eau, terrains montagneux, terrains fortement brisés etc. Par rapport aux systèmes sur câbles à coaxiales qui transmettent directement la bande de fréquence résultant du multiplexage, les FHnécessitent une modulation supplémentaire pour faire porter cette bande de base par les ondes radioélectriques hyperfréquences.

Ces ondes sont sensibles aux masquages (relief, végétation, bâtiments…), aux précipitations, aux conditions de réfractivité de de réflexion. Cependant les bilans de liaisonde faisabilité et d’établir des liens avec des taux d’indisponibilité extrêmement

Le support radioélectriquereprésentent donc une ressource rare et leur utilisation est réglementée par des organismes officielsnationaux et internationaux. Dans le casgéographiquement, des problèmes d'interférences peuventtransmissions. La définition d'un bon planperturbations tout en optimisant l'utilisation de la ressource spectrale.

3.2. Les liaisons optiques sans fil

Les liaisons optiques sans fil atmosphériques, dénomination française de « (F.S.O) » constituent une technologie complémentaire afin de faire face aux besoins croissants en matière de télécommunication à débits élevés.

Une liaison optique sans fil se fonde essentiellementextrémités des points de communication, théoriquement possible tant que : il y a une visibilité direct entre la source et la destination, et la puissance de rayon est suffisante pour atteindre

mmunications *La téléphonie * Chap2 : Supports de transmission en téléphonie

: Outdoor Unit) qui comporte l’émetteur-récepteur complet et une Indoor Unit) qui assure le traitement en bande de base et offre des

interfaces aux affluents ainsi que des voies de service et de supervision.

s deux équipements sont reliés avec un câble coaxial pouvant aller jusqu’à 300m.

Fig.2.7. Equipement Radio (FH)

Du fait de l'absence de tout support physique entre les stations, les faisceaux hertziens peuvent surmonter plus facilement des difficultés des parcours et franchir des obstacles naturels tels que : étendues d’eau, terrains montagneux, terrains fortement brisés etc. Par rapport aux systèmes sur câbles à coaxiales qui transmettent directement la bande de fréquence résultant du multiplexage, les FHnécessitent une modulation supplémentaire pour faire porter cette bande de base par les ondes radioélectriques hyperfréquences.

Ces ondes sont sensibles aux masquages (relief, végétation, bâtiments…), aux précipitations, l'atmosphère et présentent une sensibilité assez forte aux phénomènes

les bilans de liaison réalisés préalablement permettent de réaliser des études de faisabilité et d’établir des liens avec des taux d’indisponibilité extrêmement faibles.

radioélectrique utilisé est commun à tout le monde. Les bandes de fréquencesressource rare et leur utilisation est réglementée par des organismes officiels

nationaux et internationaux. Dans le cas d'un réseau composé de plusieurs bondsgéographiquement, des problèmes d'interférences peuvent apparaître, affectant la qualité des transmissions. La définition d'un bon plan d'attribution de fréquences doit permettre de minimiserperturbations tout en optimisant l'utilisation de la ressource spectrale.

Les liaisons optiques sans fil

Les liaisons optiques sans fil atmosphériques, dénomination française de « technologie complémentaire aux faisceaux hertziens et aux fibres optiques

aux besoins croissants en matière de télécommunication à débits élevés.

Une liaison optique sans fil se fonde essentiellement sur une visibilité directe extrémités des points de communication, ce qui fait que la communication optique sans fil est théoriquement possible tant que : il y a une visibilité direct entre la source et la destination, et la puissance de rayon est suffisante pour atteindre l’autre extrémité, figure 2.8.

Supports de transmission en téléphonie

25

récepteur complet et une

) qui assure le traitement en bande de base et offre des

s deux équipements sont reliés avec un câble coaxial pouvant aller jusqu’à 300m.

Du fait de l'absence de tout support physique entre les stations, les faisceaux hertziens peuvent parcours et franchir des obstacles naturels tels que :

étendues d’eau, terrains montagneux, terrains fortement brisés etc. Par rapport aux systèmes sur câbles à coaxiales qui transmettent directement la bande de fréquence résultant du multiplexage, les FH nécessitent une modulation supplémentaire pour faire porter cette bande de base par les ondes

Ces ondes sont sensibles aux masquages (relief, végétation, bâtiments…), aux précipitations, l'atmosphère et présentent une sensibilité assez forte aux phénomènes

réalisés préalablement permettent de réaliser des études faibles. (Marge brute)

bandes de fréquences ressource rare et leur utilisation est réglementée par des organismes officiels

d'un réseau composé de plusieurs bonds ou liaisons proches apparaître, affectant la qualité des

d'attribution de fréquences doit permettre de minimiser les

Les liaisons optiques sans fil atmosphériques, dénomination française de « Free Space Optic aux faisceaux hertziens et aux fibres optiques

aux besoins croissants en matière de télécommunication à débits élevés.

sur une visibilité directe entre les e qui fait que la communication optique sans fil est

théoriquement possible tant que : il y a une visibilité direct entre la source et la destination, et la

Page 26: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap2 : Supports de transmission en téléphonie

26

Fig.2.8. Une liaison optique sans fil

3.2.a. Caractéristiques des liaisons optiques atmosphériques

Les principaux intérêts des systèmes de communications optiques sans fil sont : le faible coût, la flexibilité, la rapidité d’installation et de déploiement et de redéploiement par rapport à la fibre optique pour assurer un débit comparable tout ayant la souplesse du sans fil. En 2008, la première liaison FSO avec 10 Gbps de débit a été introduite sur le marché, faisant d’elle la technologie sans fil la plus rapide disponible commercialement.

Les caractéristiques de base de la technologie FSO sont: Énorme bande passante de modulation

Faisceau de taille étroite: divergence entre 0,01 et 0,1 mrad

Un spectre qui ne nécessitant pas de licence par le ARPT

Rapide à déployer et redéployer Performance liée aux conditions climatologiques

3.2.b. Domaines d'application des liaisons FSO

Les caractéristiques de la technologie FSO discutées ci-dessus sont très attrayantes pour des diverses applications. La technologie FSO peut facilement compléter d'autres technologies, telles que les communications filaires et sans fil de fréquence radio, et les technologies Fibre To The-x (FTTx).

Soutien pour les liaisons à fibre optique

Les liaisons de raccordement "Backhaul" de la téléphonie fixe et mobile

Liens temporaires Terrains difficiles

Les communications militaires

3.2.c. Les défis des systèmes FSO

Les principaux facteurs qui influencent les liaisons optiques sans fil sont: Le brouillard, solution : Système hybride Radio-FSO

Absorption et la diffusion atmosphérique, solution : le bon choix de la longueur d’onde Les obstacles physiques

Balancement des bâtiments, solution : système de suivi actif.

La turbulence atmosphérique

Page 27: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap2 : Supports de transmission en téléphonie

27

8. Critère d’évaluation des supports de transmission

Quelle que soit la nature du support de transmission, ses caractéristique (bande passante, sensibilité aux bruits, limites des débits possibles) perturbent la transmission, par conséquent leur connaissance est nécessaire pour savoir quel support est adéquat pour telle ou telle situation de transmission. Les supports ont une bande passante limitée. Certains signaux s’y propagent correctement (ils sont affaiblis mais reconnaissables à l’autre extrémité), alors que d’autres ne les traversent pas (ils sont tellement affaiblis ou déformés qu’on ne les reconnaît plus à la sortie). Un circuit de données est assimilable à un filtre de type Passe Bande.

4.1. La bande passante

La bande passante est la bande de fréquences dans laquelle les signaux appliqués à l’entrée du support de transmission ne subits pas un affaiblissement trop important, et qu'ils ont une puissance de sortie supérieure à un seuil donné après traversée du support. Le seuil fixé correspond à un rapport déterminé entre la puissance du signal d’entrée et la puissance du signal trouvé à la sortie.

Fig.2.9. Notion de bande passante .

En général, on caractérise un support par sa bande passante à 3 dB (décibels), c’est-à-dire par la plage de fréquences à l’intérieur de laquelle la puissance de sortie est, au pire, divisée par deux. Si on note Ps la puissance de sortie et Pe la puissance d’entrée (figure.2.9), l’affaiblissement A en décibels est donné par la formule :

A = 10 log10 (Ps/Pe) (1.1)

Pour Ps/Pe= 0,5, on trouve : 10 log10 Ps/Pe= - 3 dB

Déf: Le décibel (dB) est une unité de grandeur sans dimension définie comme dix fois le logarithme décimal du rapport entre deux puissances.

Exemples numériques : * Si Ps = 100 × Pe, le rapport entre les deux puissances est de 100 = 102 ; ce qui

correspond à 20 dB ; * Si Ps = 2 × Pe, leur rapport est de 2 ≈ 100,3, ce qui correspond à 3 dB :

Intuitivement, plus un support possède une bande passante large et plus il pourra transporter d’informations par unité de temps.

Page 28: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap2 : Supports de transmission en téléphonie

28

4.2. Bruits et distorsions

Les supports de transmission déforment les signaux qu’ils transportent, même lorsque leurs fréquences sont adaptées, comme l’illustre la figure 2.10. Diverses sources de bruit perturbent les signaux : parasites, phénomènes de diaphonie… Certaines perturbations de l’environnement introduisent également des bruits (foudre, orages pour le milieu aérien, champs électromagnétiques dans des ateliers…).

Fig.2.10. Exemple d’un signal émis et reçu Par ailleurs, les supports affaiblissent et retardent les signaux. La distance est un facteur d’affaiblissement, très important pour les liaisons par satellite. Ces déformations, appelées distorsions, sont gênantes pour la bonne reconnaissance des signaux en sortie, d’autant qu’elles varient avec la fréquence et la phase des signaux émis.

Même lorsque les signaux sont adaptés aux supports, on ne peut pas garantir leur réception correcte à 100 %. Le récepteur d’un signal doit prendre une décision dans un laps de temps très court. De ce fait, cette décision peut être mauvaise. Par exemple, un symbole 1 émis donne une décision « symbole 0 reçu », ce qui constitue une erreur de transmission. Les fibres optiques sont les meilleurs supports, car le taux d’erreur y est très faible : 10-12 (une mauvaise décision pour 1012 bits transmis). Le BER « Bit Error Rate » est le rapport entre le nombre de bit erronés et le nombre de bit transmis.

Les câbles et les supports métalliques présentent des taux d’erreur moyens. Les liaisons sans fil ont un taux d’erreur variable, sensible aux conditions météorologiques. En fin de compte, le choix d’un support de transmission dépend de nombreux éléments. Des considérations économiques (le prix de revient, le coût de sa maintenance, etc.) interviennent en plus des facteurs techniques, de même que la nature des signaux propagés, puisque l’équipement de transmission de données contient une partie spécifique au support.

Pour améliorer la qualité de signal après le parcours d’une distance donnée, on a deux mécanismes :

1. Amplification : utilisée pour augmenter l'amplitude du signal avant qu'il ne soit trop faible, fonctionne sur le signal analogique, amplifie aussi le bruit.

2. Régénérateur: Fonctionne sur les bits reçu et retransmis, régénère le signal, élimine la distorsion et les interférences accumulée.

Page 29: Téléphonie Polycopies finale - cu-elbayadh.dz

Chapitre 03

La téléphonie numérique cellulaire GSM

Page 30: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

30

1. Introduction

Le réseau mobile GSM est un réseau téléphonique qui permet l'utilisation simultanée de millions de téléphones sans fil, immobiles ou en mouvement, y compris lors de déplacements à grande vitesse et sur une grande distance. La téléphonie cellulaire GSM n'est rien d'autre qu'un système de communication sans fil ayant pour but d'assurer la communication entre les abonnés mobiles pare la présence des stations radios formant ainsi des cellules. La téléphonie révolutionna nos moyens de communiquer permettant enfin de dialoguer à longue distance. Avec les progrès de l'informatique et des codages numériques, une nouvelle génération se profile ; la télécommunication mobile devenant ainsi un service de masse.

Dans ce chapitre, nous passerons en revue différents aspects de la technologie GSM : éléments de la couche physique, caractérisation de la partie radio, architecture du réseau, etc.

2. Historique

L'histoire de la téléphonie mobile (numérique) débute réellement en 1982. En effet, à cette date, le Groupe Spécial Mobile, appelé GSM2, est créé par la Conférence Européenne des administrations des Postes et Télécommunications (CEPT) afin d'élaborer les normes de communications mobiles pour l'Europe dans la bande de fréquences de 890 à 915 [MHz] pour l'émission à partir des stations mobiles et 935 à 960 [MHZ] pour l'émission à partir de stations fixes.

Les années 80 voient le développement du numérique tant au niveau de la transmission qu'au niveau du traitement des signaux, avec pour dérivés des techniques de transmission fiables, grâce à un encodage particulier préalablement à l'envoi dans un canal, et l'obtention de débits de transmission raisonnables (par exemple 13 kb/s, pour un signal de parole).

Ainsi, en 1987, le groupe GSM fixe les choix technologiques relatifs à l'usage des télécommunications mobiles : transmission numérique, multiplexage temporel des canaux radio, chiffrement des informations ainsi qu'un nouveau codage de la parole. Il faut attendre 1991 pour que la première communication expérimentale par GSM ait lieu. Au passage, le sigle GSM change de signification et devient Global System for Mobile communications et les spécifications sont adaptées pour des systèmes fonctionnant dans la bande des 1800 [MHz].

3. Le concept cellulaire

Les réseaux de première génération possédaient des cellules de grande taille (50 [km] de rayon) au centre desquelles se situait une station de base (antenne d'émission). Au tout début, ce système allouait une bande de fréquences de manière statique à chaque utilisateur qui se trouvait dans la cellule qu'il en ait besoin ou non. Ce système ne permettait donc de fournir un service qu'à un nombre d'utilisateurs égal au nombre de bandes de fréquences disponibles. La première amélioration consista à allouer un canal à un utilisateur uniquement à partir du moment où celui-ci en avait besoin permettant ainsi d'augmenter, statistiquement, le nombre d'abonnés, étant entendu que tout le monde ne téléphone pas en même temps. Mais ce système nécessitait toujours des stations mobiles de puissance d'émission importante (8 [W]) et donc des appareils mobiles de taille et de poids conséquents. De plus, afin d'éviter les interférences, deux cellules adjacentes ne peuvent pas utiliser les mêmes fréquences. Cette organisation du réseau utilise donc le spectre fréquentiel d'une manière sous-optimale. C'est pour résoudre ces différents problèmes qu'est apparu le concept de cellule. Le principe de ce système est de diviser le territoire en de petites zones, appelées cellules, et de partager les fréquences radio entre celles-ci. Ainsi, chaque cellule est constituée d'une station de base à laquelle on associe un certain nombre de canaux de fréquences, ces fréquences ne peuvent pas être utilisées dans les cellules adjacentes afin d'éviter les interférences. Ainsi, on définit des motifs, aussi appelés clusters, constitués de plusieurs cellules, dans lesquels chaque fréquence est utilisée une seule fois, (figure.3.1).

Page 31: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

31

Fig.3.1. un motif élémentaire

Graphiquement, on représente une cellule par un hexagone car cette forme approche celle d'un cercle. De plus, afin de permettre à un utilisateur passant d'une cellule à une autre de garder sa communication, il est nécessaire que les zones de couverture se recouvrent de 10 à 15%. En résumé, une cellule se caractérise :

par sa puissance d'émission nominale, ce qui se traduit par une zone de couverture à l'intérieur de laquelle le niveau du champ électrique est supérieur à un seuil déterminé.,

par la fréquence de porteuse utilisée pour l'émission radioélectrique et par le réseau auquel elle est interconnectée.

La taille des cellules n'est pas la même sur tout le territoire. En effet, celle-ci dépend :

du nombre d'utilisateurs potentiels dans la zone,

de la configuration du terrain (relief géographique, présence d'immeubles, . . .),

de la nature des constructions (maisons, buildings, immeubles en béton, . . .) et

de la localisation (rurale, suburbaine ou urbaine) et donc de la densité des constructions.

Par rapport au système de première génération, les cellules étant de taille plus petite, la puissance d'émission est plus faible et le nombre d'utilisateurs peut être augmenté pour une même zone géographique. C'est grâce au principe de ré- utilisation des fréquences qu'un opérateur peut augmenter la capacité de son réseau. En effet, il lui suffit de découper une cellule en plusieurs cellules plus petites et de gérer son plan de fréquences pour éviter toute interférence. Il y a ainsi toute une nomenclature spécifique pour classer les cellules en fonction de leur taille (macro, micro, pico, etc).

4. Synthèse des principales caractéristiques du GSM

La norme GSM prévoit que la téléphonie mobile par GSM occupe deux bandes de fréquences aux alentours des 900 [MHz] :

a. la bande de fréquence 890 à 915 [MHz] pour les communications montantes (du mobile vers la station de base) et

b. la bande de fréquence 935 à 960 [MHz] pour les communications descendantes (de la station de base vers le mobile).

Comme chaque canal fréquentiel utilisé pour une communication a une largeur de bande de 200 [kHz], cela laisse la place pour 124 canaux fréquentiels à répartir entre les différents opérateurs (100 khz de garde au début et à la fin). Mais, le nombre d'utilisateurs augmentant, il s'est avéré nécessaire d'attribuer une bande supplémentaire aux alentours des 1800 [MHz], utilisé généralement dans les milieux ruraux. On a donc porté la technologie GSM 900 [MHz] vers une bande ouverte à plus haute fréquence. C'est le système DCS-1800 (Digital Communication System) dont les caractéristiques sont quasi identiques au GSM en termes de protocoles et de service. Les communications montantes se faisant alors entre 1710 et 1785 [MHz] et les communications descendantes entre 1805 et 1880 [MHz], cela laisse la place pour 374 canaux fréquentiels à répartir entre les différents opérateurs (100 khz de garde au début et à la fin), généralement dans le milieu urbain.

Page 32: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

32

Connaissant les différents canaux disponibles, il est alors possible d'effectuer un multiplexage fréquentiel, appelé Frequency Division Multiple Access (FDMA), en attribuant un certain nombre de fréquences porteuses par station de base. Un opérateur ne dédie pas pour autant une bande de fréquences par utilisateur, car cela conduirait à un gaspillage de ressources radio étant donné qu'un utilisateur émet par intermittence. De plus, avec un tel système, si une source parasite émet un bruit à une fréquence bien déterminée, le signal qui se trouve dans la bande de fréquence contenant le parasite sera perturbé. Pour résoudre ces problèmes, on combine le multiplexage en fréquence à un multiplexage temporel (appelé Time Division Multiple Access ou TDMA) consistant à diviser chaque canal de communication en trames de 8 intervalles de temps (dans le cas du GSM). La trame TDMA dure 4,615 ms et est constituée de 8 slots de 577 µs. Pour augmenter la sécurité des communications GSM, un utilisateur n'utilise pas une seul fréquence durant son appel, mail il aura des sauts de fréquence entre les différent canaux suivant une algorithme donnée.

5. Architecture du réseau GSM

L'architecture d'un réseau GSM peut être divisée en trois sous-systèmes : Le sous-système radio ; contenant la station mobile, la station de base et son contrôleur. Le sous-système réseau ou d'acheminement. Le sous-système opérationnel ou d'exploitation et de maintenance.

Les éléments de l'architecture d'un réseau GSM sont repris sur le schéma de la figure ci-dessous.

Fig.3.2. Architecture du réseau GSM.

Page 33: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

33

5.1. Le sous-système radio

Appelé aussi BSS, Base Station Sub-System, il gère la transmission radio, est constitué de : le mobile, la station de base (BTS, Base Transceiver Station) et un contrôleur de station de base (BSC, Base Station Controller).

5.1.a. Le mobile

Le téléphone et la carte SIM (Subscriber Identity Module) sont les deux seuls éléments auxquels un utilisateur a directement accès. Ces deux éléments suffisent à réaliser l'ensemble des fonctionnalités nécessaires à la transmission et à la gestion des déplacements.

La SIM est une petite carte douée de mémoire et de microprocesseur, sert à identifier l'abonné indépendamment du terminal utilisé, sa principale fonction est de contenir et de gérer une série d'informations. Elle se comporte comme une mini-base de données dont les principaux champs sont fournis dans le tableau.3.1. Elle contient des données spécifiques comme le code PIN (Personal Identification Number). L'identification d'un utilisateur est réalisée par un numéro unique (IMSI, International Mobile Subscriber Identity) différent du numéro de téléphone connu de l'utilisateur (MSISDN, Mobile Station International Subscriber Directory Number), tous deux étant incrustés dans la carte SIM. Seul le HLR connaît la correspondance entre le MSISDN et l’IMSI contenu dans la carte SIM de l'abonné.

Le Mobile Equipment est identifie (exclusivement) a l'intérieur de n'importe quel réseau GSM par l'International Mobile Equipment Identity (IMEI), un numéro de 15 chiffres. Pour le savoir on compose (*#06#) sur le téléphone.

Paramètres Commentaires Données administratives PIN/PIN2 PIN/PIN2 PUK/PUK2 PUK/PUK2 Données liées à la sécurité Clé Ki Valeur unique, connue de la seule carte SIM et du HLR CKSN Séquence de chiffrement Données relatives à l'utilisateur IMSI Numéro international de l'abonné MSISDN Numéro d'appel d'un téléphone GSM

Données de roaming. TMSI Numéro attribué temporairement par le réseau à un abonné Location updating status Indique si une mise à jour de la localisation est nécessaire

Tab.3.1 Liste partielle des informations contenues dans une carte SIM

5.1.b. La station de base (BTS)

La station de base est l'élément central, que l'on pourrait définir comme un ensemble émetteur/récepteur. Dans le réseau GSM, chaque cellule principale au centre de laquelle se situe une station de base peut-être divisée, grâce à des antennes directionnelles tri-sectorielles qui couvrent un peu plus de 120 degrés, en plus petites cellules qui sont des portions de celle de départ et qui utilisent des fréquences porteuses différentes. En cas de besoin, on peut exploiter une station de base localement ou par télécommande à travers son contrôleur de station de base.

5.1.c. Le contrôleur de station de base (BSC)

Le contrôleur de station de base gère plusieurs stations de base et communique avec elles par le biais de l'interface A-bis. Ce contrôleur remplit différentes fonctions tant au niveau de la communication qu'au niveau de l'exploitation.

Page 34: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

34

Pour les fonctions des communications des signaux en provenance des stations de base, le BSC agit comme un concentrateur puisqu'il transfère les communications provenant des différentes stations de base vers une sortie unique. Dans l'autre sens, le contrôleur commute les données en les dirigeant vers la bonne station de base. Il alimente aussi la base de données des stations de base. Enfin, une dernière fonctionnalité importante est la gestion des ressources radio pour la zone couverte par les différentes stations de base qui y sont connectées. En effet, le contrôleur gère les transferts intercellulaires des utilisateurs dans sa zone de couverture, c'est-à-dire quand une station mobile passe d'une cellule dans une autre. Il doit alors communiquer avec la station de base qui va prendre en charge l'abonné et lui communiquer les informations nécessaires tout en avertissant la base de données locale VLR (Visitor Location Register) de la nouvelle localisation de l'abonné.

5.2. Le sous-système réseau

Le sous-système réseau, appelé Network Switching Center (NSS), joue un rôle essentiel dans un réseau mobile. Alors que le sous-réseau radio gère l'accès radio, les éléments du NSS prennent en charge toutes les fonctions de contrôle et d'analyse d'informations contenues dans des bases de données nécessaires à l'établissement de connexions utilisant une ou plusieurs des fonctions suivantes : Chiffrement, Authentification ou Roaming. Le NSS est constitué de :

Mobile Switching Center (MSC) Home Location Register (HLR) / Authentication Center (AuC) Visitor Location Register (VLR) Equipment Identity Register (EIR)

5.2.a. Le centre de commutation mobile (MSC)

Le centre de commutation mobile est relié au sous-système radio via l'interface A. Son rôle principal est d'assurer la commutation entre les abonnés du réseau mobile et ceux du réseau commuté public (RTC). D'un point de vue fonctionnel, il est semblable à un commutateur de réseau RTC, mis à part quelques modifications nécessaires pour un réseau mobile. De plus, il participe à la fourniture des différents services aux abonnés tels que la téléphonie, les services supplémentaires et les services de messagerie. Il permet encore de mettre à jour les différentes bases de données (HLR et VLR) qui donnent toutes les informations concernant les abonnés et leur localisation dans le réseau.

Les commutateurs MSC d'un opérateur sont reliés entre eux pour la commutation interne des informations. Des MSC particuliers servant de passerelle (Gateway Mobile Switching Center, GMSC) sont placées en périphérie du réseau d'un opérateur pour à assurer une interopérabilité entre les autres réseaux mobile ou fixes.

5.2.b. L'enregistreur de localisation nominale (HLR)

Il existe au moins un enregistreur de localisation (HLR) par réseau (PLMN).Il s'agit d'une base de données avec des informations essentielles pour les services de téléphonie mobile et avec un accès rapide de manière à garantir un temps d'établissement de connexion aussi court que possible. Le HLR contient : Toutes les informations statiques relatives aux abonnés : le type d'abonnement, la clé

d'authentification (Ki) cette clé est connue d'un seul HLR et d'une seule carte SIM., les services souscrits, le numéro de l'abonné (IMSI), etc.

Ainsi qu'un certain nombre de données dynamiques telles que la position de l'abonné dans le réseau .en fait, son VLR. et l'état de son terminal (allumé, éteint, en communication, libre, . . .).

Les données dynamiques sont mises à jour par le MSC. Cette base de données est souvent unique pour un réseau GSM et seules quelques personnes y ont accès directement.

Page 35: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

35

5.2.c. Le centre d'authentification (AuC) :

Lorsqu'un abonné veut passer une communication, l'opérateur doit pouvoir s'assurer qu'il ne s'agit pas d'un usurpateur. Le centre d'authentification remplit cette fonction de protection des communications. Pour ce faire, les normes GSM prévoient deux mécanismes : 1. Le chiffrement des transmissions radio. 2. L'authentification des utilisateurs du réseau au moyen d'une clé Ki, qui est à la fois présente dans

la station mobile et dans le centre d'authentification. L'authentification s'effectue par résolution d'un défi sur base d'un nombre M généré aléatoirement et envoyé au mobile. À partir de ce nombre, un algorithme identique (algorithme A3) qui se trouve à la fois dans la carte SIM et dans l'AuC produit un résultat sur base de la clé Ki et du nombre M.

Dès lors, lorsqu'un VLR obtient l'identifiant d'un abonné, il demande, au HLR du réseau de l'abonné, le nombre M servant au défi et le résultat du calcul afin de le comparer à celui qui sera produit et envoyé par le mobile. Si les résultats concordent, l'utilisateur est reconnu et accepté par le réseau.

Grâce à ce mécanisme d'authentification, un VLR peut accueillir un mobile appartenant à un autre réseau (moyennant un accord préalable entre opérateurs de réseau) sans qu'il ne soit nécessaire de divulguer la clé de chiffrement du mobile.

On peut dès lors distinguer trois niveaux de protection : a. La carte SIM qui interdit à un utilisateur non enregistré d'avoir accès au réseau. b. Le chiffrement des communications destiné à empêcher l'écoute de celles-ci. c. La protection de l'identité de l'abonné.

5.2.d. L'enregistreur de localisation des visiteurs (VLR)

Cette base de données ne contient que des informations dynamiques et est liée à un MSC. Il y en a donc plusieurs dans un réseau GSM. Elle contient des données dynamiques qui lui sont transmises par le HLR avec lequel elle communique lorsqu'un abonné entre dans la zone de couverture du centre de commutation mobile auquel elle est rattachée. Lorsque l'abonné quitte cette zone de couverture, ses données sont transmises à un autre VLR ; les données suivent l'abonné en quelque sorte.

5.2.e. L'enregistreur des identités des équipements (EIR)

Malgré les mécanismes introduits pour sécuriser l'accès au réseau et le contenu des communications, le téléphone mobile doit potentiellement pouvoir accueillir n'importe quelle carte SIM de n'importe quel réseau. Il est donc imaginable qu'un terminal puisse être utilisé par un voleur sans qu'il ne puisse être repéré. Pour combattre ce risque, chaque terminal reçoit un identifiant unique (International Mobile station Equipment Identity, IMEI) qui ne peut pas être modifié sans altérer le terminal. En fonction de données au sujet d'un terminal, un opérateur peut décider de refuser l'accès au réseau. Tous les opérateurs n'implémentent pas une telle base de données.

5.3. Le sous system d'exploitation et de maintenance

Appelé aussi OSS, Operation Sub-System, cette partie du réseau regroupe trois activités principales de gestion : la gestion administrative, la gestion commerciale et la gestion technique. Le réseau de maintenance technique s'intéresse au fonctionnement des éléments du réseau. Il gère notamment les alarmes, les pannes, la sécurité, . . . Ce réseau s'appuie sur un réseau de transfert de données, totalement dissocié du réseau de communication GSM.

6. Les différentes identités GSM

Le système GSM utilise quatre types d’adressage lié à l’abonné:

Page 36: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

36

a. L’IMSI (identité invariante de l’abonné) n’est connu qu’à l’intérieur du réseau GSM; cette identité doit rester secrète au tant que possible, aussi GSM à recours au TMSI;

b. Le TMSI est une identité temporaire utilisé pour identifier le mobile lors des interactions Station Mobile-Réseau;

c. Le MSISDN est le numéro de l’abonné; c’est le seul identifiant connu à l’extérieur ; d. Le MSRN est un numéro attribué lors d’un établissement d’appel. Sa principale fonction est

de contrôler l’identité IMEI de tout équipement qui désire un service.

Du fait de la séparation entre l’équipement et l’abonnement, le réseau peut de plus contrôler l’identité IMEI de tout équipement qui désire un service.

6.1. IMSI (International Mobile Subscriber Identity)

Chaque usager dispose d’une identité internationale IMSI, est codé sur 15 digits et comprends trois parties: MCC / MNC / MSIN, ou: ・ MCC = Mobile Country Code (3 chiffres, pour l’Algérie 603) ・ MNC = Mobile Network Code ・ MSIN = Mobile Station Identification Number (maximum 10 chiffres)

MCC MNC Network Operator or brand name

603 1 ATM Mobilis Mobilis 603 2 Orascom Telecom Algerie Spa Djezzy 603 3 Wataniya Telecom Algerie Ooredoo

Tab.3.3. Champs du IMSI

Les deux champs MCC et MNC permettent de déterminer, de façon unique dans le monde, le PLMN de l’abonné

6.2. TMSI (Temporary Mobile Station Identify)

A l’intérieur d’une zone gérée par un VLR, un abonné dispose d’une identité temporaire, le TMSI, attribuée au mobile de façon locale, c’est à dire uniquement pour la zone gérée par le VLR courant du mobile. Le TMSI n’est connu que sur la partie MS-MSC/VLR et le HLR n’en a jamais connaissance. Le TMSI est utilisé pour identifier le mobile appelé ou appelant lors d’un établissement de communication. Plusieurs mobiles dépendants de VLR différents peuvent avoir le même TMSI. A chaque changement de VLR, un nouveau TMSI doit être attribué.

L’utilisation du TMSI est optionnelle. En effet, la norme GSM prévoit la possibilité pour l’opérateur de n’avoir recours qu’à l’IMSI. Cependant, pour les raisons de sécurité évoquées précédemment, il est préférable d’utiliser le TMSI. La structure du TMSI est laissée libre à l’opérateur. Il est codé sur 4 octets. Sa structure plus courte que l’IMSI permet de réduire la taille des messages d’appel sur la voie radio.

6.3. MSISDN (Mobile Station ISDN Number)

L’identité de l’abonné GSM pour le “monde extérieur”, c’est à dire pour les réseaux autres que le réseau GSM de l’abonné, est le MSISDN. C’est ce numéro que composera une personne désirant joindre un abonné GSM. Seul le HLR contient la table de correspondance entre le MSISDN et l’IMSI.

6.4. MSRN (Mobile Station Roaming Number)

Le MSRN a pour fonction de permettre le routage des appels entrants directement du commutateur passerelle (GMSC) vers le commutateur courant (MSC) de la station mobile. Il est

Page 37: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

37

attribue par le VLR courant du mobile de façon temporaire et uniquement lors de l’établissement d'un appel a destination de la station mobile

6.5. Exemple de mise en œuvre des différentes identités d'abonné dans GSM

L'ensemble des identités et numéros présenté dans les paragraphes précédent et utilisé lors d’un appel entrant :

1. Le MSISDN est numéroté par l'appelant. L'appel est routé par le réseau vers le MSC le plus proche qui agit alors en GMSC.

2. Le GMSC interroge le HLR pour connaître le MSC vers lequel l'appel doit être route. 3. Le HLR traduit le MSISDN en IMSI et interroge le VLR du mobile en utilisant l'IMSI. 4. Le VLR du mobile attribue un MSRN au mobile et transmet ce numéro au HLR. 5. Le HLR en recevant le MSRN le transmet au GMSC. 6. Le GMSC établit l'appel vers le MSC courant du mobile comme un appel téléphonique normal

vers un abonne dont le numéro est le MSRN. 7. Le MSC va enfin appeler le mobile en utilisant l'identité temporaire, TMSI qui a été attribuée

au mobile lors de la mise a jour de localisation ou lors de l'inscription du mobile.

Fig.3.4. Echange de différentes identités

7. La sécurité dans le réseau GSM

La confidentialité et la sécurité sont fragilisées par l'utilisation du canal radioélectrique pour transporter les informations. Les abonnes mobiles sont particulièrement vulnérables :

à la possibilité d'utilisation frauduleuse de leur compte à la possibilité de voir leurs communications écoutées sur le canal radio.

Il faut par conséquent que les systèmes de communications mobiles mettent en œuvre des fonctions de sécurité supplémentaires visant à protéger: à la fois les abonnés et les opérateurs. Le système GSM intègre ainsi les fonctions suivantes : - confidentialité de l'IMSI, - authentification d'un abonne pour protéger l'accès aux services, - confidentialité des données usager, et confidentialité des informations de signalisation.

7.1. Confidentialité de l'identité de l'abonné

Comme précisé précédemment, il s'agit d'éviter l'interception de l'IMSI lors de son transfert sur la voie radio par des personnes, entités ou processus non autorises. Cela permet d'assurer la

Page 38: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

38

confidentialité des identités de l'abonne et de renforcer le niveau de sécurité concernant les autres éléments protégés. Ainsi, il devient difficile de suivre ou de tracer un abonné mobile en interceptant les messages de signalisation échangés sur le canal radio.

Le meilleur moyen d'éviter l'interception de l'IMSI est de le transmettre le plus rarement possible sur la voie radio. C'est pourquoi le système GSM a recours au TMSI. Le réseau (typiquement au niveau d'un VLR), gère des bases de données et établit la correspondance entre TMSI et IMSI. En général, l'IMSI est transmis lors de la mise sous tension du mobile et ensuite, seuls les TMSI successifs du mobile seront transmis sur la voie radio.

L'allocation d'un nouveau TMSI est faite au minimum à chaque changement de VLR et, suivant le choix de l'opérateur, éventuellement à chaque intervention du mobile. L'envoi du nouveau TMSI à la station mobile a lieu en mode chiffré dans le cas où le chiffrement est mis en œuvre.

7.2. Principes généraux d’authentification et de chiffrement

Pour mettre en œuvre les fonctions d'authentification et de chiffrement des informations transmises sur la voie radio, GSM utilise les éléments suivants : o des nombres aléatoires RAND, o une clé Ki pour l'authentification, et la détermination de la clé de chiffrement Kc, o un algorithme A3 fournissant un nombre SRES à partir des arguments d'entrée RAND et la clé Ki

pour l'authentification, o un algorithme A8 pour la détermination de la clé Kc à partir des arguments d'entrée RAND et Ki, o un algorithme A5 pour le chiffrement/déchiffrement des données à partir de la clé Kc.

A chaque abonné est attribuée une clé Ki propre. Les algorithmes A3, A5 et A8 sont les mêmes pour tous les abonnés d'un même réseau. Les données RAND, SRES et Kc jouent un rôle particulier et sont groupées dans des triplets. L'utilisation de ces différents éléments pour la mise en œuvre des fonctions de sécurité est schématisée sur la figure ci-dessous :

Fig.3.5. Utilisation des différents éléments de sécurité dans GSM

L'algorithme A3 au niveau du HLR/AUC et de la MS permet de déterminer SRES à partir d'un nombre aléatoire RAND et de la clé d'authentification Ki. L'algorithme A8 permet au niveau du HLR/AUC et de la MS de déterminer la clé de chiffrement Kc à l'aide de RAND et de Ki. Les triplets obtenus (RAND, SRES, Kc) permettent au réseau (au niveau du MSC/VLR) d'authentifier un abonné et de chiffrer les communications.

Page 39: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

39

7.2.a. Authentification de l’identité de l'abonné

L'authentification permet de vérifier que l'identité transmise par le mobile (IMSI TMSI) sur la voie radio est correcte afin de protéger, d'une part l'opérateur contre ou l'utilisation frauduleuse de ses ressources, et d'autre part les abonnes en interdisant a des tierces personnes d'utiliser leur compte. L'authentification de l'abonné peut être exigée du mobile par le réseau à chaque mise à jour de localisation, établissement d'appel (sortant ou entrant) et avant d'activer ou de désactiver certains services supplémentaires.

Fig.3.6. Déroulement global de la procédure d'authentification

Lors de la procédure d'authentification les échanges entre la station mobile et le réseau sont les suivants : le réseau transmet un nombre aléatoire RAND au mobile ; la carte SIM du mobile calcule la signature de RAND grâce à l'algorithme d'authentification A3

et à la clé d'authentification Ki (information secrète). Le résultat calcule, note SRES, est envoyé par le mobile au réseau ;

le réseau compare SRES au résultat calculé de son côte. Si les deux résultats sont identiques, l'abonné est authentifié.

7.2.b. Confidentialité des données transmises sur la voie radio :

La confidentialité des données permet d'interdire l'interception et le décodage des informations usager et de signalisation, par des individus, entités ou processus non autorisés. La confidentialité des informations usager est obtenue grâce au chiffrement de celles-ci. Elle ne concerne que les informations transmises sur l'interface MS-BTS. Ce n'est donc pas un service de confidentialité de bout en bout.

Les informations transmises sur les canaux dédies sont chiffrées grâce à la clé de chiffrement, Kc. Cette clé est calculée à partir du nombre aléatoire RAND et de l'algorithme A8. Le calcul utilise donc le même argument que l'authentification mais un algorithme différent.

Page 40: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

40

Fig.3.7. Etablissement de la clé de chiffrement Kc

7.3. Entités du réseau où sont enregistrées les données de sécurité

La clé Ki est attribuée à l'usager, lors de l'abonnement, avec l'IMSI. Elle est stockée dans la carte SIM de l'abonné et dans l'AUC au niveau du réseau. Afin de limiter les possibilités de lecture de la clé Ki, celle-ci n'est jamais transmise à travers le réseau, ni sur l'interface radio, ni entre les équipements fixes.

Le réseau ne calcule par les données de sécurité en temps réel au moment où il en a besoin. Force est de constater qu'il suffit au réseau de disposer d'un triplet (RAND, SRES, Kc) d'un abonné pour l'authentifier et activer le chiffrement de ses communications. L'AUC prépare des triplets pour chaque abonné mobile et les transmet au HLR qui les stocke en réserve. Lorsque le MSC/VLR a besoin de ces triplets, il les demande en envoyant un au HLR. Ce message contient l'IMSI de l'abonné, et la réponse du HLR contient en général cinq triplets. Un triplet qui a été utilisé lors d'une authentification est détruit (ne sera pas réutilisé par la suite. La transmission de cinq triplets dans un seul message permet de ne pas surcharger le réseau par des échanges de signalisation fréquents. Il faut remarquer que le réseau qui utilise les triplets n'a pas besoin de réseau les algorithmes A3 et A8 puisque l’argument d'entrée RAND et les résultats SRES et Kc lui sont fournis.

Les données de sécurité sont stockées au niveau de différentes entités réseau qui sont les suivantes :

AUC : le centre d'authentification stocke les informations suivantes : o l’algorithme d'authentification A3, o l'algorithme de génération de clé de chiffrement A8, o les clés Ki des abonnés du réseau GSM.

HLR : il peut enregistrer plusieurs triplets (Kc, RAND, SRES) pour chaque IMSI. VLR : au niveau du VLR, plusieurs triplets (Kc, RAND, SRES) sont enregistrés pour chaque IMSI. Les couples TMSI (ou IMSI) et clé de chiffrement Kc sont enregistrés dans le VLR. BTS : ces entités peuvent stocker l'algorithme de chiffrement A5 pour les données usager et pour les données de signalisation. MS : la station mobile contient et reçoit les informations suivantes qui sont stockées dans la carte SIM de l'abonné : l'algorithme d'authentification A3, l'algorithme de chiffrement A5, l'algorithme de génération des clés de chiffrement A8, la clé d'authentification individuelle de l'utilisateur Ki, la clé de chiffrement Kc, le numéro de séquence de la clé de chiffrement et le TMSI.

Page 41: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

41

Fig.3.8. Sites d'enregistrement des données de sécurité

8. Gestion de l’itinérance

Le rôle principal d'un mécanisme de gestion de la localisation, ou de l’itinérance, est de permettre au système de connaître à tout instant la position d'un mobile. Dans la gestion de la localisation des mobiles, deux mécanismes de base interviennent : la localisation qui consiste à savoir où se trouve un mobile et ce, si possible, à tout moment ;

la recherche d'abonné (ou paging) qui consiste à émettre des messages d'avis de recherche dans les cellules où le système à précédemment localisé l'abonné.

Ces deux mécanismes sont antagonistes dans la mesure où, lorsque la position du mobile est connue avec précision, le coût de la localisation est important alors que le coût d'une recherche éventuelle sera faible. Par contre, une connaissance imprécise de la position du mobile entraîne un coût de recherche élevé alors que le coût de la localisation aura été faible.

L’une des préoccupations des concepteurs de systèmes radio mobiles est de minimiser le coût des méthodes de gestion de l'itinérance. En effet, elles n'engendrent pas de communication. Elles ne sont donc pas facturées aux abonnés mais utilisent certaines ressources du réseau. Ci-après, nous présentons les principales méthodes de gestion de l'itinérance actuellement mises en œuvre dans les systèmes radio mobiles.

8.1. Utilisation de zones de localisation

L’utilisation des zones de localisation est basée sur le principe du regroupement de plusieurs cellules (de quelques cellules à quelques dizaines de cellules) en une zone. Ainsi le système connaît la dernière zone de localisation dans laquelle l’abonné s’est signalé mais ignore la cellule précise où se trouve l’abonné. En cas de réception d’un appel, le système va rechercher l’abonné dans cette zone de localisation en émettant des avis de recherche (ou messages paging) dans les cellules de cette zone. Cette opération induit une réduction de la consommation des ressources. Cette méthode est adoptée dans les systèmes de première génération et le système GSM.

Cette technique de localisation nécessite automatiquement une mise à jour des informations de localisation des abonnés. Cette mise à jour peut se faire de trois façons :

La mise à jour manuelle nécessite que l’usager informe manuellement le réseau de sa position. Ce type de méthode est particulièrement adaptée aux réseaux comportant des cellules isolées et simplifie la tâche du réseau.

Page 42: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

42

La mise à jour périodique consiste à envoyer suivant une période définie, la localisation de l’abonné. Cette opération est automatiquement effectuée par le terminal. Elle a l’avantage de la simplicité mais peut conduire à une dépense inutile d’énergie, de spectre radio et de message de signalisation.

La mise à jour sur changement de zone de localisation consiste en la diffusion périodique par les BTS du numéro de la zone à la quelle elle appartient. Ainsi les terminaux écoutent périodiquement cette voix de balise (BCCH dans le GSM) et stocke en permanence le numéro de la zone de localisation à laquelle elle appartient. Ainsi dès que le mobile s’aperçoit que le dernier numéro stocké est différent du numéro reçu, il signal sa nouvelle position au réseau.

8.2 Gestion d’itinérance dans GSM

Le système GSM combine les méthodes de mise à jour de localisation périodique et sur changement de zone de localisation qui sont toutes deux basée sur l’utilisation des zones de localisation repérées par des numéros. Une zone de localisation est identifiée par l'adresse LAI (Location Area Identification) composé des éléments suivants :

– MCC : indicatif du pays - champ également présent dans l’IMSI, – MNC : indicatif du PLMN - champ également présent dans l’IMSI. – LAC : Location Area Code : code de la zone de localisation librement affecte par l’opérateur

(jusqu' à 2 octets au maximum). Cette identité est définie pour chaque abonné de façon unique dans tous les PLMN GSM du monde entier.

Figure.8 Structure de la LAI

8.2.1. Gestion des bases de données (HLR, VLR)

Un VLR peut garder plusieurs zones de localisation. En revanche. Une zone de localisation ne peut pas comprendre des cellules dépendant de VLR différents. Pour éviter les transferts inutiles de signalisation, seul le VLR mémorise la zone de localisation courante de l'ensemble des mobiles qu'il gère. Le HLR mémorise l'identité du VLR courant de chaque abonné et non pas sa zone de localisation.

8.2.2. Principes de gestion de l’itinérance dans GSM

Outre son rôle dans la gestion de l'itinérance des mobiles, la procédure de mise à jour de localisation permet au réseau de transférer dans le VLR l’ensemble des caractéristiques des abonnés présents sous ce VLR. La mise à jour de localisation périodique nécessite de la part du mobile en mode veille un contact régulier avec le réseau. Les valeurs possibles de la période sont comprises entre 6 minutes et 24 heures et l’infini pour permettre d’annuler la procédure.

Afin d'éviter les recherches inutiles d'abonnes ayant mis leur mobile hors tension, la norme GSM, a défini les procédures IMSI Attach et IMSI Detach (cette dernière étant optionnelle). A cet effet, les données d'abonnement stockées dans le MSC/VLR contiennent un paramètre indiquant si le

Page 43: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

43

mobile est joignable (sous tension) ou pas (hors tension). Le recours à l'une ou l'autre de ces procédures permet de positionner la valeur de ce paramètre.

Pour exécuter la procédure IMSI Detach, le mobile reste sous tension quelques instants après la mise hors tension par l'usager et envoie un message « IMSI DETACH » au MSC/VLR. L’activation de cette option est laissée au choix de l'opérateur car elle n'est pas forcement optimal en terme de signalisation générée. En effet, La mise hors tension d’un grand nombre de terminal au même moment impliquant la procédure IMSI Detach peut générer une pointe de signalisation que le réseau aura du mal à écouler

La remise sous tension du terminal mobile enclenche la procédure IMSI attach qui permet de rattacher ce mobile à sa zone de localisation et signaler que le terminal est à nouveau apte à recevoir. La procédure IMSI Attach est vue comme une mise à jour de localisation du point de vue du VLR. Si celui-ci contient les informations concernant le mobile, aucun message ne remonte jusqu' au HLR (on a alors l'équivalent d'une mise à jour de localisation sans changement de VLR), sinon le VLR échange des messages avec le HLR (comme dans le cas une mise à jour de localisation inter-VLR avec IMSI), pour obtenir les informations (droits, données d’authentification,...) concernant l'abonné.

Lorsque le VLR n'a pas eu de contacts avec un mobile pendant une certaine période (fixée par une temporisation), le réseau peut prendre l'initiative de le « détacher » Cette procédure est appelée IMSI Detach implicate, et consiste de la part du VLR à marquer un mobile comme étant détaché du réseau. Le VLR peut effacer les données d'un abonne qui n'a pas établi de contact radio pendant une période déterminée (plusieurs jours par exemple). Il fige alors le TMSI qui lui a été alloué dans le but d'éviter les conflits qui pourraient se produire si ce TMSI était alloué à un mobile différent. Cette opération s'appelle la purge des données de l'usager. Le VLR informe le HLR de cette opération qui positionne l’indicateur « MS purged » dans l'enregistrement de la MS concernée. Ainsi, toute demande de routage d'appel vers le mobile concerné sera traitée comme si le mobile n'était pas joignable. L'indicateur est désarmé des lors que le mobile effectue de nouveau une mise à jour de localisation ou un IMSI Attach.

Page 44: Téléphonie Polycopies finale - cu-elbayadh.dz

Chapitre 04

Les nouvelles générations de la téléphonie numérique

Page 45: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

45

1. Introduction

Dance le chapitre précédent on a vu l’essentiel concernant le réseau GSM, ce dernier est utilisé dans la majorité des cas pour transporter de la voix, mais rien ne s’oppose a priori à y faire transiter des données, c’est-à-dire n’importe quel type d’information numérique.

Une ligne GSM est du type ligne téléphonique standard, et utilise le mode dit «Connecté», également appelé «Circuit». Or, la commutation de circuit nécessite l’établissement d’une communication GSM monopolisant ainsi un canal, qui ne peut alors être utilisé par un autre utilisateur, alors que ces ressources ne sont qu’épisodiquement réellement utilisées. Par ailleurs, cette monopolisation, se paye en terme de coût de communication. En fait on paye la monopolisation du canal et non ce qui est transporté. De plus, le GSM ne propose qu’un débit de 9,6 kbits/s, tout comme un signal de parole, les données sont traitées par blocs de 20 ms. Pour la transmission des données à 9,6 Kbit/s, la taille du bloc est de 192 bits en mode transparent (192 bits/20 ms = 9,6 Kbit/s). La première approche pour améliorer le débit été le HSCSD.

2. Le HSCSD (High Speed Circuit Switched Data)

Le HSCSD est un service de données en mode circuit, à débit élevé, qui consiste uniquement à allouer non plus un canal physique par utilisateur et par trame TDMA mais plusieurs — jusqu’à 4, soit la moitié de la trame. En plus, a travers l’utilisation d’un codage avec capacité de correction d’erreur moins importante, le débit par IT est augmenté de 9.6 à 14.4 kb/s. Ce qui fait que le débit maximal est 14.4*4= 57.6 kb/s. Comme pour le service de données précédent, l’allocation des ressources se fait en mode circuit, par connexion et pour toute la durée de la connexion. Cette allocation peut être asymétrique, c’est-à-dire offrir plus de débit dans un sens que dans l’autre. À l’origine, les slots pouvaient être non consécutifs dans la trame, mais, pour des raisons de complexité d’implémentation dans les terminaux, les constructeurs de terminaux ont imposé une allocation contiguë. L’inconvénient majeur de HSCSD est qu’il est trop cher, 4 canaux signifie que l’utilisateur va payer 4 fois.

Les constructeurs et les opérateurs n’ont pas investi dans les évolutions logicielles et matérielles à apporter aux terminaux et aux BTS pour incorporer le service HSCSD dans GSM, car, en parallèle, était standardisé le GPRS, beaucoup plus prometteur.

HSCSD est une Adaptation uniquement logiciel apporté au GSM

3. Réseau GPRS (General Packet Radio Service)

Pour améliorer encore le débit, et résoudre le problème de facturation sur duré ; une évolution majeure du GSM est normalisée sous le nom de GPRS. Fondée sur l’interface radio du GSM, mais développant un partage de ressources dynamique adapté au trafic. Avec le service GPRS, les données sont transmises par paquets avec un débit élevé (théoriquement jusqu’à 171,2 kbit/s).

Le GPRS, quelquefois présenté comme réseau de 2.5G (génération intermédiaire entre la deuxième et la troisième génération) spécifie une technique de transmission de données en «commutation de paquets», permettant : de ne pas mobiliser de canal de communication, contrairement à GSM où un certain nombre de

ressources sont monopolisées pour un seul utilisateur et pendant toute la durée de sa session, alors que ces ressources ne sont qu’épisodiquement réellement utilisées. Il y a donc gaspillage des ressources où le canal est indisponible à d'autres utilisateurs.

et autorisant une tarification plus souple pour l’utilisateur, basée sur la quantité des données échangées. Par contre, dans GSM la facturation est basée sur la duré de connexion de l’utilisateur,

d’atteindre un débit théorique maximal de 171,2 kbits/s, ce qui correspond à débit d’environ 115 kbits/s pour l’utilisateur final dans des conditions optimales.

Page 46: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

46

Le GPRS résout les problèmes de GSM en définissant une architecture de réseau à commutation de paquets, qui permet de n’allouer des ressources à un utilisateur qu’au coup par coup, lorsqu’il a réellement des données à émettre ou à recevoir, et non durant toute la durée de sa connexion,

Ce qui fait que L'IT n'est jamais affecté à un utilisateur unique, mais partagé entre un certain nombre d'utilisateurs. Chaque utilisateur en dispose lorsqu'il en a besoin et uniquement dans

ce cas. Le reste du temps, elles sont disponibles. ainsi que de facturer les communications au volume de données échangées (en kilobit) et non

à la durée de connexion. GPRS => partage dynamique des ressources

Le GPRS s’appui sur le réseau GSM, ils se complètent alors tous les deux. En effet, l’architecture GSM fournit les services principalement voix, tandis que l’architecture GPRS fournit les services de données par paquets avec un débit élevé.

3.1. Principales caractéristiques du GPRS

Spectre des fréquences : L’interface radio du GPRS s’appuie sur celle du GSM. Elle utilise les mêmes bandes de fréquences, la même modulation, le GMSK (Gaussian Minimum Shift Keying), et les mêmes canaux physiques.

Débit : La différence entre GSM et GPRS est que GSM n’utilise qu’un time slot par trame TDMA, tandis que GPRS peut utiliser plusieurs time slots (jusqu’à 8, qui est le maximum) sur une seule trame pour transporter les données. GPRS utilise ces time-slots de façon dynamique et peut donc justifier d’un débit beaucoup plus important que GSM. Les terminaux actuels supportent 3 à 4 ITs. De plus, cela reviendrait à allouer la capacité entière d'une trame radio à un seul utilisateur, ce qui n'est pas forcément souhaité par l'opérateur.

3.2. Architecture générale

Le réseau GPRS et le réseau GSM fonctionnent en parallèle (Fig.4.1) : le premier est utilisé pour le transport des données, et le second pour les services classiques de voix. Tous deux utilisent les mêmes équipements BSS, c’est-à-dire les stations de base BTS et leurs contrôleurs BSC. C’est ensuite qu’ils se distinguent. Le réseau cœur (Core Network) du GPRS est un réseau paquet interconnecté, pouvant être relié à divers types de réseaux de données fixes; IP (Internet Protocol), X.25 …etc., ou encore à d’autres réseaux GPRS, exploités par d’autres opérateurs.

De nouveaux éléments de réseau doivent donc être ajoutés au GSM pour offrir le GPRS. Ils sont le SGSN (Serving GPRS Support Node), côté sous-système radio et le GGSN (Gateway GPRS Support Node), côté réseau de données public ; ce sont des routeurs paquet dotés de fonctionnalités dédiées à la gestion d’un réseau mobile. Ils sont responsables de la livraison et du routage des paquets de données entre la station mobile (MS, mobile station) et des réseaux de données externes.

L’interface radio du GPRS s’appuie sur celle du GSM, mais les réseaux cœur sont séparés

3.2.1. le SGSN (Service GPRS Support Node)

L’entité SGSN (Service GPRS Support Node) se charge dans son aire de service des transmissions de données entre les stations mobiles et le réseau. Il gère en conséquence les contextes de mobilité et de sécurité du mobile, ainsi qu’un contexte caractéristique du réseau de données avec lequel le mobile est connecté, le contexte PDP (Packet Data Protocol), où la conversion des données du terminal en paquets de type IP (et réciproquement). Le SGSN est connecté à plusieurs BSC et présent dans le site d’un MSC. Le SGSN :

Authentifie Prend en charge l’enregistrement (attachement) les stations mobiles GPRS ;

Page 47: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

47

Prend en charge la gestion de la mobilité des stations mobiles. En effet, une station mobile doit mettre à jour sa localisation à chaque changement de zone de routage ;

Etablit, maintient et libère les contextes PDP, qui correspondent à des sessions de données permettant à la station mobile d'émettre et de recevoir des données ;

Relaie les paquets de données de la MS au réseau externe ou du réseau à la station mobile ;

Collecte les données de taxation ;

S’interface à d’autres nœuds (HLR, MSC, BSC, SMSC, GGSN, Charging Gateway).

BSC (Base Station Controller) BTS (Base Transceiver Station) GGSN (Gateway GPRS Support Node) GMSC (Gateway Mobile-services Switching Center) GPRS (General Packet Radio Service) MSC (Mobile-services Switching Center) RTC (réseau téléphonique commuté) SGSN (Serving GPRS Support Node)

Fig.4.1. Architecture d’un réseau GPRS-GSM.

3.2.2. Le GGSN (Gateway GPRS Support Node)

L’entité GGSN joue le rôle d’interface à des réseaux de données externes PDN (Packet Data Network) (e.g., X.25, IP). Elle décapsule des paquets GPRS provenant du SGSN les paquets de

Page 48: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie

données émis par le mobile et les envoie apermet d’acheminer les paquets pdestinataire, les en encapsule dans des le site d’un MSC. Il existe un GGSN ou un Joue le rôle d’interface aux réseaux externes de type

l'interface vers des réseaux IP est mise en œuvre Ressemble à un routeur. D’ailleurs dans de nombreuse

des fonctionnalités supplémentaires Relaie les paquets aux stations mobiles à travers un SGSN

délivrés à la station mobile si cette dernière Route les paquets émis par la station mob

Filtre le trafic usager.

L’ensemble des SGSN, GGSN, des routeurs IP éventuels et des liaisons entre les équipements est appelé réseau fédérateur GPRS

3.2.3. Le PCU (Packet Control Unit

Pour déployer le GPRS dans les réseaux d'accès, on réutilise les infrastructures et lesexistants. Il faut leur rajouter une entité responsabdes données erronées, et qui fait la différence"paquet" de GPRS ; c’est l'unité de cjour matérielle et logicielle dans les BSCs.

De point de vue protocole, eencapsulées par le protocole GTPréseau IP. On peut se trouver ainsi dans la situation paradoxale où, entre le mobile et son correspondant, des paquets IP se retrouvent encapsulés dans des paquets IP duentre le GGSN et le SGSN. Le fait d’acheminer des paquets dans des tunnelSGSN dans lequel se situe le mobile n’est pas différent du fonctionc’est le SNDCP (Sub-Network Dependent Convergence Protocolun paquet GTP destiné au terminal

Fig 4.2.

En réutilisant l’infrastructure GSM,principalement relatif à l’extension logicielle des entitél’architecture GSM existante sont l’intégration BSC, la fourniture de nouveaux terminaux GPRS aux usagers, commutation de paquets GPRS, à savoir SGSN et GGSN, la pour la taxation GPRS et d'OMCdes équipements de réseau GPRS.réseau.

La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

données émis par le mobile et les envoie au réseau externe correspondant. Egalement, le GGSN permet d’acheminer les paquets provenant des réseaux de données externes vers le SGSN du mobile

, les en encapsule dans des nouveaux paquets IP. Le GGSN est généralement présent dans site d’un MSC. Il existe un GGSN ou un nombre faible de GGSN par opérateur. Joue le rôle d’interface aux réseaux externes de type IP ou X.25 même si en pratique

es réseaux IP est mise en œuvre ; Ressemble à un routeur. D’ailleurs dans de nombreuses implantations, il s’agit d’un

fonctionnalités supplémentaires ; Relaie les paquets aux stations mobiles à travers un SGSN; Il faut noter que les paquets délivrés à la station mobile si cette dernière n’a pas activé un contexte PDP ;

te les paquets émis par la station mobile à la destination appropriée ;

L’ensemble des SGSN, GGSN, des routeurs IP éventuels et des liaisons entre les équipements réseau fédérateur GPRS.

Unit)

Pour déployer le GPRS dans les réseaux d'accès, on réutilise les infrastructures et lesexistants. Il faut leur rajouter une entité responsable du partage des ressources et des données erronées, et qui fait la différence entre les données "circuit" de GSM

l'unité de contrôle de paquets (PCU, Packet Control Unitjour matérielle et logicielle dans les BSCs.

De point de vue protocole, entre le GGSN et le SGSN, les données utilisateur sont simplement GTP (GPRS Tunnelling Protocol). Le réseau de transport e

se trouver ainsi dans la situation paradoxale où, entre le mobile et son paquets IP se retrouvent encapsulés dans des paquets IP du

et le SGSN. Le fait d’acheminer des paquets dans des tunnels entre le GGSN et le lequel se situe le mobile n’est pas différent du fonctionnement d’IP Mobile

Network Dependent Convergence Protocol) qui encapsule au niveau de SGSN un paquet GTP destiné au terminal, (Fig.4.2).

Fig 4.2. La notion d’encapsulation dans GPRS

En réutilisant l’infrastructure GSM, le coût d’introduction de GPRS dans le réseau GSM est principalement relatif à l’extension logicielle des entités GSM. Les principaux matériels l’architecture GSM existante sont l’intégration d’une carte PCU (Packet Control Unit

aux terminaux GPRS aux usagers, l’introductGPRS, à savoir SGSN et GGSN, la mise en place d'un

GPRS et d'OMC-G (Operations and Maintenance Centre - GPRSdes équipements de réseau GPRS. Le tableau 4.1 montre les extensions requises pour chaque entité du

Les nouvelles générations de la téléphonie numérique

48

Egalement, le GGSN externes vers le SGSN du mobile

. Le GGSN est généralement présent dans re faible de GGSN par opérateur. Le GGSN :

IP ou X.25 même si en pratique seule

s, il s’agit d’un routeur IP avec

; Il faut noter que les paquets ne sont pas

L’ensemble des SGSN, GGSN, des routeurs IP éventuels et des liaisons entre les équipements

Pour déployer le GPRS dans les réseaux d'accès, on réutilise les infrastructures et les systèmes le du partage des ressources et de la retransmission

entre les données "circuit" de GSM et les données Packet Control Unit) par une mise à

ntre le GGSN et le SGSN, les données utilisateur sont simplement ). Le réseau de transport est un simple

se trouver ainsi dans la situation paradoxale où, entre le mobile et son paquets IP se retrouvent encapsulés dans des paquets IP du réseau cœur GPRS

s entre le GGSN et le nement d’IP Mobile. D’autre part,

) qui encapsule au niveau de SGSN

de GPRS dans le réseau GSM est s GSM. Les principaux matériels rajoutés à

Packet Control Unit) dans l’entité l’introduction des nœuds de

mise en place d'un Charging Gateway GPRS) pour l'exploitation

1 montre les extensions requises pour chaque entité du

Page 49: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

49

Entités GSM/GPRS Logiciel Matériel

BTS Extension requise Aucun changement

BSC Extension requise Interface PCU

MSC/VLR Extension requise Aucun changement

HLR Extension requise Aucun changement

Nouvelles entités

MS Mobile Station

SGSN Serving GPRS Support Node

GGSN Gateway GPRS Support Node

CGF Charging Gateway Function

OMC-G Operations and Maintenance Centre GPRS

Tab.4.1 Impact de GPRS sur les entités GSM

3.3. Gestion de la mobilité Pour se faire connaître du SGSN et donc avant toute transmission de données, un mobile doit

s’attacher au réseau. Cette procédure consiste à établir un lien logique entre le mobile et le SGSN. Du fait que les réseaux cœur GSM et GPRS sont séparés. L’attachement GSM classique utilise l’IMSI, qui permet de doter le mobile d’une identité temporaire, le TMSI. L’équivalent GPRS consiste à associer au mobile une identité temporaire au sein du SGSN, qui peut être le PTMSI (Packet Temporary Mobile Subscriber Identity).

3.4. Contexte PDP (Packet Data Protocol)

Une session est établie après attachement au réseau par l’activation d’un contexte. Ce contexte permet de rendre le mobile visible à l’extérieur du réseau de l’opérateur mobile, en lui caractérisant (puisque GPRS à été conçu pour connecté à plusieurs réseaux de données) en associant une adresse reconnue du réseau extérieur : adresse IP par exemple. Sachant que la MS peut activer plusieurs contextes PDP à la fois. Les informations contenues dans un contexte sont (le type de réseau, l’adresse et la QoS). L’adresse IP du terminal est allouée par le GGSN. En fin de compte les informations enregistrées au niveau de SGSN sont : PTMSI, IMSI, RA (Routing area) et le contexte.

Il existe deux modes d’allocation des adresses PDP. Le premier, statique, consiste à associer de façon permanente une ou plusieurs adresses PDP au mobile. Ces adresses peuvent être stockées dans la carte SIM du mobile avec les autres informations relatives à l’abonnement souscrit par l’utilisateur. Le deuxième mode d’allocation d’adresse est dynamique : le réseau mobile alloue des adresses PDP à chaque demande d’activation de contexte PDP.

Dans le cadre de l’accès à Internet, l’attribution d’une adresse IP au mobile peut se faire directement par le fournisseur d’accès, c’est-à-dire à l’extérieur du réseau de l’opérateur mobile. Cette dernière possibilité permet à l’opérateur d’économiser ses adresses IP.

Le réseau GPRS peut être aussi utilisé pour transmettre de la voix. Le service Push2Talk est un exemple, est une méthode de conversation sur une liaison half-duplex beaucoup moins chère que les communications à travers GSM.

4. Le EDGE (Enhanced Data rates for GSM Evolution)

Si les informations deviennent volumineuses, le débit du GPRS n'est plus suffisant et c'est au niveau de la couche physique que se situe l'évolution vers de hauts débits ce qui a donné naissance à

Page 50: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

50

EDGE (Enhanced Data rates for GSM Evolution). EDGE peut s’appliquer au HSCSD et au GPRS. Leur association est respectivement connue sous le nom ECSD (Enhanced Circuit Switch Data) et E-GPRS (Enhanced-General Packet Radio Service).

Dans le GSM, le codage s'effectue de manière simple : on utilise deux signaux qui correspondent soit à un "0", soit à un "1". Un signal radio transporte donc 1 bit (modulation GMSK : Gaussian Multiple Shift Keying). Dans EDGE, appelé parfois la génération 2.75, le codage utilise une modulation de phase permettant de transporter 3 bits par signal, la modulation 8PSK (8-Phase Shift Keying). Le débit est alors multiplié par 3 par rapport au GPRS, et est 384 Kb/s. Ce nouveau mode de codage a cependant des conséquences onéreuses. Tout d'abord, les terminaux mobiles doivent être spécifiques ; ensuite, il faut effectuer des modifications logicielles et matérielles au niveau des BTS, des BSC et des composants du réseau cœur (SGSN, MSC, VLR).

5. L’UMTS (Universal Mobile Telecommunications System)

A cause de l’absence de la normalisation dans la 2G ; GSM en Europe, l’IS-95 aux Etats-Unis…etc. L’une des idées fondatrices du système 3G est d'intégrer tous les réseaux de deuxième génération du monde entier en un seul réseau et de lui adjoindre des capacités multimédia (haut débit pour les données). Le principe du système est souvent résumé dans la formule anyone, anywhere, anytime, signifiant que chacun doit pouvoir joindre ou être joint n’importe où et n’importe quand.

Il existe plusieurs technologies 3G dans le monde (débit=2M=>3G). Chacune d’elles suivent les recommandations IMT2000 (l’International Mobile Telecommunications- ; 2000 en référence à la bande de fréquences utilisée pour les systèmes autour de 2000 MHz).

lorsqu’on parle de la 3G, on parle automatiquement de IMT2000

Il existe plusieurs technologies 3G dans le monde. Chacune d’elles suivent les recommandations IMT2000. Suivant les continents, la norme utilisée est différente :

Europe : UMTS (Universal Mobile Telecommunications System) Amérique : CDMA-2000 Japon et Corée : W-CDMA (Wideband Code Division Multiple Access) Chine : TD-SCDMA+

Ils ya plus qu’une technologie 3G disponible, pour quoi l’UMTS en Algérie ?

Pour l’Algérie par exemple, l’objectif est de tenir fortement en compte la réutilisation des infrastructures existantes dans le réseau GSM/GPRS, par conséquent, le choix approprié serait l’UMTS. Pour un opérateur qui utilisait IS95 il va exploiter CDMA2000.L’UMTS qui descend du GSM, est alors une nouvelle technologie d’accès, elle se combine aux réseaux déjà existants GSM et GPRS (domaines de commutation paquet et circuit) qui apportent des fonctionnalités respectives de Voix et de Data ; le réseau UMTS apporte ensuite les fonctionnalités Multimédia. La mise en place d'un réseau UMTS permet à un opérateur de compléter son offre existante par l'apport de nouveaux services en mode paquet, et le plus important est d’augmenter le nombre d’utilisateur ainsi que le débit. La technologie UMTS et à travers le changement total de la partie accès radio permet de faire transiter davantage de données simultanément et offre un débit bien supérieur à ceux permis par les réseaux GSM et GPRS, elle présente des avantages qui s'appliquent autant aux communications vocales qu'aux transferts de données. Le débit est de cinq à dix fois plus rapide ce qui fait apparaître le développement de nouvelles applications (visiophonie, internet sur mobile, TV à la demande…).

Le 3GPP (3rd Generation Partnership Project) est un consortium créé en 1998 à l’initiative de l’ETSI (European Telecommunications Standards Institute). Le 3GPP a pour objectif de définir des

spécifications permettant l’interfonctionnement d’équipements de constructeurs différents. Contrairement à ce que son nom suggère, le champ d’activités du 3GPP ne se limite pas à la

normalisation de systèmes 3G. Son rôle consiste à maintenir et développer les spécifications des

Page 51: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

51

systèmes radio mobile:GSM/GPRS/EDGE ;

UMTS (FDD et TDD) ; LTE, ainsi que celles du réseau cœur EPC.

L’UMTS, ainsi défini dans la Release 99 du 3GPP, permet des améliorations substantielles par rapport au GSM, notamment : L’amélioration de la latence, pour avoir des réponses et services reel-time. L’amélioration de la sécurité, (l’algorithme de chiffrement A5 de GSM à été cracké) Elle rend possible un accès plus rapide à Internet depuis les téléphones portables, par un

accroissement significatif des débits des réseaux de téléphonie mobile. Elle améliore la qualité des communications en tendant vers une qualité d’audition proche de celle

de la téléphonie fixe. Elle permet de concevoir une norme compatible à l’échelle mondiale, contrairement aux

technologies actuelles de 2G. Elle répond au problème croissant de saturation des réseaux GSM, notamment en grandes villes.

5.1. Architecture globale de l’UMTS

Lorsqu’on parle d’un réseau cellulaire, on parle de la partie radio et le cœur réseau. L’UMTS repose sur le réseau cœur GSM/GPRS. La principale différence entre le réseau GSM/GPRS et le réseau UMTS est au niveau de l’interface radio à cause de la nette différence dans le mode d’accès, où la partie radio repose sur la technique d'accès multiple WideBande-CDMA (W-CDMA) (pour augmenter le débit et la capacité), alors que l'accès multiple pour le GSM se fait par une combinaison de multiplexage temporel TDMA et de multiplexage fréquentiel FDMA (qui ont étés superbes et suffisantes à leur périodes). De point de vue architecture, on retrouve les différents éléments du Core Network tels que le MSC avec ses serveurs de données (HLR, VLR), les équipements liés au GPRS (GGSN,SGSN) et bien sûr l’OMC et les Media Gateways, ce qui change complètement c’est le RAN (Radio Access Network) dans lequel les BTS sont remplacées par des Node B (Node pour nœud et B pour Base Station) et les BSC par des RNC (Radio Network Controller). On appelle maintenant cette partie du réseau UTRAN (UMTS Terrestrial Radio Access Network).

Fig.4.3 Architecture du réseau UMTS (Release 99)

Page 52: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

52

5.1.A. L’équipent utilisateur:

Le terminal utilisateur (UE, User Equipment) est composé des deux parties suivantes :

Le terminal mobile (ME. Mobile Equipment) correspond au terminal radio utilisé pour les communications radio sur l'interface Uu.

La carte USIM (L'UMTS Subscriber Identity Module) est une carte à puce qui stocke l'identité de l'abonné, les algorithmes et les clefs d'authentification, les clefs de chiffrement ainsi que certaines données relatives à l'abonnement de l'utilisateur qui sont nécessaires au niveau du terminal.

5.1.B. Le sous-système radio (RNS, Radio Network Subsystem) Le sous-système radio se compose de deux éléments distincts, à savoir le nœud B (node B) et le contrôleur de réseau radio (RNC, Radio Network Controller)

a) Le Node B (Node Base Station)

Le Node B est une antenne, reparties géographiquement sur l'ensemble du territoire, les Nodes B sont au réseau UMTS ce que les BTS sont au réseau GSM, Il peut gérer une ou plusieurs cellules. Ils gèrent la couche physique de l'interface radio et régit le codage du canal, l'entrelacement, l'adaptation du débit et l'étalement.

b) Le RNC (Radio Network Controller)

Le RNC est un contrôleur de Node-B et est l’équivalent du BSC dans le réseau GSM. Le RNC contrôle et gère les ressources radio sur l’ensemble des Node B sous son contrôle. Le RNC s’interface avec le réseau pour les transmissions en mode paquet et en mode circuit. Le RNC est directement relié à un Node-B, il remplit certains rôles qui sont:

Le contrôle de charge et de congestion (saturation) des différents Node-B ;

Le contrôle d’admission et d’allocation des codes pour les nouveaux liens radio (entrée d’un mobile dans la zone de cellules gérées …) ;

l’adaptation de données allant ou venant du domaine à commutation de paquet.

5.1.C. Le réseau cœur (Core Network)

Les opérateurs de réseau qui disposent d’un réseau GSM/GPRS et ayant obtenu une licence UMTS ont deux approches possibles afin d’aborder le déploiement de leur réseau UMTS : approche intégrée ou approche overlay (recouvrement).

Avec l’approche intégrée, leur réseau de base GSM/GPRS est actualisé et réutilisé avec les mêmes entités de commutation (MSC) et routage (GSN) pour les deux interfaces radio GSM et UMTS. La nouvelle interface radio UTRAN est reliée au MSC (actualisé avec une nouvelle interface ATM et les nouveaux protocoles de signalisation ; il est appelé 3G MSC) et rattachée au SGSN (actualisé avec une nouvelle interface ATM et les nouveaux protocoles de signalisation ; il est appelé 3G SGSN). Cette approche permet la réutilisation des systèmes de gestion existants et des sites de commutation, mais le rattachement d’une nouvelle technologie radio non encore complètement maîtrisée à un réseau existant peut poser des problèmes de capacité, de performances et de stabilité. Avec l’approche recouvrement (overlay), l’opérateur utilise un autre réseau de base constitué de 3G MSCs et 3G SGSNs pour supporter l’interface UTRAN. Cette solution permet un développement parallèle du réseau UMTS sans impact sur le réseau GSM/GPRS courant.

5.2. L’organisation fréquentielle

La norme UMTS exploite de nouvelles zones du spectre, basé la répartition suivante :

Page 53: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

53

L’UMTS repose sur deux modes le FDD (Frequency Division Duplex) et le TDD. La division

duplex dans les bandes dites “appairées”, c’est à dire 2×60 MHz ; de 1920 Mhz à 1980 pour le uplink et de 2110 à 2170 Mhz pour le downlink, est fréquentielle (FDD). L’écart duplex vaut 190 MHz. On utilise dans ces bandes un accès W-CDMA (Wideband-CDMA). La division duplex dans les bandes dites “non appairées”, c’est à dire 20 MHz et 15 MHz, est temporelle (TDD). On utilise dans ces bandes un accès TD-CDMA. L’accès par satellite est une extension. Il faut noter que les porteuses en UMTS sont séparées les unes des autres de 5MHz de fréquence. L’opérateur peut utiliser plusieurs porteuses pour la capacité de son réseau.

D’une manière générale, le mode FDD est bien adapté à tous les types de cellules, y compris aux grandes cellules, mais n’est pas très souple pour gérer des trafics asymétriques. Quant au mode TDD, il permet d’adapter le rapport de transmission montante/descendante en fonction de l’asymétrie du trafic, mais exige une synchronisation des stations de base et n’est pas bien adapté aux grandes cellules à cause des temps de garde trop importants.

La modulation est de type QPSK pour la liaison descendante (DL) et BPSK pour la liaison montante (UL).

5.3. Les multiplexages

L’une des solutions pour augmenter le débit est d’élargir la bande de fréquence des canaux radio, basé sur ça, l’amélioration importante de l’UMTS par rapport au GSM consiste, grâce à une nouvelle technique de codage (W-CDMA), en la possibilité de réutiliser les mêmes fréquences dans des cellules adjacentes et en conséquence d’affecter une largeur spectrale plus grande à chaque cellule, alors qu’en GSM, les cellules radio adjacentes doivent utiliser des bandes de fréquences de 200 khz différentes ce qui implique (en GSM) de diviser et répartir les fréquences attribuées à un opérateur entre plusieurs cellules radio créant ainsi un motif. La disparition de cette contrainte permet en UMTS d'avoir plus de bande passante et donc plus de débit (ou plus d'abonnés actifs) dans chaque cellule.

Dans l'UMTS partie radio (UTRAN) repose sur la technique d'accès multiple W-CDMA, alors que l'accès multiple pour le GSM se fait par une combinaison de multiplexage temporel TDMA et de multiplexage fréquentiel FDMA. La technique d'accès multiple ; W-CDMA (Wide-Bande Code Division Multiple Access) est basé sur la répartition par codes. En effet, chaque utilisateur utilise la même fréquence est différencié du reste des utilisateurs par un code N qui lui a été alloué au début de sa communication et qui est orthogonal (Unique) au reste de codes liés à d’autres utilisateurs, connu par l’émetteur et le récepteur. Dans ce cas, pour écouter l’utilisateur, le récepteur n’a qu’à multiplier le signal reçu par le code N associé à cet utilisateur.

Un autre élément caractérisant l’UMTS est la technique de séparation entre la voie montante et la voie descendante. Cette technique est aussi appelée le duplexage. Deux modes de duplexage sont possibles. Le duplexage de type FDD utilise une bande passante de 5 Mhz pour le débit descendant, et une

bande passante de 5 Mhz pour le débit montant. Le débit maximal supporté par un seul code est de 384 kbit/s. Afin de pouvoir supporter un débit de 2 Mbit/s, plusieurs codes sont nécessaires.

Le duplexage de type TDD n'utilise qu'une seule bande passante de 5 Mhz divisée en portions de temps (time slot) utilisables aussi bien pour le débit montant que pour le débit descendant. Elle comprend donc une composante TDMA (Time Division Multiple Access) en plus de la séparation par code. Cela permet d’obtenir une large gamme de débits de services en allouant plusieurs codes ou plusieurs intervalles de temps à un utilisateur.

Page 54: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

54

En mode FDD, les voies montante et descendante opèrent sur deux fréquences porteuses séparées par une bande de garde. En mode TDD, les voies montante et descendante utilisent la même

fréquence porteuse, le partage s’effectuant dans le domaine temporel.

5.4. Le débit UMTS

La norme UMTS conduisent à une amélioration significative des vitesses de transmission pouvant atteindre 2 Mbit/s. De tels débits sont significativement supérieurs à ceux permis par les réseaux GSM (9,6 kbit/s) ou par le GPRS (115 kbit/s).

Le débit réel de données d'un terminal UMTS est le plus souvent très inférieur aux débits binaires théoriques promis par les normes UMTS. Les principaux facteurs ayant une influence sur les débits réels observés par l’abonné sont les suivants :

Le nombre d’utilisateurs actifs se partageant la bande passante au sein d’une cellule radio; plus il y a d’abonnés actifs, moins chacun a de débit unitaire. Il en découle que le débit observé dépend de l'heure

La position fixe ou en mouvement du terminal de l’abonné ; le débit utile est réduit pour un terminal en mouvement rapide

la position d'un terminal à la frontière entre deux cellules radio. Le débit est très inférieur dans cette zone à cause des interférences avec les cellules adjacentes qui en UMTS utilisent généralement les mêmes fréquences hertziennes.

Le type et la catégorie du terminal UMTS et le fait qu'il soit compatible (ou pas) avec les dernières générations des normes UMTS (HSPA et HSPA+)

les conditions de réception radio (interférences, bruit, affaiblissements, échos liés aux réflexions sur les immeubles…).

La capacité en débit et en nombre d'utilisateurs simultanés du Node-B, le débit des liens (cuivres ou optiques) reliant cette station au cœur de réseau (RNC) et sa compatibilité avec les nouvelles normes HSPA, HSPA+ et DC-HSPA+.

La position du terminal mobile à l'intérieur d'un bâtiment induit une atténuation du signal radio qui peut entrainer une diminution du débit.

Le débit maximal supporté par un seul code est de 384 kbit/s pour le downlink et 128 kbit/s pour l’uplink. Pour les services à haut débit, plusieurs codes sont nécessaires pour supporter un débit de presque 2 Mbit/s pour le downlink, exactement 5 codes pour un débit réel de 1,920 Mb/s. Le nombre de code possible est limité par le niveau d’interférence dans le réseau.

5.5. Les principes du W-CDMA

L'interface radio de l'UMTS se base sur le W-CDMA (Wideband Code Division Multiple Access). Cependant, le W-CDMA se base sur une technique plus ancienne qui est le CDMA (Code Division Multiple Access). Afin de comprendre les concepts du W-CDMA, il est important de comprendre la technique du CDMA. Le principe de base du CDMA consiste à affecter à tous les usagers en communication dans une même cellule la même fréquence au même moment, la discrimination entre les appels se faisant grâce à un codage selon un code différent pour chaque usager. (Fig.4.4)

Page 55: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie

Le codage est le produit du signal à transmettre par une séquence pseudonettement plus élevé que le signalencodé en NRZ (code sans retour à zéro, courant en télécommunications) la séquence de codage pseudo-aléatoire(ensemble de « Chips ») de fréquence égale à celle de la séquence pseudoeffectué une modulation à séquence directe,

Fig.4.5. Principe du codage

On a également procédé à une opération d’étalement de spectrechannelization), cet élargissement conduit à une largeur de canal approximativement égale à 5 MHz, ce qui est à l’origine du nom Wideaprès modulation, le signal prêt à transmettre a une fréquence maximale le rythme de la séquence de codage et celui du signal à transmettre. On appelle gain de traitement ou facteur d’étalement (SF : Spreading Factorpar le rapport entre le débit du code d’étalement (débit chip) et celui des données (débit utilisateur)

L’étalement se traduit par une

Le récepteur reçoit un signal multiplexé comprenant toutes les séquences multiplication avec l’une des séquences de codage, il retrouve un seul signal de départ, les autres étant trop peu décodés, car insuffisamment corrélés, pour être perçus.l’isolation de toutes les séquences provenle signal original de l’utilisateur peut

-a-

La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

Fig. 4.4. Méthodes d’accès multiples

Le codage est le produit du signal à transmettre par une séquence pseudoque le signal (Fig.4.5.a). Le signal binaire d’origine à transmettre

encodé en NRZ (code sans retour à zéro, courant en télécommunications) (Fig.4.5aléatoire c(t) de débit beaucoup plus rapide. Il en résulte un signal

de fréquence égale à celle de la séquence pseudo-aléatoire. On dit qu’on a e modulation à séquence directe, DS-CDMA (Direct Sequence-CDMA

Principe du codage et de décodage dans l' UMTS

On a également procédé à une opération d’étalement de spectrecet élargissement conduit à une largeur de canal approximativement égale à 5 MHz,

Wideband CDMA, puisque pour un signal de fréquence maximale après modulation, le signal prêt à transmettre a une fréquence maximale n.F, où le rythme de la séquence de codage et celui du signal à transmettre. On appelle gain de traitement ou

Spreading Factor), le paramètre n, varier de 4 à 256. Il peut être aussi donné débit du code d’étalement (débit chip) et celui des données (débit utilisateur)

ar une diminution de puissance et augmentation de la bande de fréquence

Le récepteur reçoit un signal multiplexé comprenant toutes les séquences multiplication avec l’une des séquences de codage, il retrouve un seul signal de départ, les autres étant trop peu décodés, car insuffisamment corrélés, pour être perçus. (Fig.4.6). Cela se traduit par

toutes les séquences provenant des autres utilisateurs (qui apparaissent comme du bruitle signal original de l’utilisateur peut alors être extrait.

-b-

Les nouvelles générations de la téléphonie numérique

55

Le codage est le produit du signal à transmettre par une séquence pseudo-aléatoire de rythme . Le signal binaire d’origine à transmettre b(t) est juste

5.b) puis multiplié par . Il en résulte un signal y(t)

aléatoire. On dit qu’on a CDMA).

On a également procédé à une opération d’étalement de spectre (Spreading, ou cet élargissement conduit à une largeur de canal approximativement égale à 5 MHz,

puisque pour un signal de fréquence maximale F, , où n est le rapport entre

le rythme de la séquence de codage et celui du signal à transmettre. On appelle gain de traitement ou Il peut être aussi donné

débit du code d’étalement (débit chip) et celui des données (débit utilisateur).

de la bande de fréquence.

Le récepteur reçoit un signal multiplexé comprenant toutes les séquences codées. Par multiplication avec l’une des séquences de codage, il retrouve un seul signal de départ, les autres étant

(Fig.4.6). Cela se traduit par qui apparaissent comme du bruit),

Page 56: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

56

Fig.4.6. principe d'isolation d'un code parmi plusieurs

Le désétalement est effectué en multipliant le signal reçu par le même code utilisé à l’émission, ce qui restitue pleinement le signal. La distinction entre signaux est rendue possible grâce au caractère orthogonal des codes utilisés. En effet, tout signal reçu et multiplié un code non adéquat donne à la sortie un signal toujours étalé. Le point clé du succès du décodage (désétalement) provient de l’orthogonalité des codes. Les séquences de codage attribuées à une même cellule doivent être suffisamment différentes les unes des autres pour que deux communications différentes ne puissent pas, une fois désétalées, être confondues.

Les codes mis en œuvre dans un réseau UMTS sont de type OVSF (Orthogonal Variable Spreading Factor, gain de traitement variable et orthogonal), appelé aussi « code d’étalement ». Ils sont appelés encor plus codes de canal et obéissent aux propriétés suivantes :

les séquences sont rigoureusement orthogonales ; les séquences ne sont pas toutes de même longueur,

Les codes OVSF sont des suites de 1 et de – 1 générées de la manière suivante : C1 = 1, C2 se décompose en C2.1 et C2.2 en ajoutant 1 et – 1 à C1, pour donner une séquence de longueur égale à deux éléments : C2.1 = 1 1, C2.2 = 1 –1…etc. De même :

C4,1 = 1 1 1 1 (C2,1 C2,1) C4,2 = 1 1 –1 –1 (C2,1 – C2,1) C4,3 = 1 –1 1 –1 (C2,2 C2,2) C4,4 = 1 –1 –1 1 (C2,2 – C2,2)

La valeur limite est C256.i (i variant de 1 à 256) pour les canaux montants, et C512.j (j variant de 1 à 512) pour les canaux descendants.

Fig.4.7. codage OVSF

Page 57: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie

On construit un arbre des codes sont issus du code de leur père commun, c'estde son complémentaire. Lorsque deux codes sont sur la même branche de l’arbre, signe que l’un a généré l’autre, ils ne sont pas forcément orthogonaux, alors que deux codes situés sur des branches différentes le sont.

La deuxième et la dernière étape avant la transmission de ladu code "c") est le scramblingsimplement d'une multiplication "chip à

Il est à noter que le WCDMA utilise un accès CDMA à 3.84 Mchips/sec dans une fréquentielle de 5 MHz. Les scrambling codesDans le cas Downlink, les sont utilisée pour dans ce cas est uniques pour le NodeB (

Fig.4.9. Les scrambling codes

Pour l’Uplink, ils sont utilisés pour deux Node B).

5.6. Fonctions de sécurité

Les principaux fonctions de sécurité dans fournis par l’UMTS

Le renforcement de la sécurité au sein même du réseau cœur, alors que les efforts GSM étaient concentrés sur l’interface radio

l’intégrité de l’identité des terminaux (IMEI)

La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

On construit un arbre des codes (Fig.4.7) où chaque nœud possède 2 fils. Les codes des 2 fils sont issus du code de leur père commun, c'est-à-dire que leur code est composé par le code du père et

orsque deux codes sont sur la même branche de l’arbre, signe que l’un a e sont pas forcément orthogonaux, alors que deux codes situés sur des branches

La deuxième et la dernière étape avant la transmission de la séquence des cscrambling. (Fig.4.8). Le scrambling ne provoque pas d'étalement, il s'agit

simplement d'une multiplication "chip à chip" d'un signal étalé par une séquence dite de "

Fig.4.8. notion de scrambling

Il est à noter que le WCDMA utilise un accès CDMA à 3.84 Mchips/sec dans une scrambling codes sont utilisé pour distinguer les différents émetteurs.

les sont utilisée pour distinguer les NodeB qui utilise la même porteuse, le code dans ce cas est uniques pour le NodeB (Fig.4.9).

scrambling codes pour distinguer les différents émetteurs

Pour l’Uplink, ils sont utilisés pour distinguer chaque UE (un terminal peut être couvert par

fonctions de sécurité dans fournis par l’UMTS sont :

Le renforcement de la sécurité au sein même du réseau cœur, alors que les efforts GSM étaient concentrés sur l’interface radio l’intégrité de l’identité des terminaux (IMEI)

Les nouvelles générations de la téléphonie numérique

57

possède 2 fils. Les codes des 2 fils dire que leur code est composé par le code du père et

orsque deux codes sont sur la même branche de l’arbre, signe que l’un a e sont pas forcément orthogonaux, alors que deux codes situés sur des branches

des chips (les éléments provoque pas d'étalement, il s'agit

séquence dite de "scrambling".

Il est à noter que le WCDMA utilise un accès CDMA à 3.84 Mchips/sec dans une canalisation sont utilisé pour distinguer les différents émetteurs.

les NodeB qui utilise la même porteuse, le code

pour distinguer les différents émetteurs

chaque UE (un terminal peut être couvert par

Le renforcement de la sécurité au sein même du réseau cœur, alors que les efforts GSM étaient

Page 58: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

58

L’authentification mutuelle pour contrer l’attaque par une station de base pirate (False BTS).

Chiffrement sur l'interface radio par une clé différente à chaque communication (mais liée à Ki)

Allocation d'une identité temporaire transmise en mode chiffré (TMSI, Temporary Mobile Subscriber Identity)

L’UMTS connaît deux évolutions majeures :

Le HSPA (High Speed Packet Access) ;

Le HSPA+ (High Speed Packet Access+).

6. HSPA (High Speed Packet Access)

Rapidement, la volonté apparut d’effacer les limites de la Release 99 en matière de débits. Les évolutions HSPA, aujourd’hui connues commercialement sous le nom de 3G+, furent introduites :

HSDPA (High Speed Downlink Packet Access) pour la voie descendante ; HSUPA (High Speed Uplink Packet Access) pour la voie montante.

Ces évolutions ont été définies par le 3GPP respectivement en Release 5 (2002) et Release 6 (2005) afin d’accroître les débits possibles et de réduire la latence du système. La latence désigne le temps de réponse du système à une requête de l’utilisateur, et est un facteur clé de la perception des services de données par l’utilisateur.

L’innovation principale du HSPA concerne le passage d’une commutation circuit sur l’interface radio, où des ressources radio sont réservées à chaque UE pendant la durée de l’appel, à une commutation par paquets, où la station de base décide dynamiquement du partage des ressources entre les UE actifs. Cette évolutions offrent aux utilisateurs des débits maximaux de 14,4 Mbit/s en voie descendante et de 5,8 Mbit/s en voie montante, ainsi qu’une latence réduite.

7. Les évolutions HSPA+

Dans certains pays tels que le Japon et les États-Unis, la technologie UMTS et ses évolutions HSPA ont cependant commencé à montrer leurs limites en termes de capacité. La mise sur le marché de terminaux attractifs comme les smartphones et l’introduction de nouveaux services impliquant une connexion quasi-continue au réseau sont des facteurs qui ont mené à un essor brutal des usages et du trafic à écouler par les réseaux. On fait à présent référence aux utilisateurs toujours connectés ou always-on. Cette augmentation du trafic implique un partage des ressources entre les utilisateurs et, dans certains cas, une réduction des débits qui leur sont délivrés. Avec l’augmentation de la charge des réseaux, la qualité de service fournie aux clients se dégrade, ce qui pose un véritable problème aux opérateurs. Deux pistes ont été suivies par le 3GPP afin de répondre à ces contraintes :

o la définition d’évolutions du HSPA, appelées HSPA+ ; o la définition du LTE. Le HSPA+ est un terme qui regroupe plusieurs évolutions techniques visant principalement à

améliorer : • les débits fournis aux utilisateurs et la capacité du système ; • la gestion des utilisateurs always-on.

Le HSPA+ a été normalisé par le 3GPP au cours des Releases 7 (2007) et 8 (2008). L’amélioration des débits et de la capacité est rendue possible par l’introduction de nouvelles techniques. En complément, une cellule peut transmettre des données à un utilisateur sur deux porteuses simultanément en voie descendante, à l’aide de la fonctionnalité DCHSDPA (Dual Carrier – HSDPA). Le spectre supportant la transmission n’est donc plus limité à 5 MHz mais à 10 MHz. Les débits fournis à l’utilisateur sont potentiellement doublés. Le tableau suivant dresse une comparaison non exhaustive des technologies 3GPP jusqu’à la Release 8.

Page 59: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

59

GSM/GPRS/EDE UMTS Release 99 HSPA HSPA+ Release 8

Débit maximal UL 118 Kbit/s 384 Kbit/s 5,8 Mbit/s 11,5 Mbit/s

Débit maximal DL 236 Kbit/s 384 Kbit/s 14,4 Mbit/s 42 Mbit/s

Latence 300 ms 250 ms 70 ms 30 ms

Largeur de canal 200 kHz 5 MHz 5 MHz 5 MHz avec possibilité de deux canaux simultanés

Technique d’accès multiples

FDMA/TDMA CDMA CDMA/TDMA CDMA/TDMA

Modulation DL Modulation UL

GMSK 8PSK

QPSK BPSK

QPSK, 16QAM BPSK, QPSK

QPSK, 16QAM, 64QAM BPSK, QPSK, 16QAM

Bandes de fréquences usuelles (MHz)

900/1800 900/2100 900/2100 900/2100

Tab.4.1. Comparaison des technologies GSM, UMTS Release 99, HSPA et HSPA+ Release 8

L’UMTS et son évolution HSPA sont aujourd’hui largement déployés sur tous les continents. Ils ont rencontré un succès commercial croissant en lien avec le développement de nouveaux usages (Internet mobile, TV, vidéo, applications mobiles…) mais aussi grâce à l’arrivée de nouveaux terminaux favorisant ces usages (smartphones, clés 3G+, modules intégrés aux ordinateurs portables).

8. Le LTE (Long Term Evolution)

Le LTE a été envisagé dès novembre 2004 comme l’évolution à long terme de l’UMTS (d’où son nom de Long Term Evolution), lors d’un atelier organisé par le 3GPP. La première étape des travaux de normalisation du LTE consista à définir les exigences que ce dernier devait satisfaire. En synthèse, l’objectif majeur du LTE est d’améliorer le support des services de données via une capacité accrue, une augmentation des débits et une réduction de la latence. En complément de ces exigences de performance, le 3GPP a aussi défini des pré-requis fonctionnels tels que la flexibilité spectrale et la mobilité avec les autres technologies 3GPP. Le LTE est ainsi défini dans la Release 8 du 3GPP. Du fait du saut technologique qu’il représente par rapport au HSDPA, le LTE est considéré comme constituant une quatrième étape de l’évolution des réseaux d’accès mobiles, ou 4G. On peut ainsi véritablement parler d’une révolution de l’UMTS, plutôt que d’une évolution.

Notons que le développement de la famille de systèmes CDMA2000 ne connaîtra pas d’évolution comparable au LTE. En effet, les opérateurs ayant déployé ces systèmes ont fait le choix du LTE pour la quatrième génération de réseaux mobiles, de sorte que le développement de la famille CDMA2000 est destiné à s’arrêter.

8.1. Les motivations pour l’introduction du LTE

L’émergence du LTE est liée à une conjonction de facteurs techniques et industriels qui sont décrits au sein de cette section.

a. La capacité : La capacité d’une cellule correspond au trafic total maximal qu’elle peut écouler en situation de forte charge au cours d’une période donnée. En particulier, le débit moyen par utilisateur en situation de forte charge peut être approché par la capacité divisée par le nombre d’UE actifs dans la cellule. La capacité d’un réseau limite donc la valeur des débits dans un scénario impliquant plusieurs UE actifs.

b. Le débit : L’introduction de débits supérieurs à ceux fournis par les technologies HSPA est toutefois une demande forte des utilisateurs et donc des opérateurs, et est aujourd’hui un des motifs de déploiement du LTE

c. La latence : elle traduit la capacité du système à traiter rapidement des demandes d’utilisateurs ou de services. L’UMTS et ses évolutions HSPA offrent une latence du plan usager supérieure à 70

Page 60: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

60

ms, valeur trop importante pour offrir des services tels que les jeux vidéo en ligne. L’amélioration de la latence est un des éléments ayant concouru à la décision de définir un nouveau système.

d. L’adaptation au spectre disponible : La technologie UMTS contraint les opérateurs à utiliser des canaux de 5 MHz. Ce qui fait que les allocations spectrales dont la largeur est inférieure à 5 MHz ne peuvent pas être utilisées ce qui limite le spectre disponible.

8.2. L’allocation spectrale

Pour permettre le déploiement du très haut débit mobile de manière satisfaisante, l’Europe a choisi d’harmoniser les bandes attribuées au LTE entre les différents pays de l’Union. Ce sont les bandes 800 MHz et 2,6 GHz qui ont été identifiées au niveau européen. La bande 2,6 GHz a été harmonisée au cours de l’année 2008, tandis que la bande 800 MHz l’a été au cours de l’année 2010. La bande2,6 GHz a ainsi été organisée en deux parties :

• un duplex de 70 MHz de spectre FDD ; • 50 MHz de spectre TDD.

La bande 800 MHz étant plus étroite, il a été retenu de définir un duplex de 30 MHz de spectre pour le mode FDD, sans réservation pour le mode TDD.

La bande 800 MHz est particulièrement prisée par les opérateurs de réseaux mobiles car elle revêt de très bonnes propriétés de propagation. Les ondes radio se propagent plus loin avec des fréquences basses et pénètrent mieux les bâtiments et la végétation qu’avec des fréquences hautes. À même nombre de stations de base déployées, la bande 800 MHz permet aux opérateurs d’offrir une meilleure couverture (notamment à l’intérieur des bâtiments) que la bande 2,6 GHz. La bande 2,6 GHz a été moins prisée par les opérateurs car elle possède de moins bonnes propriétés de propagation. Toutefois, la largeur de bande disponible à 2,6 GHz est bien plus importante qu’à 800 MHz.

8.3. Architecture LTE

Le réseau LTE comporte deux niveaux d’équipements. Le premier est constitué uniquement d’eNode B (E-UTRAN Node B) c’est le réseau d’accès, et le deuxième comporte les nœuds MME (Mobility Management Entity) et le SGW (Serving Gateway) c’est le réseau cœur, figure 4.10.

Fig. 4.10. Architecture du réseau LTE

Page 61: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

61

8.3.A. Réseau d’accès 4G/LTE

Le réseau d’accès LTE, connu aussi sous le nom de E-UTRAN, est constitué d’un nœud unique l’Evolved Node B ou eNode B. Il regroupe en une entité unique les fonctionnalités des nœuds Node B et RNC de l’UMTS. La principale fonction de l’eNode B est d’acheminer les flux de données de l’UE vers l’EPC (Evolved Packet Core Network) au moyen des fonctions comme le RRM (Radio Ressource Management) et le CAC (Call Admission Control).

L’EUTRAN dispose d’une nouvelle interface X2 unique au réseau LTE. Cette interface a pour principal rôle de r´réaliser des échanges de données et de signaux de connexion entre différents eUTRAN. Présent´e ainsi, la planification des réseaux d’accès devient tr`es simple avec un nombre réduit de nœuds et d’interfaces. Cette simplicité entraîne une réduction des pertes de paquets qui peuvent subvenir en cas de relève, celle des coûts d’opération et une diminution du temps de latence dans le système.

8.3.B. Réseau cœur 4G/LTE

Connu aussi sous le nom de SAE (System Architecture Evolution), l’EPC représente le réseau cœur de LTE. Il se compose d’équipements qui supportent la connectivité tout-IP entre les domaines multi-technologiques dans l’architecture 4G. Il assure la gestion des utilisateurs, la gestion de la mobilité, la gestion de la qualité de service et la gestion de la sécurit´e, au moyen des équipements tels que le MME, le SGW, PDN-GW (Packet Data Network Gateway) et le PCRF (Policy and Charging Rules Function), comme indiqué sur la figure 4.11.

Fig.4.11. Architecture EPC

Le MME : IL comporte les fonctionnalités de base de la signalisation dans la connexion du terminal mobile au réseau. Il fournit les informations nécessaires à l'identification de l'usager au moment de son authentification dans le système, en se servant des informations provenant du HSS. En se servant des fonctions du plan de contrôle, il fait la gestion des sessions des utilisateurs authentifiés. Il est responsable des fonctions de gestion de la mobilité telles que la coordination de la signalisation pour les relèves inter-SGW, et négocie la qualité de service à offrir. Le MME est responsable de la diffusion des messages de paging quand l'UE est dans l'incapacité de recevoir les paquets qui lui sont destiné. Il fait la mise à jour des paramètres de localisation de l'UE se retrouvant dans une zone qui n'est pas prise en charge par le MME. Il joue un rôle clé dans la relève entre les différentes technologies, en sélectionnant le nœud qui va mettre en place la porteuse, le default bearer, afin d'établir la communication entre les deux architectures.

Page 62: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

62

Le SGW : est défini pour gérer les "données utilisateur" et est impliqué dans le routage et la transmission de paquets de données entre les eUTRAN et le réseau cœur. Il opère comme une ancre locale qui sert pour la mobilité inter-eNode B et permet de faire la relève entre les systèmes mobiles de différentes générations, comme LTE et UMTS.

Le P-GW : est le nœud qui relie l'utilisateur mobile aux autres réseaux PDN, tels que les réseaux IP, PSTN. L'accès aux réseaux IP et PSTN se fait par l'intermédiaire de l'IMS. Le PDN Gateway agit comme un routeur par défaut par lequel transitent les requêtes de l'utilisateur. Il effectue l'allocation d'adresses IP pour chaque Terminal Mobile, le filtrage des paquets pour chaque usager, et comptabilise les octets échangés dans la session de ce dernier a des fins de facturation.

Le HSS : se présente comme une version évoluée du HLR. Il permet de stocker des informations d'abonnement pouvant servir au contrôle des appels et à la gestion de session des utilisateurs réalisé par le MME. Il entrepose, pour l'identification des utilisateurs, la numérotation et le profil des services auxquels ils sont abonnés. En plus des données d'authentification des utilisateurs, il contient les informations de souscription pour les autres réseaux, comme le GSM, le GPRS, 3G, LTE et IMS.

Le PCRF : est une entité qui exécute principalement deux grandes taches. La première est de gérer la qualité de service que requiert le réseau, et alloue en conséquence les porteuses appropriées. La deuxième tâche se rapporte principalement à la tarification.

L'IMS : est une architecture récemment appliquée dans les réseaux mobiles qui permettent aux opérateurs de télécommunications d'offrir des services sur IP à valeur ajoutée. Cette nouvelle architecture permet d’établir des sessions multimédia indépendamment du type d'accès à Internet utilisé. Cette architecture est aussi capable de supporter, sur un réseau tout IP dans une même session, des applications en temps réel telles que la voix et la vidéo ; et des applications non temps réel telles que le Push to Talk et la messagerie instantanée. L'IMS est utilisé aussi bien par les terminaux mobiles des réseaux GPRS et UMTS, que par les usagers fixes à large bande, comme xDSL, câble, etc. L'IMS présente une interface aux réseaux en mode circuit, comme le RTCP et le GSM, et fournit une interface normalisée basée sur le protocole SIP pour l'accès aux services.

En résumé, les réseaux 4G/LTE se distinguent des réseaux 3G/UMTS par trois grands aspects. Une nouvelle interface radio avec les technologies OFDM (Orthogonal Frequency Division Multiplexing) en amont, le SC-FDMA (Single Carrier - Frequency Division Multiple Access) en uplink et MIMO (Multiple Input Multiple Output), lui permettant de supporter des largeurs de bande allant de 1.4 à 20 MHz. Les réseaux UMTS utilisent, pour leur interface radio, le W-CDMA d'une largeur de bande allant jusqu'à 5 MHz. Au niveau de l'architecture, le réseau d'accès LTE est réduit à une entité unique, l'eNode B. Il remplit _a la fois le rôle des Node B et des RNC de l'UMTS, ce qui apporte une grande réduction du délai d'accès et du nombre d'opérations dans le réseau. Les réseaux basés sur la technologie LTE offrent, pour les nouveaux services, une architecture tout-IP au moyen de l'IMS. Celle-ci remplace ainsi dans l'UMTS le domaine à commutation de circuits hérité du GSM et le domaine à commutation de paquets du GPRS.

Page 63: Téléphonie Polycopies finale - cu-elbayadh.dz

Chapitre 05

Equipements d’interconnexion en téléphonie

Page 64: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie

64

1. Introduction

Les équipements d’interconnexion d'un réseau téléphonique sont les briques constitutives des réseaux physiques. L’interconnexion des réseaux c’est la possibilité de faire dialoguer plusieurs entités initialement isolés, par l’intermédiaire de périphériques spécifiques (commutateur, routeurs...etc.).

Dans ce cas, des équipements spécifiques sont nécessaires. Lorsqu’il s’agit de deux réseaux de même type, il suffit de faire passer les données de l’un vers l’autre. Dans le cas de deux réseaux qui utilisent des protocoles différents, il est nécessaire de procéder à une conversion de protocole avant de transporter les trames (paquet des données), dans le cas d'un réseau données.

2. Les commutateurs

Dans le réseau téléphonique commuté, un commutateur téléphonique met en relation deux correspondants suivant des règles fondées sur le numéro composé par l'appelant. Plusieurs commutateurs peuvent s'enchaîner entre l'appelant et le destinataire.

Le choix d'un canal sur un équipement périphérique destinataire d'un appel s'appelle la sélection. La sélection suit des règles d'acheminement qui sont programmées dans chaque commutateur. Un circuit s'établit de proche en proche entre l'appelant et l'appelé. Les ressources utilisées (intervalles de temps en commutation temporelle) sont occupées tout au long de la communication entre l'appelant et l'appelé.

On peut distinguer :

Les commutateurs publics (ceux des opérateurs de télécommunications : commutateurs d'accès ou de transit)

et les PABX ou « commutateurs privés » (ceux des entreprises clientes des opérateurs de télécommunications).

2.1. Les commutateurs publics La principale fonction d'un commutateur est la connexion, c'est-à-dire la liaison temporaire

entre deux jonctions. Une jonction désigne, dans ce cas, soit un circuit (vers un autre commutateur), soit une ligne d'abonné. La fonction de connexion est assurée par un réseau de connexion.

L'établissement des connexions nécessite l'échange de signalisation entre les commutateurs et une logique d'enchaînement d'actions, désignée sous le terme de traitement d'appel. Elle est assurée par la fonction de commande. Cette fonction comprend de plus la gestion de la taxation, de l'exploitation et de la maintenance. Les fonctions de signalisation et de commande sont réalisées dans le commutateur par un ordinateur appelé unité de commande.

Des Unités de Raccordement d'Abonnés (URA) fournissent l'énergie suffisante à l'alimentation des postes téléphoniques des usagers, adaptent la transmission aux caractéristiques électriques nécessaires, détectent le décroché et le raccroché d'un poste. Sur ordre de l'organe de commande, elles génèrent une sonnerie vers un poste et exécutent des tests des lignes d'abonnés. De la même façon un ensemble de joncteurs permet une transmission adaptée vers les autres commutateurs.

L'unité de raccordement d'abonnés a également une fonction de concentration la probabilité que l'ensemble des abonnés d'une même URA communiquent simultanément étant faible, le nombre de liaisons entre l'URA et le réseau de connexion est inférieur au nombre d'abonnés raccordés à l'URA (figure 5.1). Les commutateurs locaux sont constitués d'Unités de Raccordement d'Abonnés Déportées (URAD) qui concentrent le trafic provenant de zones à faibles densités.

Page 65: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications

Fig. 5.1.

Concernant les commutateurs, il existe plusieurs types, figure.

Les centres d'abonnés, appelémettre en relation les clients d’une

Les centres de transit: Un appel régional passe par le commutateur local qui envoie un signal au commutateur régional appelé Centre de Transit, qui permet d'écouler les communications téléphoniques d'un CAA à un autre CAA, comme le CCLT

Centre de transite national (CTN),

Centre de transite International (CTI), assure la commutation téléphonique vers l'international.

Un centre peut assurer simultanément la fonction de rattachement d'abonnés (Local) et de transit, comme le cas de CCLT (CC eux par des boucles de fibre optique assurant la transmission entre les différents

Fig.

CTN Oran

CCLT

CAA

Ibn. Roshd CTU

Centre Urbain

s

*La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie

Fig. 5.1. Architecture d'un commutateur

es commutateurs, il existe plusieurs types, figure.5.2

appelés Commutateur à Autonomie d’Acheminement (CAA)mettre en relation les clients d’une même zone géographique. Exemple : CDC (Cœur de chaine)

Un appel régional passe par le commutateur local qui envoie un signal au commutateur régional appelé Centre de Transit, qui permet d'écouler les communications

niques d'un CAA à un autre CAA, comme le CCLT

Centre de transite national (CTN), assure la commutation téléphoniques entre plusieurs CCLT

Centre de transite International (CTI), assure la commutation téléphonique vers l'international.

Un centre peut assurer simultanément la fonction de rattachement d'abonnés (Local) et de mme le cas de CCLT (CC Local et de Transit). Tous ces commutateurs sont raccordés entre

fibre optique assurant la transmission entre les différents

Fig.5.2. Architecture du réseau de commutation

CTN ConstCTN Alger

CTI Alger

CCLTCCLT

CAACAA

B. Mhidi CTU

Polyg CTU

Centre Urbain

s

Centre Urbain

s

Equipements d’interconnexion en téléphonie

65

ommutateur à Autonomie d’Acheminement (CAA), permet de : CDC (Cœur de chaine)

Un appel régional passe par le commutateur local qui envoie un signal au commutateur régional appelé Centre de Transit, qui permet d'écouler les communications

assure la commutation téléphoniques entre plusieurs CCLT

Centre de transite International (CTI), assure la commutation téléphonique vers l'international.

Un centre peut assurer simultanément la fonction de rattachement d'abonnés (Local) et de Tous ces commutateurs sont raccordés entre

commutateurs.

CTN Const

CCLT

CAA

Page 66: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie

66

2.2. Commutateurs privés

Pour écouler leurs communications téléphoniques, les entreprises de moyenne ou grande taille utilisent des commutateurs privés nommés PABX ( Private Automatic Branch eXchange ).

Ces commutateurs, de plus ou moins grande capacité, sont installés dans leurs locaux et raccordés à un réseau téléphonique public. Ce raccordement est dimensionné en fonction du trafic à écouler, mais le nombre "n" de lignes de raccordement au réseau public est toujours bien inférieur au nombre N des postes téléphoniques internes, car tous les postes ne sont pas utilisés en même temps (d’où de substantielles économies concernant les frais d'abonnement).

Fig.5.3 Rôle de PABX

L'énorme avantage de posséder un PABX est qu'il offre de très nombreux services : bien entendu les postes internes peuvent s'appeler sans facturation de l'opérateur, puisque c'est le commutateur privé qui assure la connexion des deux postes. Mais d'autres services comme la messagerie vocale, la mise en attente sur poste occupé, la conférence à plusieurs, l'annuaire et surtout la sélection directe à l'arrivée SDA sont des services de base. La SDA permet de disposer d'un numéro national par poste (quel que soit le nombre de lignes de raccordement au réseau) chacun est donc directement joignable de l'extérieur sans passer par un standard

3. Les routeurs

Les routeurs servent de passerelles de réseaux, ils sont responsables de la communication entre différents réseaux, que ça soit un réseau interne entre plusieurs ordinateurs, ou une connexion d'un ordinateur à internet. Cela permet de donner le chemin qu'un ensemble de données va emprunter. Son rôle est de faire transiter les paquets de donnés d'une interface réseau à une autre.

Fig.5.4. Rôle du routeur

Page 67: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie

67

Par exemple, un utilisateur envoie une requête au routeur le plus proche (il entre une URL dans le navigateur). Il envoie donc une requête à la passerelle par défaut du réseau sur lequel il est connecté. Ce routeur va donc savoir sur quelle machine il doit envoyer les données, et quel est le meilleur chemin pour y aller, afin que ça prenne le moins de temps possible. Pour savoir quel chemin prendre, les routeurs mettent souvent à jour leur tables de routage, ça permet de trouver le chemin beaucoup plus facilement. Un peu comme quand nous utilisons un GPS, il nous donne le meilleur chemin à suivre en fonction de la circulation et de la distance !

Les routeurs ont une autre particularité bien pensé, il s'agit de la circulation des données. On dit qu'elles circulent sous forme de datagrammes. C'est à dire que les routeurs gardent les paquets envoyés sous forme de mémoire cache, afin d'assurer le passage entre les différents réseaux, au cas ou il y aurait un problème de communication. Bien sur tous les réseaux n'ont pas la même capacité en terme de stockage, c'est pourquoi les routeurs sont également chargés de fragmenter les données, afin de faciliter la circulation dans le réseau.

La table de routage du routeur permet de trouver la meilleure correspondance entre l’IP de destination d’un paquet et une adresse réseau dans la table de routage. Au final, la table de routage détermine l’interface de sortie pour transférer le paquet et le routeur encapsule ce paquet dans la trame liaison de données appropriée pour cette interface sortante.

3.1. Les routeurs filaires

Un routeur filaire permet de gérer le routage des paquets, mais sur des réseaux indépendants. C'est à dire entre plusieurs PC par exemple. La fonction de routage traite les adresses IP entrantes en fonction de leur adresse réseau (si elles viennent du réseau 1, 2, 3, etc...). Ensuite, selon l'algorithme de routage, les redirige vers sa table associée.

Selon les liens de communication (inter sites et réseaux), l'architecture du réseau, les protocoles de routage sont mis en place. Ils permettent l'échange des informations à l'intérieur d'un système autonome.

Un routeur filaire avec un haut débit Ethernet permet, par exemple, de faire bénéficier à plusieurs ordinateurs branchés sur ce dernier, de la même adresse IP (Internet protocol). Pour assurer un peu de sécurité, le routeur a un pare-feu qui se nomme SPI (Stateful Packet Inspection). Pour assurer la communication des ordinateurs dans un réseau, les routeurs utiliseront le protocole un peu plus connu, le DHCP (Dynamic Host Configuration Protocol).

Pour ce qui est des protocoles de routage, j'en citerai trois, à savoir que ceux sont les plus couramment utilisés :

Le protocole RIP (Routing Information Protocol) : Il permet aux différents routeurs de communiquer sur la distance qui les séparent. Ainsi ils élaborent une cartographie intelligemment de leurs voisins situés sur le réseau.

Le protocole OSPF (Open Shortest Path First) : Comme le laisse présager son nom si vous arrivez à traduire, ce protocole permet aux routeurs de connaître le chemin le plus rapide d'un point à un autre. Ce protocole test les performances et la qualité du moyen de communication qui séparent les routeurs. Il dresse alors une carte pour utiliser la meilleur route.

Le protocole EIGRP (Enhanced Interior Gateway Routing Protocol) : Ce protocole est en fait issue des deux autres ci-dessus, c'est un hybride.

C'est à peu près tout pour le routeur filaire, une petite image ci -dessous pour vous expliquer ou il se situe exactement :

Page 68: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie

68

Fig.5.5. Le routeur filaire et le routeur sans fil

Ici, le routeur filaire se situe entre les deux boxes. A gauche la boxe communique avec internet, ensuite nous avons notre fameux routeur filaire à sa droite, et à la droite de notre routeur filaire nous avons, un routeur sans fil dont nous allons parler ! Petit précision, ici l'ordinateur aurait très bien pu être relier au routeur filaire directement.

3.2.Routeur Sans Fil

Le principe du routeur sans fil est, au final, le même que celui d'un routeur filaire. Sauf qu'il permet, comme le nom l'indique, à des dispositifs sans-fil de se connecter à des réseaux étant reliés par des câbles au routeur.

Un routeur sans fil comparer à un routeur filaire, établit une connexion avec les ordinateurs en WLAN (Wireless Local Aera Network) plus connue sous le nom de Wi-Fi. Tandis qu'un routeur filaire établie une connexion LAN. Afin d'avoir une sécurité sur le réseau Wi-Fi, le routeur utilise un accès grâce à des adresses de contrôle, les adresses MAC (Media Access Control), mais également une clé WPA (Wi-Fi Protected Access). Les Wi-Fi gratuites n'utilisent pas ces clés afin de faciliter l'accès à toutes les personnes voulant l'utiliser, c'est pour ça qu'il n'est pas sécurisé !

3.3. Le routage, les interfaces et les passerelles

Le routeur est une machine ayant plusieurs cartes réseau, dont chacune est reliée à un réseau différent. Le routeur permet de faire la passerelle entre plusieurs réseaux IP différents.

Pour qu’un paquet IP puisse être acheminé à destination, il faut que chaque routeur sache

à quel routeur il doit envoyer le paquet

avec quelle interface il doit envoyer le paquet. Pour cela, chaque routeur dispose d’une table de routage. Les informations contenues dans cette

table sont :

Tab.5.1. Les informations contenues dans la table de routage

La table de routage est composée de plusieurs lignes. Chaque ligne de la table de routage correspond à une route vers un sous réseau.

Page 69: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie

69

Quand il reçoit un paquet, le routeur compare l’adresse destination du paquet aux sous-réseaux de destination de sa table. Une fois que le routeur a trouvé le sous-réseau de destination auquel appartient l’adresse destination du paquet, le routeur envoie le paquet au routeur suivant.

Un routeur ne compare pas ces routes à l’adresse de destination dans n’importe quel ordre, il compare d’abord les routes vers les réseaux les plus petits pour élargir la recherche. C’est à dire que le routeur va d’abord comparer les sous-réseaux avec le masque 255.255.255.255 pour finir par comparer les sous-réseaux avec le masque 0.0.0.0.

3.4. Algorithmes de routage

On distingue généralement deux types d'algorithme de routage :

Les routeurs de type vecteur de distance (distance vector) établissent une table de routage recensant en calculant le « coût » (en terme de nombre de sauts) de chacune des routes puis transmettent cette table aux routeurs voisins. A chaque demande de connexion le routeur choisit la route la moins coûteuse.

Les routeurs de type link state (link state routing) écoutent le réseau en continu afin de recenser les différents éléments qui o0l'entourent. A partir de ces informations chaque routeur calcule le plus court chemin (en temps) vers les routeurs voisins et diffuse cette information sous forme de paquets de mise à jour. Chaque routeur construit enfin sa table de routage en calculant les plus courts chemins vers tous les autres routeurs (à l'aide de l'algorithme de Dijkstra).

Page 70: Téléphonie Polycopies finale - cu-elbayadh.dz

Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie

70

Bibliographie

1. Rapport Séminaire régional sur l’accès hertzien mobile et fixe pour les applications large

bande dans la région des Etats arabes . Co organisé par UIT/BDT et Algérie Telecom, par M.

AKLI, 2006

2. J. Cellmer,“Réseaux cellulaires, Du système GSM au système GPRS“, Techniques de

l’ingénieur, 2004.

3. C. Servin, « Réseaux et Télécoms », Cours et exercices corrigés, Dunod.

4. Approche concrète du Telephone Fixe (RTC), AIX-MARSEILLE (www.lyceefourcade.fr.fm)

5. Z. TAHRA, « Etude et simulation d’un réseau de téléphonie sur IP ( TOIP) », Mémoire de fin

d’étude, Université Ouargla, 2008

6. Introduction aux réseaux de communication, C. Pham, (cpham.perso.univ-pau.fr)

7. Ben Salem Jamel, Systèmes de communication, support de cours, 2014

8. Principes de base du fonctionnement du réseau GSM Cèdric D Emoulin, Marcvand

Roogenbroeck (https://orbi.uliege.be/bitstream/2268/1381/1/Demoulin2004Principes.pdf)

9. GPRS : Principes et Architecture, Simon ZNATY http://www.efort.com

10. Gestion des ressources des réseaux mobiles de nouvelle génération par rapport à la mobilité

des utilisateurs, Khalil Ibrahimi, THÈSE présentée pour obtenir le grade de Docteur de

l’Université d’Avignon et des Pays de Vaucluse France & Université Mohammed V-Agdal

Rabat - Maroc, 2009

11. Jean-Sébastien LUCIANI, Les Routeurs | SUPINFO, École Supérieure d'Informatique

(https://www.supinfo.com/articles/single/2840-routeurs)