rumauxHyacintheNTA ESPA LC 07
rumauxHyacintheNTA ESPA LC 07
rumauxHyacintheNTA ESPA LC 07
UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
----------------------
DEPARTEMENT TELECOMMUNICATION
Président :
M. RATSIHOARANA Constant
Examinateurs :
UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
----------------------
DEPARTEMENT TELECOMMUNICATION
Président :
M. RATSIHOARANA Constant
Examinateurs :
Ce travail de mémoire de fin d’études n’a pas pu être réalisé sans la grâce de DIEU ainsi
que la contribution des personnes suivantes auxquelles j’adresse mes vifs remerciements.
A l’issue de ce mémoire, je voudrais témoigner ma profonde reconnaissance au Professeur
RAMANANTSIZEHENA Pascal, Directeur de l’Ecole supérieure Polytechnique d’Antananarivo,
d’avoir bien voulu m’accueillir durant ces trois années d’études.
Je tiens à remercier très vivement le Professeur RANDRIAMITANTSOA Paul Auguste,
Chef de Département Télécommunication à l’ESPA.
J’exprime aussi ma profonde gratitude à Monsieur RATSIHOARANA Constant,
Enseignant Chercheur à l’ESPA pour l’honneur qu’il m’a fait en acceptant de présider cette
soutenance.
Je remercie tout particulièrement Monsieur RAKOTOMALALA Mamy Alain, Enseignant
Chercheur à l’ESPA, Encadreur de ce mémoire. Ses précieux conseils et directives, sa
disponibilité et bien entendu ses compétences m’ont guidé et soutenu tout au long de ce travail
J'aimerais adresser mes vifs remerciements aux membres de jury composés de :
- Monsieur BOTO Andrianandrasana Jean Espérant, Enseignant Chercheur à l’ESPA
- Monsieur RADONAMANDIMBY Edmond Jean Pierre, Enseignant Chercheur à
l’ESPA
- Monsieur RAMORASATA Joseph Raphaël, Enseignant Chercheur à l’ESPA
I.1 Historique..........................................................................................................................2
i
II.3 le sous-système réseau (NSS) .............................................................................................18
ii
II.8 Gestion de l’itinérance.........................................................................................................................32
iii
LISTE DES FIGURES
iv
NOTATION ET ABREVIATION
v
MSRN Mobil Station Roaming Number
MSC Mobil Switching Center
NMC Network Management Center
NMT Nordic Mobile Telephone
NSS Network Subsystem
OMC Operating and Maintenance Center
OSS Operating Subsystem
PCS 1900 Personal Communication Services
PDC Personal Digital Cellular
PIN Personal Identity Number
PLMN Public Land Mobile Network
PUK PIN Unblocking Key
RNIS Réseau Numérique à Intégration de Service
RR Radio Ressource
RTC Réseau Téléphonique Commuté
RTCP Réseau Téléphonique Commuté Public
SIM Subscriber Identity Mobile
SRES Signed Response
SMS Short message Service
SS Supplementary Service
TACS Total Access Communication System
TCH Traffic Channels
TDMA Time Division Multiple Access
TMN Telecommunication management
TMSI Temporary Mobile Subscriber Identity
UIT Union International des Telecommunications
VLR Visitor Location Register
WARC World Administrative Radio Conference
vi
INTRODUCTION
De nos jours, les télécommunications sont devenues un véritable enjeu économique mais aussi
une nécessité. En effet, elles permettent par exemple d’être informé de ce qui arrive dans le
monde presque instantanément, mais aussi d’améliorer la sécurité de tout un chacun car elles
nous rapprochent des secours. Enfin, elles sont un atout majeur pour assurer la paix dans le
monde, car elles sont au service permanent de la diplomatie et, dans le pire des cas, facilitent la
coordination des unités militaires.
Durant ces derniers temps, les télécommunications connaissent un essor considérable dans le
domaine de la téléphonie mobile. En effet du fait de la commodité du téléphone aussi bien pour
un usage commercial que privé et de la miniaturisation de composants, le téléphone portable
qui se loge dans toutes les poches est devenu un outil presque indispensable.
La téléphonie mobile GSM est un réseau basé sur la communication radiomobile très utilisé
dans la grande partie du monde. Même si les grandes puissances comme le Japon et les Etats-
Unis ont leurs normes respectives, elles sont basées sur la même norme GSM.
Ce mémoire intitulé « ACHEMINEMENT D’APPELS DANS UN RESEAU GSM » nous
montre comment les différents éléments et sous-système contribuent pour écouler une
conversation entre deux abonnés d’un même réseau GSM
Dans ce travail de mémoire nous parlons tout d’abord de la généralité du réseau GSM, ensuite
on essayera de développer son infrastructure, enfin on entamera à une partie simulation de
l’acheminement d’appel entres abonnés de ce même réseau.
1
CHAPITRE I : GENERALITE SUR LE RESEAU GSM
En 1978, le GSM fixe les options techniques majeures basées sur le « numérique »
pour les normes de radiocommunications avec les mobiles que les exploitants des réseaux de
nombreux pays d’Europe ont adopté par le mémorandum « MOU » (Mémorandum Of
Understanding) pour la mis en œuvre concertée du système cellulaire numérique européen.
L’année 1989 voit le transfert des travaux du Group Spécial Mobil (GSM) au comité de
l’ETSI (European Télécommunications Standart Institute) qui poursuit les tâches de
normalisation. Le sigle GSM change de signification. De « Group Spécial Mobil », il passe à
« Global System for Mobil communication ».
2
En 1990, les spécifications de la phase 1 du GSM 900sont figées, suivies par celles du DCS
1800 (Digital System 1800) l’année suivante. En 1992, la plupart des grands opérateurs
européens de GSM 900 ont mis leur réseau en service en s’appuyant sur cette première phase.
C’est un système entièrement analogique ; ce qui n’empêche pas les nécessaire corrections
sur les erreurs ou imprécisions détectées.
Les spécifications de la phase 2 du GSM ont été approuvées en 1995. La phase 2+ est en
cours d’implémentation. Le GSM est un système complet de télécommunications car ses
spécifications définissent la partie radio, la partie réseau ainsi que toutes les interfaces entre
les éléments du système.
Les réseaux cellulaires de première génération sont analogiques et offrent des services
relativement peu avancés. Ainsi, les réseaux permettant à un utilisateur mobile d’utiliser un
téléphone de façon continue, n’importent où dans la zone de service d’un opérateur de réseaux
de mobile. De tels systèmes analogiques incluent le AMPS (Advanced Mobile Phone system)
aux Etats-Unis, le TACS (Total Access Communication System) utilisé principalement au
Royaume-Uni, le NMT (Nordic Mobile Telephone) utilisé dans les pays d’Europe du Nord et
Radiocom 2000 en France.
L’architecture d’un réseau pour la première génération s’inspire de celle des systèmes
de radiodiffusion, c’est à dire d’un système de communication point – multipoint. Un point
focal est la station de base. Elle diffuse vers un vaste territoire dans lequel des terminaux
mobiles se déplacent. Un réseau peut se résumer à une puissance de la station de base, ses
ondes peuvent porter jusqu’à 50 Km.
Tous ces systèmes cellulaires sont basés sur une transmission analogique de la voix
avec une modulation de fréquence. Ils sont utilisés dans les fréquences autour de 450MHz ou
autour de 900MHz. La puissance d’émission des terminaux mobiles doit être importante
(8w), la taille et le poids des terminaux ne sont pas négligeables, en conséquence il était
difficile de se déplacer. Pour certains réseaux, l’attribution d’un canal radio à un terminal
mobile est statique. Par conséquent, le nombre d’abonnés du réseau est limité par le nombre
de canaux radio, le service est réservé pour des catégories ciblées de la population.
3
I.1.2 La radiocommunication mobile de deuxième génération
L’incompatibilité entres les différentes normes, et les services offerts très limités avec
une qualité médiocre ainsi que la capacité du réseau sont à l’origine d’une normalisation
généralisée et une numérisation des équipements.
La première évolution consiste à allouer un canal de communication uniquement
quand un terminal mobile en a besoin. Ainsi le nombre d’abonnés dans le réseau peut être
supérieur au nombre de canaux radio.
Pour accroître de façon significative le nombre d’abonnés dans un réseau, le concept
« cellule » est introduit, ce qui est une évolution majeure. Le nombre de canaux radio est
maintenant en relation directe avec le nombre de cellule du réseau. L’accès au radiotéléphone
est désormais possible pour tous les abonnés du téléphone filaire.
Dans les réseaux de la première génération, quand un terminal change de cellule, la
communication est d’abord coupée dans la cellule active, avant d’être rétablie dans la
nouvelle cellule. Dans les réseaux numériques, une station mobile possède plusieurs
démodulateurs et elle peut ainsi communiquer avec deux station de base simultanément, de
sorte qu’il n’y ait plus de coupure dans la communication avec l’infrastructure fixe du réseau :
c’est le Handover et c’est le premier avantage. Le second avantage est le résultat du premier :
la suppression des effet de ping-pong quand le mobile se déplace à la frontière entre deux
cellule, passant de l’une à l’autre.
La deuxième génération de systèmes mobiles a succédé à un ensemble confus de
réseaux analogiques variés incompatibles. Cette nouvelle génération des réseaux de mobile,
est caractérisée par l’introduction de la technologie numérique.
Cette deuxième génération pour les réseaux cellulaires a des origines régionales. Le
GSM, fonctionnant à 900 MHZ et le 1800 MHZ sont les systèmes adoptés en Europe et dans
certains d’Asie et d’Océanie.
Les Etats-Unis disposent de deux réseaux de deuxième génération : IS-95, basé sur le
CDMA (Code Division Multiple Access), et l’IS-36, appelé aussi D-AMPS (Digital AMPS),
avec un réseau dérivé du GSM mais fonctionnant à des fréquences différentes. Ce dernier
réseau est appelé PCS 1900 (Personal Communication service).
Le japon a aussi son propre réseau cellulaire de 2ème génération appelé PDC (Personal
Digital Cellular) ou JDC (Japanese Digital Cellular).
La génération précédente des systèmes cellulaires, analogiques offrait, la plupart du
temps, des équipements toujours embarqués, ce qui obligeait l’abonné à rester dans son
4
véhicule lorsqu’il souhaitait utiliser son téléphone. Avec les systèmes cellulaires numériques,
le terminal devient portable comme un vrai terminal personnel.
5
utilisant les mêmes canaux de communication. Les six cellules entourant une cellule donnée
ne peuvent donc utiliser la même fréquence que celui-ci. L’ensemble de ces sept cellules peut
être appelé grappe ou motif de sept cellules.
Une station de base gère l’ensemble de fréquences allouées par le réseau pour sa
cellule et l’ensemble des abonnés présents dans la cellule. Quand un abonné présent dans la
cellule veut émettre un appel, la station lui attribue une fréquence d’émission. Lorsque
l’abonné change de cellule, il passe sous contrôle d’un autre émetteur, lequel lui donne une
nouvelle fréquence d’émission différente de la première. Il libère alors la fréquence utilisée
dans sa cellule d’origine.
Les cellules sont généralement représentées sous forme d’hexagone. La taille d’une
cellule est variable de 200m à 20 km et celle-ci en fonction d’un ensemble des contraintes
parmi lesquelles on trouve :
- Le relief du territoire (plaine, montagne) ;
- La localisation (urbaine, rurale, suburbaine) ;
- La densité d’abonnés ;
- La nature de constructions (maisons, pavillons, tours).
6
Dans l’estimation de la demande en trafic et service, plusieurs paramètres sont considérés :
- la densité de population et le pouvoir d’achat des habitants d’une région qui
permettent d’estimer le taux de pénétration du service,
- L’activité économique (heure de pointe et localisation des centres d’affaires) qui
détermine les heures, lieux et densités de trafic.
Selon la zone géographique, les objectifs de planification du réseau seront différents : en ville
il s’agit d’offrir une capacité en trafic élevée alors qu’en milieu rural l’objectif est avant tout
d’assurer une couverture la plus complète possible et la moins coûteuse en équipement.
Le nombre de communication simultanée que peut écouler une station de base est
limité pour des questions matérielles, et surtout à cause du nombre de fréquences disponibles.
Dans les zones urbaines denses, l’opérateur utilise des microcellules, de quelque centaine de
mètres de rayon, pour écouler un trafic important par unité de surface.
Dans les zones rurales faiblement peuplées, les cellules sont de tailles importantes
jusqu’à 30 km, et sont appelées macrocellules. L’utilisation d’un portatif n’est donc pas
toujours possible sur la totalité de la surface d’une cellule rurale.
Les différents environnement (urbain/rural, intérieur/extérieur,…) et les prévisions de
demande de trafic imposent des contraintes de nature diverse sur l’interface radio et le
déploiement de système.
Les systèmes de radiotéléphonie cellulaire occupent la place importante située entre
ces deux cas. Ils sont adaptés à des environnements variés, zone urbaine ou rurale, peuvent
servir des abonnés piétons ou automobilistes, couvrir des rues ou routes, et dans une certaine
mesure l’intérieur des immeubles. Ils sont parfaitement à même d’offrir un service global de
téléphonie mobile dans les pays de densité de population moyenne ou forte
7
Figure 1.2 Exemple théorique de couverture cellulaire
8
Figure 1.3 : Exemple d’une distance de réutilisation avec un motif à 7 cellules.
Les cellules de même indice peuvent utiliser la même gamme de fréquence. Ainsi les
interférences co-channel sont évitées, l’asservissement des puissances d’émission en fonction
de la distance entre un terminal et une station de base est un autre moyen mis en œuvre pour
se protéger de ce type de perturbation.
9
localisation. De manière, lorsque l’usager reçoit un appel, le système va le chercher dans la
zone de localisation courante en émettant des avis de recherche dans les cellules de cette zone.
Et ainsi la consommation de ressources à celle nécessaire à la recherche de l’abonné dans la
zone de localisation concernée.
L’intérêt d’un réseau radiomobile est la mobilité. L’utilisation d’une liaison radio
permet de séparer le téléphone avec le réseau et les autorise à avoir une totale liberté de
mouvement. Comme tout autonomie, cette indépendance ne va pas sans contreparties.
Pour utiliser cette ressource d’une manière efficace, il faut choisir et mettre en œuvre un
certain nombre de techniques de modulation, de codage, d’accès multiple,….Il faut aussi
dimensionner les canaux qui supportent les communications téléphoniques, spécifier les
bandes utilisées, les débit binaire, les puissances émises, les procédures d’accès et de
transmission. Cet ensemble d’élément constitue l’interface radio et représente le cœur du
système radiomobile
10
I.3.2 Les techniques de multiplexage
La bande dédiée au système GSM est de 890 à 915MHZ pour la voie montante
(uplink), c'est-à-dire mobile vers station de base et de 935 à 960MHZ pour la voie
descendante (downlink) soit 2 x 25 MHZ. La bande de fréquence allouée au GSM est de
largeur limitée, aussi, pour optimiser le nombre de communication, il faut utiliser cette bande
le plus judicieusement possible. Il faut donc découper le spectre alloué, pour obtenir des
canaux supplémentaires. A cet égard, le système GSM de seconde génération utilise les
techniques de multiplexage classiques :
- Le multiplexage fréquentiel (FDMA, Frequency Division Multiple Access),
- Le multiplexage temporel (TDMA, Time Division Multiple Access).
Chaque utilisateur se voit attribué une bande de fréquence donnée pour toute la durée
de la communication. Les canaux disponibles sont assignés à la demande, sur la base du
premier arrivé, premier servi, à des utilisateurs demandeurs pour écouler un appel, ou à ceux
pour qui un appel arrivant a été reçu. Chaque fréquence ne transmet q’une seule
communication à un moment donné.
11
Dans la norme GSM, chaque trame se divise en huit intervalles temporels. L’intérêt du
multiplexage est de multiplier par huit le nombre de canaux de transmissions disponible par
unité de temps.
Un canal de communication transporte des données de point à point uniquement dans
un sens, mobile vers réseau ou réseau vers mobile.
Pour protéger les canaux d’une source radio parasite, l’utilisation des bandes de
fréquences dans le temps suit un rythme différent de celui des intervalles temporels (IT).
Ainsi un canal de communication IT n’utilise pas deux fois de suite la même fréquence. Les
deux techniques de multiplexage temporel et en fréquence peuvent être combinés dans le
multiplexage TDMA/FDMA
Avec la norme GSM, la relation IT/fréquence est pilotée par une loi pseudo aléatoire
choisie au début d’une communication. plusieurs raison sont à l’origine de cette
sophistication : tout d’abord garantir la confidentialité des dialogues entre les
correspondants,ensuite protéger un canal de communication physique contre les perturbation
radio pouvant exister sur une bande de fréquence particulière. En effet, un unique intervalle
temporel est perturbé s’il y a du brouillage pour la fréquence porteuse utilisée à un instant
donné. Le paquet suivant étant transporté sur une fréquence différente ne sera pas, lui, affecté
par ces perturbations. De même, si un récepteur a du mal à une fréquence, un canal de
communication est alors affecté uniquement pour un paquet de données.
12
Figure 1.4 : TDMA et principe de saut de fréquence
1.3.3 Les Canaux logiques
TCH (Trafic CHannel) : Réservé au transfert de la voix (ou des données en mode Circuit).
13
SACCH (Slow Associated Control CHannel) : Durant une conversation, c'est cette voie qui
est utilisée pour remonter au réseau les mesures effectuées par le mobile ainsi que d'autres
éléments de signalisation. Sert à assurer le bon déroulement de la conversation.
14
CHAPITRE II : ARCHITECTURE D’UN RESEAU GSM
15
II.1.2 Présentation des interfaces
Chaque interface, désigné par une lettre est totalement spécifiée par la norme GSM :
Le sous-système radio est l’ensemble des constituants du réseau qui gère l’échange et
la transmission des données par la voie hertzienne. Le sous-système radio est constitué
principalement de deux éléments :
- La station de base
- Le contrôleur des stations de base
II.2.1 La station de base BTS (Base Transeiver Station)
Une station de base est un ensemble d’émetteur-récepteur appelé TRX. Elle assure la
couverture radioélectrique d’une cellule. La station de base est l’équipement terminal du
réseau vers la station mobile, elle fournit un point d’entrer dans le réseau des abonnés présents
dans sa cellule pour recevoir ou transmettre des appels.
16
la station de base assure le contrôle du dialogue radioélectrique entre le mobile et le réseau,
ainsi elle assure la transmission radio : modulation, démodulation, égalisation, codage
correcteur d’erreur ; le contrôle de la couche physique (couche 1 de l’interface radio) :
multiplexage TDMA, saut de fréquence lent ; la réalisation de l’ensemble des mesures radio
nécessaire pour vérifier qu’une communication se déroule normalement ; la gestion de la
transmission discontinue ; les mesures des interférences sur les canaux non alloués à des
connections ; le codage et décodage des informations transitant sur l’interface
radioélectrique ; la mesure du niveau de champ et de la qualité du signal d’émission ; la
transmission vers le mobile des ordres de handover et de contrôle de puissance ; la
transmission vers le contrôleur de station des mesures effectuées par le mobile et des
demandes d’accès au réseau .
La capacité maximale d’une BTS est typiquement de 16 porteuses, c'est-à-dire qu’elle
peut écouler jusqu’à 112 communications simultanées. La BTS utilise des canaux radio
différent selon le type d’information à échanger, données utilisateur ou signalisation et selon
le sens de l’échange abonné vers le réseau ou du réseau vers l’abonné.
17
Le BSC est à la fois un concentrateur de trafic issu des stations de base et une
passerelle vers le sous-système réseau, il est relié par une ou plusieurs liaisons MIC avec la
BTS et le MSC. Une BSC peut contrôler une ou plusieurs BTS.
Le BSC est l’équipement de contrôle du sous-système, il a pour fonction de piloter des
stations de base. Le BSC peut être localisé sur le même site qu’une station de base, dans le
centre de commutation MSC ou dans un site indépendant.
Les fonctions d’un contrôleur de station de base sont :
La gestion des ressources radio ;
La gestion des appels ;
La gestion des transferts intercellulaires ;
La gestion de l’exploitation, de la maintenance du dialogue avec le
système d’exploitation ;
La gestion des alarmes et la supervision des équipements
périphériques.
Le sous-système réseau permet la connexion d’un mobile vers un autre mobile ou vers
un utilisateur du réseau fixe. Il assure principalement les fonctions de commutation et de
routage. C’est l’entité qui permet l’accès au réseau public RTCP ou RNIS. En plus des
fonctions indispensables de commutation, on y retrouve les fonctions de gestion de la
mobilité, de la sécurité et de la confidentialité qui sont implantées dans la norme GSM. On y
trouve également les bases de données concernant les abonnés.
Le HLR est une base de donnée contenant les informations relatives aux abonnés du
réseau. Dans cette base de données, un enregistrement décrit chacun des abonnements avec le
détail des options souscrites et des services supplémentaires accessible à l’abonné. A ces
informations statiques sont associées d’autres informations dynamiques, comme la dernière
localisation connue de l’abonné, l’état de son terminal (en service, en communication, en
veille, hors service….).
18
Les informations dynamiques relatives à l’état et à la localisation d’un abonné sont en
permanence, les messages à délivrer à l’abonné, le numéro d’annuaire d’un envoi temporaire
sont mémorisés dans le HLR. Les informations dynamiques sont particulièrement utiles
lorsque le réseau achemine un appel vers l’abonné. Il commence par interroger son HLR pour
savoir la dernière localisation connue, du dernier état du terminal de l’abonné et de la date de
ces données avant toute action. Dans un réseau filaire, un numéro d’annuaire est associé à une
adresse d’équipement fixe localisé dans un site déterminé. Le système est donc capable de
déterminer rapidement un chemin entre l’émetteur d’un appel et son destinataire. Dans un
réseau avec des mobiles, cette hypothèse n’est pas valable où il faut déterminer le chemin en
interrogeant successivement des bases de données pour trouver le destinataire dans le réseau
puis acheminer l’appel. Le HLR contient aussi la clé secrète de l’abonné, qui permet au réseau
de certifier l’identité d’un abonné. Cette clé est inscrite sous un format codé que seul le centre
d’authentification du réseau est en mesure de décrypter.
19
II.3.3 Le commutateur du réseau MSC
L’AUC est une base de données qui stocke des informations confidentielles, il
contrôle les droits d’usages possédés par chacun des abonnés sur les services du réseau. Cette
vérification est faite pour chacune des demandes d’utilisation d’un service formulé par un
abonné. Ce contrôle vise à protéger le fournisseur de services aussi bien que les abonnés. Il
importe en effet à l’opérateur de connaître sans ambiguïté l’identité de celui qui utilise son
réseau, afin d’être en mesure de lui facturer le prix du service rendu.
II.3.5 Base de données de tous les mobiles valides sur le réseau (EIR)
C’est une base de données annexes contenant les identités des terminaux. Chaque
station mobile possède un numéro personnel d’identification c’est son identité internationale
d’équipement de station mobile IMEI, sans relation avec l’identité lors de la fabrication du
terminal. Elle prouve la conformité de l’appareil aux normes GSM. Le réseau contrôle, ce
20
numéro à chaque appel d’un terminal ou lors d’une mise à jour de sa localisation. S’il ne
figure pas dans la liste des équipements autorisés connus du réseau, l’accès lui est refusé.
L’EIR contient les listes d’identité des terminaux certifiés et des terminaux volés, qui
permettent la vérification des IMEI.
21
II.4.2 Présentation de l’OMC et du NMC
II.5.1 Caractéristique
La station mobile d’un abonné permet l’accès au réseau. Une station mobile est à la fois un
poste téléphonique sans fil sophistiqué et un terminal de données qui transmet et reçoit des
messages du réseau.
Pour accéder aux services des radiocommunications d’un PLMN. Il est nécessaire
d’adjoindre au mobile une carte SIM. La carte SIM contient toutes les informations d’un
abonné. En effet, elle contient des données spécifiques comme le code PIN (Personnal
Indentification Number) et d’autres caractéristiquement de l’abonné, de l’environnement
radio et de l’environnement utilisateur.
L’identification d’un utilisateur est réalisée par un numéro unique (IMSI, International
Mobil Subscriber Identity) différent du numéro de téléphone connu de l’utilisateur (MSISDN
Mobil Station Number), tous deux étant incrustés dans la cartes SIM. Afin de détecter les
terminaux non agréés ou volés, chaque terminal est muni d’une identité particulière, l’IMEI,
qui permet de déterminer le constructeur de l’équipement.
22
II.5.2 Architecture fonctionnelle d’un terminal :
23
II.5.2.4 Le sous-ensemble contrôle
Le sous-ensemble contrôle pilote le terminal et chiffre les données émises. Il gère l’interface
utilisateur (clavier, afficheur, module d’identification d’abonné (carte SIM), ronfleur) et la
batterie. Un logiciel réalise cette fonction.
II.5.2.5 Le sous-ensemble utilisateur
L’interface utilisateur se compose ainsi : microphone, haut parleur, ronfleur, afficheur,
clavier, module d’identification d’abonné (carte SIM).
24
Le protocole LAPDm permet aussi bien un mode avec connexion qu'un mode sans connexion
pour le transfert de données. Il est possible de multiplexer différents flux sur le même canal
physique. La distinction des flux se fait grâce au SAPI (Service Access Point Identifer).
La couche 3 comprend trois sous-couches. Si la norme les présente comme une pile, dans
les faits, ces trois couches agissent en parallèle. Autrement dit, il n'y a pas d'encapsulation
entre les couches. Ces trois couches sont :
RR (Radio Ressource) Cette couche gère la connexion radio et principalement
l'établissement
(ou le rétablissement) d'un canal dédié lors de la procédure de Handover.
L'entité RR de la MS dialogue avec un BSC.
MM (Mobility Management) Cette couche gère la gestion de la mobilité, principalement,
les mises à jours de localisation, et assure les fonctions de sécurité.
CM (Connection Management) Cette couche est très semblable à ce qui existe sur les
réseaux téléphoniques fixes pour gérer les appels entre abonnés. Les problèmes liés à la
mobilité ont en effet été autant que possible supprimés pour être déplacés vers la couche MM.
La carte SIM est une carte à mémoire qui permet la séparation entre le moyen de
communication et le type d’abonnement propre à l’abonné. La carte SIM est la réponse aux
exigences de l’exploitation et de l’abonné dans le domaine de la sécurité. L’exploitant veut
pouvoir contrôler à tout moment la validité d’un abonnement ; l’abonné, lui, souhaite protéger
la confidentialité des informations relatives a sa privée et ses actions.
25
Le code PIN2 est destiné à permettre un complément de personnalisation. Il peut être utilisé
si l’opérateur du réseau le demande. Ce code possède les mêmes caractéristiques que PIN
mais ne peut être désactivé.
Le blocage du PIN intervient lorsque l’utilisateur a entré code erroné un certain
nombre de fois. Le blocage consiste à placer la carte SIM dans un état interdisant toutes les
actions sur la station mobile. Les clé de déblocage des PIN et PIN2 sont appelées
respectivement PUK (PIN Unblocking Key). Ces clés comprennent 8 chiffres. La clé de
déblocage PUK peut être aussi bloqué à son tour, si on entre 10 numéros erronés
successivement. Dans ce cas, la carte devient inutilisable.
La carte SIM est organisée autour d’un processeur. Elle contient différents types de
mémoire :
• La mémoire ROM (Read Only Memory) d’une taille typique de 16ko
contient le système d’exploitation de la carte, les algorithme A3 et A8
ainsi que des applications spécifiques.
• La mémoire EEPROM (Electricaly Erasable Programmable ROM)
contient tous les champs définis par la norme GSM et des données liées
aux applications spécifiques, elle peut contenir 8octets typiquement.
L’utilisation de la mémoire EEPROM programmable électriquement
permet à la carte de garder en mémoire les informations stockées en cas
de non alimentation par mise hors tension du terminal ou extraction de
la carte SIM
• La mémoire RAM (Random Access Memory) contient des données
liées aux applications spécifiques ; sa taille est assez réduite,
typiquement quelques centaines d’octets.
26
dédiés DF (Dedicated File). Les fichiers DF sont des répertoires qui peuvent contenir eux-
mêmes d’autres fichiers DF ou des fichiers EF.
Les données et les compteurs de sécurité sont présents dans la carte SIM. S’il s’agit
des données suivantes : PIN, mot de passe personnel de l’abonné ; Indicateur d’activation ou
désactivation de PIN ; compteurs d’erreurs de PIN ; Clé de déblocage PUK ; Compteur
d’erreurs de la clé de déblocage ; Clé d’authentification Ki.
Dans le répertoire racine se trouve le numéro de série de la carte SIM. Les fichiers suivants
précisent la configuration de l’abonnement et ne sont modifiable que par l’opérateur :
Information administrative,
Identification de la phase GSM de la carte SIM (phase 1, 2 ou 2+),
IMSI,
Classes de contrôle d’accès. Ce paramètre permet de restreindre un abonné à
accéder seulement sur son pays d’origine, seulement sur son réseau d’origine,
ou tout lui autoriser.
27
Période de recherche de réseau nominal. cette valeur est utilisée pour obliger le
mobile à tenter périodiquement de revenir sur son réseau nominal lors de
l’itinérance hors du pays d’origine.
Table de service SIM : indique les fonctions optionnelles autorisées par
l’abonnement et activées par l’utilisateur.
Certains fichiers mémorisent le passé récent au cours de l’utilisation du mobile. Les données
sont donc modifiables dès que l’utilisateur a entré son code CHV1 :
information de localisation. Cet enregistrement comprend le TMSI, la LAI
(location Area Identification), la temporisation de mise à jour de localisation
périodique à l’état de mise à jour.
Liste des fréquences parmi lesquelles le mobile recherche préférentiellement
une voie balise lorsqu’il doit sélectionner une cellule. Cette liste contient les
fréquences des voies balises des cellules voisines et permet de réduire le temps
de recherche.
Listes des quatre réseaux les plus récents sur lesquels l’inscription a été tentée
et interdite.
Clé de chiffrement Kc et le numéro de chiffrement.
Certaines données peuvent être stockées dans la carte SIM mais ne sont pas
obligatoires. Certaines données ont trait à la configuration. Plusieurs fichiers sont liés au
service supplémentaire d’indication de facturation. D’autres fichiers mémorisent les actions
récentes effectuées par l’usager sur son terminal ou les configurations qu’il a choisi. Des
fichiers sont liés aux messages courts.
La norme GSM décrit des systèmes numériques de communication avec les mobiles
dont le but est d’offrir au public des services de télécommunication avec une couverture
continue sur des vastes territoires . L’introduction de la mobilité dans les réseaux nécessite la
définition des nouvelles fonctions par rapport aux réseaux fixes classiques. Le système doit
connaître à tout moment la localisation de chacun des abonnés de façon plus ou moins
28
précise, pour acheminer les appels entrant ou sortant des abonnés. Le réseau doit assurer à
tout moment que tous les appels soient arrivés à destination et de maintenir la communication
d’un abonné, qui franchit la frontière entre deux cellules (Handover). La fonction
correspondante à la localisation d’un abonné est appelée la gestion de l’itinérance. La gestion
de l’itinérance nécessite la mise en œuvre d’une identification spécifique des usagers.
L’identification d’un abonné consiste à protéger chaque abonné contre l’usage
frauduleux de son abonnement et de lui évite de payer à la place d’un éventuel fraudeur. Le
réseau GSM a donc recours aux procédés suivants :
• Authentifier chaque abonné avant de lui autoriser l’accès au service,
• Utilisation d’une identité temporaire,
• Chiffrement ou cryptage
Contrairement aux réseaux fixes, où un numéro correspond à une adresse physique fixe, le
numéro d’un terminal mobile devient du point de vue du réseau, une adresse logique
constante à laquelle il faut faire correspondre une adresse physique qui, elle, varie au gré des
déplacement du terminal.
Pour renforcer la sécurité, le système GSM met en œuvre des fonctions de sécurité
supplémentaire visant à protéger à la fois les abonnés et les opérateurs. On intègre ainsi les
fonctions suivantes :
• Confidentialité de l’IMSI ;
• Authentification d’un abonné pour protéger l’accès aux services,
• Confidentialité des données des usagers,
• Confidentialité des informations de signalisation.
29
difficile de suivre ou de tracer un abonné mobile en interceptant les messages de signalisation
échangés sur le canal radio.
Le système recours alors au TMSI. Le VLR, gère des bases de données et établit la
correspondance entre TMSI et IMSI. En général, l’IMSI est transmis lors de la mise sous
tension du mobile et ensuite, seule les TMSI successifs du mobile seront transmis sur la voie
radio. C’est dans le cas où le TMSI a été perdu ou lorsque le VLR courant ne connaît pas le
TMSI de l’abonné que la transmission de l’IMSI sur la voie radio est nécessaire.
L’allocation d’un nouveau TMSI est faite au minimum à chaque changement de VLR
et, suivant le choix de l’opérateur, éventuellement à chaque intervention du mobile. L’envoi
du nouveau TMSI à la station mobile a lieu en mode chiffré dans le cas où le chiffrement est
mis en œuvre.
30
Figure 2.5 - La procédure d’authentification d e la carte SIM
31
II.8 Gestion de l’itinérance
Une zone de localisation est identifiée par l’adresse LAI, qui est composée de
l’indicatif du pays, l’indicatif du PLMN, code de la zone de localisation ; elle permet au
mobile de détecter les changements.
Cette identité détermine de manière unique une zone de localisation au sein de
l’ensemble des PLMN-GSM dans le monde. Elle permet aussi donc au mobile la détection des
changements de zone de localisation, ainsi ceux qui sont due au changement de réseau.
Chaque station de base diffuse périodiquement sur une voie balise le numéro de la
zone de localisation à laquelle elle appartient. Du coté du mobile, il écoute périodiquement
cette voie balise et stocke en permanence le numéro de sa zone de localisation courante. Si le
mobile s’aperçoit que le numéro de sa zone où il se trouve est différent du numéro stocké, il
signale sa position au réseau. C’est le mécanisme de mise à jour de localisation. Les bases de
données de localisation vont ainsi être mises à jour au niveau du réseau.
32
Un compromis doit être trouvé entre les coûts liés à la mise à jour et ceux de la
recherche des abonnés. Cela consiste à optimiser la taille des zones de localisation c'est-à-dire
le nombre de cellule par zone de localisation en fonction des paramètres suivants : vitesse
moyenne des mobiles, taille des cellules, taux d’appels entrants, et l’architecture du réseau
fixe.
Un VLR peut gérer plusieurs zones de localisation, par contre une zone de localisation
ne peut pas comprendre des zones des cellules dépendant de VLR différents. Pour éviter les
transferts inutiles de signalisation, seul le VLR mémorise la zone de localisation courante de
l’ensemble des mobiles qu’il gère. Le HLR mémorise l’identité du VLR courant de chaque
abonné et non pas sa zone de localisation.
Afin d’éviter les recherches inutiles d’abonnés ayant mis leur mobile hors tension, la
norme GSM, a défini les procédures IMSI Attach et IMSI Detach. A cet effet, les données
d’abonnement stockées dans le MSC/VLR contiennent un paramètre indiquant si le mobile est
joignable ou non.
Lors de la mise hors tension ou lors du retrait de la carte SIM d’un mobile, il peut être
utile de signaler au réseau que l’usager correspondant ne pourra plus être joint. Pour cela, on
met en œuvre la procédure IMSI Detach explicite. Lors de la mise sous tension du mobile, le
mobile envoie un message « IMSI DETACH » au MSC/VLR.
33
Lorsqu’un mobile est mis sous tension, la procédure IMSI Attach est destinée à
rattacher ce mobile à sa zone de localisation, et signaler ainsi que celui-ci est à nouveau apte
recevoir des appels. La procédure IMSI Attach est vue comme une mise à jour de localisation
du point de vue VLR.
Pour la recherche d’abonné, le réseau utilise le TMSI, si celui-ci est disponible, dans
les messages d’avis de recherche. Dans le cas où le TMSI n’est pas disponible, le réseau a
recours à l’IMSI. Dans les deux cas, le mobile répond en utilisant la même identité (TMSI ou
IMSI) que celle utilisée par le réseau.
La station mobile est initialement en mode veille. Elle détecte une voie balise avec une
nouvelle zone de localisation. Pour engager une procédure de mise à jour de localisation, elle
va demander au réseau un canal dédié ; puis elle va rétablir un certain nombre de connexion
pour pouvoir échanger des messages directement avec le MSC gérant la cellule où elle se
trouve.
A la fin des procédures, le réseau libère les connexions nécessaires pour le dialogue
MS-MSC et les ressources radio utilisées pendant le dialogue.
Dans la mise à jour de localisation inter-VLR, les entités suivantes sont impliquées : la
station mobile, le BSS, MSC, nouveau VLR (VLR 2), HLR, ancien VLR (VLR 1).
Le VLR 2 ne peut identifier clairement le mobile à partir du TMSI. Le mobile indique
donc dans le message de localisation, un TMSI global incluant l’identité LAI de l’ancienne
zone de localisation.
Cette information permet au VLR 2 d’identifier le VLR 1 et d’importer les
informations concernant l’abonné. A partir de ce moment le VLR 2 connaît l’IMSI de
l’abonné et le réseau peut authentifier le mobile.
34
II.8.4.5 Mise à jour de localisation intra-VLR
Lorsqu’un mobile change de zone de localisation mais reste sous le même VLR, la
mise à jour de localisation est très simple. L’information de localisation au sein du réseau
n’est modifiée que dans le VLR et ainsi, les messages de signalisation ne font intervenir que
les entités suivantes : la station mobile, BSS, MSC et VLR. Le réseau peut authentifier le
mobile, conserver le TMSI du mobile ou bien de lui allouer un nouveau.
II.9.1.1 Description
35
Le mobile transmet ensuite le numéro du correspondant désiré. Le VMSC (Visited MSC)
traite l’appel comme un appel téléphonique ordinaire. Un canal radio trafic est alloué et le
mobile est commuté sus celui-ci. Lorsque le correspondant appelé décroche, la
communication est établie.
Pour établir un appel sortant, le VMSC peut transférer l’appel directement au RTCP.
Dans ce cas, le tronçon au sein du réseau commuté peut être assez important. L’opérateur du
PLMN doit utiliser autant que possible son réseau GSM. Pour cela, il peut installer des
circuits de parole entre les MSC et acheminer l’appel jusqu’au MSC le plus proche du CAA
de l’abonné fixe demandé. Le RTCP commuté est utilisé simplement pour l’appel local.
36
II.9.3 Gestion des services supplémentaires
Les réseaux GSM sont principalement utilisés pour établir des communications
vocales. Cependant, ils offrent des services de transmission de données en mode circuit ou
échanges des messages courts.
La transmission de données en mode circuit permet de disposer sur un réseau GSM
d’un service équivalent à celui disponible sur le réseau téléphonique avec un modem. Un
réseau GSM fait intervenir des transmissions sur des supports divers. Les formats de
transmission sont adaptés à chaque type de support et sont donc à spécifique à chaque type de
support. La transmission de données fait ainsi intervenir beaucoup de traitement de formatage.
La transmission de données en mode circuit nécessite l’établissement d’une communication et
monopolise un canal radio. Les messages courts sont traités dans le réseau GSM comme de la
signalisation et ils peuvent être transmis indépendamment d’une communication.
37
CHAPITRE III : SIMULATION DE L’ACHEMINEMENT D’APPELS ENTRE DEUX
ABONNES D’UN RESEAU GSM
III .1 Présentation du logiciel Flash MX 2004 [10] [12] [11]
Macromedia Flash est le standard professionnel pour la création de contenus web percutants.
Que l’on souhaite créer des logos animé, des commandes de navigation dans un site web, des
sites web entiers ou des applications web, on trouvera dans Flash toute la puissance et la
flexibilité pour laisser libre cours à la créativité, en plus Flash intègre un langage de
programmation qui est l’Actionscipt version 1.0 et 2.0 et capable d’interagir avec des bases de
données.
C’est la raison pour laquelle qu’on choisi ce logiciel Flash MX professionnel 2004 comme
outil de simulation et de présentation dans travail de mémoire.
38
III.1.1 Les quelques outils utilisé dans Flash MX professionnel 2004
Les calque s’apparentent à des feuilles transparentes en empilées les unes sur les autres.
Lorsqu’on ouvre un nouveau document Flash, celui-ci contient un calque. On peut y ajouter
d’autres calques de façon à organiser le travail. On peut modifier des objets sur un calque sans
toucher aux objets des entres calques. Lorsque rien ne se repose sur le calque, celui-ci laisse
les calques situés en dessous.
Le nombre de calque qu’on utilise pour une animation n’a de limite que la mémoire de
l’ordinateur ; et les calques n’augmentent pas la taille d’une animation à publier.
On peut masquer ou verrouiller des calques ou afficher le contenu d’un calque sous forme de
contours. On peut aussi modifier l’ordre des calques.
Le scénario organise et contrôle le contenu d’une animation au fil du temps dans des calques
et des images. Les principaux composants du scénario sont les calques, les images et la tête de
lecture. Les calques d’une animation sont répertoriés dans une colonne affichée sur la gauche
du scénario. Les images contenues dans chaque calque sont affichées sur une ligne droite du
nom du calque. L’en-tête des scénarios situés en haut du scénario indique les numéros des
images. La tête de lecture indique l’image actuellement affichée sur la scène. La barre d’état
du scénario, affichée en bas de celui-ci, indique le numéro de l’image actuelle, la cadence
d’image actuelle et le temps écoulé jusqu’à l’image actuelle.
L’outil de dessin Flash permet de créer et de modifier des formes pour les illustrations de
l’animation. Avant de dessiner et de peindre dans Flash, il est important de comprendre
comment les outils de dessin fonctionnent et comment le dessin, la peinture et la modification
des formes peuvent affecter d’autres formes placées sur le même calque.
39
III.1.1.4 Le langage ActionScript
Macromedia Flash MX 2004 et Flash MX Professionnel 2004 sont les outils standard des
professionnels pour la création de contenu web percutant. ActionScript est le langage qu’on
utilise pour développer une application dans Flash. On peut très bien servir de Flash sans
ActionScript. Toutefois, si l’interactivité de l’utilisateur est une priorité ou si on veut
utiliser des objets autres que ceux qui sont intégrés dans Flash (tels les boutons et les clips) ou
créer des applications plus complexes à partir de fichiers SWF, il est probable que on aura
recours à ActionScript.
III.2 Appel d’un abonné du réseau GSM vers un autre abonné d’un même réseau GSM
Lors d’un appel d’un abonné d’un réseau GSM vers un autre abonné d’un réseau
GSM, dans un premier temps la station mobile appelant demande l’allocation d’un canal
dédié. Ce canal alloué, la station mobile envoie un message contenant son identité TMSI et le
type de service qu’elle demande vers le VLR, le VLR vérifiera son droit d’usage si l’abonné
peut ou non accéder au service demandé. Lorsque l’abonné a le droit d’accès au service
demandé, la procédure se poursuit par l’authentification et le chiffrement.
Dans un second temps, le réseau va localiser la station mobile appelée, la station
mobile appelant envoie le numéro MSISDN de son correspondant. Le MSC interroge le HLR
de l’abonné mobile demandé pour connaître sa localisation et l’état de son terminal(libre,
occupé, hors service), le HLR transforme le MSISDN en IMSI, et envoie l’IMSI vers le VLR.
A partir du numéro IMSI, le VLR trouve le TMSI correspondant ainsi que sa zone de
localisation. Le numéro TMSI est ensuite communiqué vers le MSC.
Il est à noter que si les mobiles MS1 et MS2 ne sont pas dans un même PLMN,
l’abonné appelant, hors de la zone de couverture de son réseau, peut utiliser temporairement
le VLR d’un autre réseau.
Le MSC diffuse un message d’avis de recherche contenant le TMSI dans les cellules
de la zone de localisation.
Lorsque la station mobile détecte le message, elle demande un canal au BSC pour
établir une connexion. Lorsque la station mobile ait accès sur le canal alloué par le BSC, elle
répond au message de paging. La réponse est alors parvient au MSC. La procédure se poursuit
par l’authentification et l’activation de chiffrement/ déchiffrement du mobile appelé.
40
Après le passage en mode chiffré, l’initialisation de l’appel peut commencer. Le MSC
envoie un message à la station mobile appelée pour initialiser l’appel. Et la station mobile
confirme l’appel à l’aide d’un message envoyé au MSC.
Après avoir confirmer l’appel, la sonnerie de la station mobile appelée s’active et
alerte la station mobile appelant pour acquitter la demande.
Lorsque, la station mobile appelée décroche et le MSC connectent les deux
correspondants sur le circuit de conversation et envoie un message signifiant que la
conversation est établie.
III.3.1 Montage
41
• Edition des programmes (ActionScript), correspondant à chaque image,
ainsi des programmes permettant de saisir des valeurs entrées, des
programmes de création des différentes tables (NOM, IMSI, MSISDN,
TMSI......) qui serviront de simple base de données pour la simulation des
HLR, VLR.
Supposons qu’il y a cinq abonnés dans le réseau. Ce programme permet de créer des tables
différentes suivantes : LesAbonné, tmsi, Kc, Rand, Sres, Nom, Etaterm, imsi, msisdn ; qui
s’affichent au début de la simulation. Ces tables nous serviront d’une simple base de données
HLR.
42
trace("QUELQUES INFORMATIONS CONTENUES DANS LE VLR
\n");
//Kc=[896,847,591,255,262];
LesAbonné=["abonné1","abonné2","abonné3","abonné4","abonné5"];
Ki=[89600,84700,59100,25500,26200];
tmsi=[689,478,159,255,226];
nom=["JEAN","DUPONT","HELENE","MARIE","HENRI"];
DerniereLocalisation=["Cellule01","Cellule02","Cellule01","Cellule01","
Ce llule02"];
Droit=["Autorisé","Interdit","Autorisé","Autorisé","Autorisé"];
CreditAr=[3200,350,180,530,625];
trace(LesAbonné.join("_"));
trace("KI\n"+Ki.join(« _ »));
trace("NOM \n"+nom.join("_"));
trace("TMSI \n"+tmsi.join("_"));
trace("DerniereLocalisation \n"+DerniereLocalisation.join("_"));
trace("Droit \n"+Droit.join("_"));
trace("CreditAr \n"+CreditAr.join("_"));
Ce programme permet de créer des tables différentes suivantes : LesAbonné, tmsi, Ki, Nom,
DernièreLocalisation, Droit, CreditAr, Etaterm; qui s’affichent au début de la simulation.
Ces tables nous serviront d’une simple base de données VLR.
textListener=new Object();
textListener.handleEvent=function(evt){
if(evt.type=="enter"){
var num=num2.text;
play();
}
}
num2.addEventListener("enter", textListener);
Ce programme permet de recueillir le texte saisi sur un composant textinput
43
B=num2.text;
switch(B){
case("26103503689"):
trace("\n\n\nAbonnénumero:"+msisdn[0]+"\nEtat du terminal
:"+Etaterm[0]+"\nZone de Localisation :"+DerniereLocalisation[0])
break;
case("26103503478"):
trace("\n\n\nAbonné numero:"+msisdn[1]+"\nEtat du terminal
:"+Etaterm[1]+"\nZone de Localisation :"+DerniereLocalisation[1])
trace("\nTerminal occupé veullez reessayez\n\n\n\n");
gotoAndStop(01);
break;
case("26103503159"):
trace("\n\n\nAbonné numero:"+msisdn[2]+"\nEtat du terminal
:"+Etaterm[2]+"\nZone de Localisation :"+DerniereLocalisation[2])
trace("\nTerminal éteint veuillez reessayez\n\n\n\n");
gotoAndStop(01);
break;
case("26103503255"):
trace("\n\n\nAbonné numero:"+msisdn[3]+"\nEtat du terminal
:"+Etaterm[3]+"\nZone de Localisation :"+DerniereLocalisation[3])
trace("\nTerminal occupé veullez reessayez\n\n\n\n");
gotoAndStop(01);
break;
case("26103503226"):
trace("\n\n\nAbonné numéro:"+msisdn[4]+"\nEtat du terminal
:"+Etaterm[4]+"\nZone de Localisation :"+DerniereLocalisation[4])
trace("\nTerminal libre l'appel peut s'écouler\n\n\n\n");
break;
default:
trace("Numero Incorrect veuillez reessayez\n\n\n\n");
gotoAndStop(01);
}
44
III.3.3 Les fenêtres utilisées dans la simulation
45
Figure 3.4 : Fenêtre des résultats
Cette fenêtre permet de visualiser le contenu des bases de données HLR et VLR telles que le
nom de l’abonné, son numéro MSISDN, son numéro TMSI et TMSI, sa dernière localisation,
l’état du terminal, son crédit .... ;
La fenêtre permet aussi d’afficher le résultat de différente vérification d’un abonné par le
réseau telle que celle au niveau du VLR, HLR......
46
CONCLUSION
La téléphonie mobile GSM est un réseau basé sur le concept cellulaire qui consiste à
découper toute l’étendue du réseau en cellule de façon à satisfaire les contraintes de
couverture et de trafic. Les principaux changements apportés par ce concept sont tels que le
changement dynamique de fréquence d’émission pour un poste d’abonné pendant une
communication en fonction du déplacement ainsi que la possibilité d’une réutilisation de
fréquence dans les cellules suffisamment éloignées l’une de l’autre. Ces deux nouveautés
permettent l’augmentation du nombre de communication simultanée dans le réseau, et ceci
implique l’accroissement du nombre d’abonné.
L’interface radio assure la transmission radio de GSM, sur cette interface on définit les
méthodes d’accès et les techniques de transmission utilisées pour transmettre le signal de
parole. Elle concentre un grand nombre de techniques qui ont été prises lors de l’élaboration
de la norme et les combines d’une manière assez sophistiquée.
Le système de téléphonie cellulaire GSM est largement utilisé à travers le monde et est
devenu peu à peu la référence pour la téléphonie cellulaire digitale. Il est passé par un long
processus de normalisation géré par l’ETSI pour arriver aujourd’hui à une certaine maturité.
Ses limitations commencent à se faire sentir. Ses performances en téléphonie sont tout à fait
satisfaisantes. Par contre en terme de transfert de données, en comparaison avec les réseaux
fixes, il reste beaucoup de chemin à parcourir.
L’acheminement d'appel dans ce réseau mis en cause plusieurs entités internes
qu’externe du réseau, donc les équipements doivent être compatible entre eux ainsi que les
protocole et les interfaces nécessitent une bonne gestion afin d’offrir un meilleur service aux
usagers du réseau.
Malgré une longue année de recherche et de normalisation, le réseau GSM présente
deux défauts principaux :
• Le débit théorique limité à 14.4 kbit/s (jamais atteint en pratique)
• La transmission de données en mode circuit qui se traduit par une
monopolisation des ressources.
Cependant, le réseau GSM est un réseau de référence pour d’autre norme et une base
solide pour tout réseau de nouvelle génération.
47
ANNEXES 1 : Caractéristiques radio de la norme GSM
48
ANNEXE 2 : Tableau des identités GSM
TMSI Identité variable avec le VLR du mobile. Demandé lors de tous les
Temporary Utilisé pour assurer la confidentialité des échanges MS-réseau si TMSI
Mobile communications. disponible
Station
Identity
MSISDN Numéroté par toute personne désirant Utilisé lors d’un appel vers
Mobile joindre l’abonné GSM. Seule identité de un abonné mobile.
Station ISDN l’abonné mobile à l’extérieur du réseau
Number GSM. La conversion MSISDN-IMSI est
réalisée au niveau HLR.
MSRN Numéro attribué temporairement par le Demandé par le HLR au
Mobile Station MSC/VLR courant du mobile à l’occasion MSC/VLR du mobile et
Roaming d’un appel entrant. transmit au GMSC pour le
Number Utiliser pour router l’appel de GMSC vers routage d’appel.
le MSC/VLR du mobile
IMEI Numéro unique alloué à chaque station L’IMEI peut être demandé
International mobile par le fabricant. Utilisé par lors d’un accès (sauf si c’est
Mobile l’opérateur réseau pour la gestion pour IMSI Detach) et au
Station administrative : 3istes sont définies (liste cours d’un appel
Equipement blanche : équipements autorisé, liste noire :
Identity équipement interdits, liste grise :
équipement suivis par réseau)
49
BIBLIOGRAPHIE
Livre et publication
Site web
50
Auteur :
Nom : RUMAUX HYACINTHE
Prénom : Nasolo Tahina Antenaina
Tél : 0331405262
0324427877
E-mail : [email protected]
Adresse : Lot II D 11 bis Manjakaray 101 Antananarivo
Nombre de pages : 59
Nombre de tableaux : 03
Nombre de figures : 14
Mots clés : Appels, Flash, GSM, Réseau, Abonnés, identificateur, script, table
Abstract:
Currently the GSM network finds its success that is cheered by numerous indications
that reveal that the users want dataservices of on the mobile networks.
However, the services of GSM data are not able to surmount the debit limited of 14.4
kbit/s and the use of a circuit commutation as well as the impossibility of a direct interface to
a data network.
Today, the cellular networks are numerous and standardize this communication
medium. It is now possible to communicate at all times in all places, to receive or to transmit
the telephony and data. The telecommunications became multimedia for the general public;
they transport the sound that the text or the picture and data are a mixture of all these types of
information as well.
The simulation is set in motion thanks to the software Flash permits to enliven and to
program the stages that flow out between the composition of number of the correspondent and
the beginning of the conversation at the same time