Polycopié Pédagogique La Téléphonie

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 70

République Algérienne Démocratique et Populaire

Ministère de l’Enseignement Supérieur


Et de la Recherche Scientifique
Centre universitaire Nour Bachir El
El-Bayadh
Institut des Sciences et de la Technologie

Polycopié Pédagogique

La Téléphonie

Pour

3eme Année licence Télécommunications

Présenté par:
 Dr. ROUISSAT Mehdi
 Dr. BELKHEIR Mohammed
Avant propos
Les réseaux de communications englobent un large domaine d’applications. La
téléphonie, en particulier, reflète bien l’un des réseaux de communication les plus utilisés
dans la société d’aujourd’hui. Son fonctionnement, son évolution, ses caractéristiques et son
futur sont d’une importance cruciale pour les étudiants qui se spécialisent dans les
télécommunications numériques.

Ce précis de cours (La téléphonie) s’adresse aux étudiants de génie électrique, de


troisième année licence Télécommunications. Il est structuré en cinq chapitres,

1. La téléphonie analogique à commutation


2. Supports de transmission en téléphonie
3. La téléphonie numérique cellulaire GSM
4. Les nouvelles générations de la téléphonie numérique
5. Equipements d’interconnexion en téléphonie
Table de Matières

Chapitre 01: La téléphonie analogique à commutation

1. Introduction ...........................................................................................................................................7
2. Historique ..............................................................................................................................................7
3. Evolution du réseau téléphonique .........................................................................................................7
4. Architecture du réseau RTC ..................................................................................................................8
4.1. La boucle locale ........................................................................................................................8
4.2. Le centre de rattachement .........................................................................................................10
4.3. Le réseau dorsal.........................................................................................................................10
5. La numérisation du signal téléphonique ................................................................................................11
6. Le multiplexage et la transmission ........................................................................................................13
7. La communication téléphonique ...........................................................................................................14
8. Défauts des lignes téléphoniques ..........................................................................................................18
9. Trafic Téléphonique ..............................................................................................................................18

Chapitre 02: Supports de transmission en téléphonie

1. Introduction ...........................................................................................................................................20
2. Les supports guidés ...............................................................................................................................20
2.1. La Paire torsadée ...................................................................................................................20
2.2. Le Câble coaxial .....................................................................................................................20
2.3. La fibre Optique .....................................................................................................................21
3. Les supports libres.................................................................................................................................24
3.1. Les faisceaux hertziens...........................................................................................................24
3.2. Les liaisons optiques sans fil ..................................................................................................25
4. Critère d’évaluation des supports de transmission ................................................................................27

Chapitre 03: La téléphonie numérique cellulaire GSM

1. Introduction ...........................................................................................................................................30
2. Historique ..............................................................................................................................................30
3. Le concept cellulaire .............................................................................................................................30
4. Synthèse des principales caractéristiques du GSM ...............................................................................31
5. Architecture du réseau GSM .................................................................................................................32
6. Les différentes identités GSM ...............................................................................................................35
7. La sécurité dans le réseau GSM ............................................................................................................37
8. Gestion de l’itinérance ..........................................................................................................................41
Chapitre 04: Les nouvelles générations de la téléphonie numérique

1. Introduction ............................................................................................................................................45
2. Le HSCSD (High Speed Circuit Switched Data) ...................................................................................45
3. Réseau GPRS (General Packet Radio Service) ......................................................................................45
3.1. Principales caractéristiques du GPRS .......................................................................................46
3.2. Architecture générale ................................................................................................................46
3.3. Gestion de la mobilité ...............................................................................................................49
3.4. Contexte PDP (Packet Data Protocol)......................................................................................49
4. Le EDGE (Enhanced Data rates for GSM Evolution) ...........................................................................49
5. L’UMTS (Universal Mobile Telecommunications System) ...................................................................50
5.1. Architecture globale de l’UMTS...............................................................................................51
5.1.A. L’équipent utilisateur ..................................................................................................52
5.1.B. Le sous-système radio (RNS, Radio Network Subsystem) ...........................................52
5.1.C. Le réseau cœur (Core Network) ..................................................................................52
5.2. L’organisation fréquentielle ......................................................................................................52
5.3. Les multiplexages......................................................................................................................53
5.4. Le débit UMTS .........................................................................................................................54
5.5. Les principes du W-CDMA ......................................................................................................54
5.6. Fonctions de sécurité .................................................................................................................57
6. HSPA (High Speed Packet Access) ........................................................................................................58
7. Les évolutions HSPA+ ...........................................................................................................................58
8. Le LTE (Long Term Evolution)..............................................................................................................59
8.1. Les motivations pour l’introduction du LTE.............................................................................59
8.2. L’allocation spectrale ................................................................................................................60
8.3. Architecture LTE ......................................................................................................................60
8.3.A. Réseau d’accès 4G/LTE ..............................................................................................61
8.3.B. Réseau cœur 4G/LTE ..................................................................................................61

Chapitre 05: Equipements d’interconnexion en téléphonie

1. Introduction ............................................................................................................................................64
2. Les commutateurs...................................................................................................................................64
2.1. Les commutateurs publics .........................................................................................................64
2.2. Commutateurs privés ................................................................................................................66
3. Les routeurs ............................................................................................................................................66
3.1. Les routeurs filaires ...................................................................................................................67
3.2.Routeur Sans Fil .........................................................................................................................68
3.3. Le routage, les interfaces et les passerelles ...............................................................................68
3.4. Algorithmes de routage .............................................................................................................69
Life is like riding a bicycle. To keep your
balance, you must keep moving.

Albert Einstein
Chapitre 01

La téléphonie analogique
à commutation
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

1. Introduction
Le réseau téléphonique commuté (ou RTC) est le réseau historique des téléphones fixes, dans
lequel un poste d'abonné est relié à un central téléphonique par une paire de fils alimentée en batterie
centrale. Les centraux sont eux-mêmes reliés entre eux par des liens offrant un débit de 2 Mb/s : ce
sont les Blocs Primaires Numériques (BPN). Dans le cas d'un réseau construit par un opérateur public,
on parle parfois de Réseau Téléphonique Commuté Public (RTCP) ou PSTN, de l'anglais (Public
Switched Telephone Network). Il s'agit du réseau téléphonique classique. Le terme commuté vient du
fait que les communications sont rendues possibles grâce à des commutateurs automatiques,
dispositifs assurant une liaison temporaire entre deux personnes.
Le principal service apporté par le RTC est l’appel téléphonique (communication vocale entre
deux personnes). Le RTC permet aussi des accès spécifiques : police, pompiers, urgences, etc. avec
des service supplémentaires : renvoi d’appel, présentation du numéro, réveil, etc. Le RTC permet aussi
d’envoyer des données (transmission par fax), et aussi pour accéder à l’Internet (liaison modem 56K,
ADSL
2. Historique
L'histoire du téléphonie commence avec Alexander Graham Bell dans l'année 1876, l'année où
il a utilisé le téléphone électromagnétique, il était aussi appelé vibraphone, qu'il a inventé pour la
première fois, sur une distance test de 8,5 km à l'extérieur de son laboratoire à Boston. Mais il n'était
pas vraiment le premier, car avant lui, déjà en 1860, Philipp Reiss à communiqué la parole par moyen
de signaux électriques. Ce n'était qu'avec le téléphone de Bell et sa simplicité que cette technologie à
réussi à atteindre une importance pratique.
 1903 : Premières améliorations notables du téléphone: Il aura fallu attendre plus de 25 ans pour
que le téléphone devienne plus facile à utiliser : il comporte désormais deux écouteurs et
dispose d’un système permettant de « décrocher/raccrocher ».
 1910 : Premier combiné téléphonique: Le téléphone Marty est le premier à proposer un combiné
avec un microphone et un écouteur sur le même support.
 1922 : Apparition du PTT24: Le premier téléphone à cadran : Il est robuste et son microphone
est nettement plus sensible.
 1941 : Evolution du boîtier en bois vers la bakélite: Alors que tous les boîtiers étaient faits en
bois, la bakélite (ce plastique extrêmement dur et résistant) devient la nouvelle norme.
 1970 : Emergence du téléphone pour tous: Dans les années 1970, le téléphone devient un objet
populaire, dont disposent la plupart des foyers.
 1980 : Passage du cadran au clavier: Le clavier à touches remplace le traditionnel cadran, pour
faciliter la composition des numéros.
3. Evolution du réseau téléphonique
L'évolution de la téléphonie dans le réseaux fixe, a passée par trois générations:
Première génération: RTC entièrement analogique transport de la voix en temps réel.
Deuxième génération : Réseaux numériques utilisant toujours la commutation de circuits
Numérisation de la voix à l’entrée du réseau de l’opérateur mais la ligne reste analogique mise
en place du réseau numérique ISDN (Integrated Service Digital) ou Réseau Numérique a
Intégration de Services (RNIS) qui fournit deux lignes numériques simultanées à un débit de
64Kb/s aux utilisateurs finaux.

7
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

Troisième génération: Téléphone sur IP IP, travaille


ravaille en mode paquet , les terminaux placent toutes
les infos dans des paquets émis sur la ligne de l’abonné vers le cœur du réseau de paquets de
l’opérateur. Une bonne qualité de communication nécessite : Transfert des paquets « voix » en
temps réel, de façon sécurisée, dans l’ordre et leur transport en 150 ms.
Après les années 90s,, une nouvel
nouvelle
le technologie de téléphonie a apparue, il s'agit de la
téléphonie cellulaire mobile (GSM, UMTS...etc.), on va voir ces technologies dans les chapitres trois
et quatre de ce cours.
4. Architecture du réseau RTC
Le réseau téléphonique commuté est constitué d'un réseau local est d'un réseau dorsal
(backbone), figure 1.1.

Fig.1.1 Structure du RTCP


 Le réseau local est constitué essentiellement des lignes d'abonnés
d'abonnés,, appelée boucle locale en
cuivre, relie le poste
ste téléphonique de l'abonné au commutateur d'entrée dans le réseau
backbone de l'opérateur.
 le réseau dorsal, est constitué des commutateurs et des systèmes de transmission
transmission. Les centres
de transit et de commutation sont reliés entre eux via des centres de transmission.
transmission
4.1. La boucle locale
La boucle locale est la partie comprise entre le client et le centre local de rattachement du
réseau RTC, cette liaison est assurée par les paires téléphoniques de cuivre (Paire
(Paires Torsadés).On
trouve 3 parties, figure.1.2 :
 La partie "Branchement"
 La partie "Distribution"
 La partie "Transport".

8
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

Fig.1
Fig.1.2 La boucle locale, structure arborescente
Cette partie peut être aussi sans fil, c'est le cas de la technologie WLL, Wireless Local Loop.
Loo

4.1.
.1. a. La partie "Branchement" :
C’est la partie reliant les clients aux points de concentration (PC).. Ces liaisons sont réalisées
avec des câbles bifilaires individuels en cuivre, avec 0.4 à 0.6 mm de diamètre. Ce sont généralement
des câbles « Outdor », résistent la variation de la température.
Le point de concentration
tration est un Mini répartiteur de petite capacité sous forme de petite boite
plastique ou métallique (petite armoire technique) de 7, 14 ou 28 paires, permettant de regrouper les
lignes individuelles des clients dans un câble de distribution à travers des réglettes de connexion.
4.1.b. La partie "Distribution" :
C’est la partie des câbles de moyenne capacité, qui relient les points de concentration (PC) à
un Sous-Répartiteur.
Le Sous répartiteur: est une armoire (casier) ou chambre se trouve sur le trottoir ou dans les
cartiers. Il permette de la même façon qu'un PC de regrouper les câbles de distribution vers les câbles
de transport qui sont plus volumineux.
Les câbles de distribution peuvent être soit aériens, soit posé en plein terre (moins onéreux
onére
mais vulnérables) soit en canalisations souterraines équ
équipées
ipées de regards de visite pour l'entretient.
4.1.c. La partie "Transport"
C' est la partie qui connecte le Sous Répartiteur à un Répartiteur Générale
énérale via un câble de forte
capacité (112 paires, 224, à 2688 paires
paires), dont le diamètre des conducteurs est plutôt faible, de 0,3 à
0,6 mm. Le répartiteur Générale se trouve dans le centre de rattachement de l’abonné.
Les câbles de transport sont similaires aux câbles de distribution avec des capacités plus
élevée, 112 à 2688 paires. Ces câbles sont posés dans des conduites souterraines.

9
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

4.2. Le centre de rattachement


Le centre de rattachement des abonnées est constitué principalement de :
a. Répartiteur Général: est un élément passif de câblage se trouve au niveau du centre de
rattachement assurant la correspondance entre une ligne d’abonnée et un équipement
téléphonique dans l'autocommutateur. Les lignes téléphoniques sont amenées sur des barrettes
verticales dites têtes de câbles. Les points d'arrivés des lignes sur l'autocommutateur sont
raccordées au moyen de jarretières sur des réglettes horizontales.
b. Le commutateur : les commutateurs constituent les nœuds du Réseau Téléphonique
Commuté. La fonction principale d’un commutateur est d’assurer à la demande la connexion
de la ligne de l’abonné demandeur avec la ligne de l’abonné demandé. Autrement dit ; ils sont
conçus pour pouvoir mettre en relation les abonnés. A l’origine les "demoiselles du téléphone"
connectaient manuellement la ligne de l’appelant à celle de l’appelé. Puis les
commutateurs ont évolué. Passant de l’électrotechnique aux technologies électronique puis
maintenant informatique.

Ces commutateurs constituent les différents points ou nœuds du Réseau Téléphonique. Ils sont
reliés par des artères de transmission de différents types : fibres optiques, faisceaux hertziens,
satellites...etc.
Au niveau de la Wilaya de Saida, on trouve deux centres de rattachement, le CDC (Cœur De
Chaine) et le CCLT (Centre Combiné Local et de Transit), qui fait partie du réseau d'Algérie
Télécoms.
4.3. Le réseau dorsal
le réseau dorsal, est constitué des commutateurs et des systèmes de transmission.
4.3.a. Les commutateurs
Concernant les commutateurs, il existe plusieurs types, figure.1.3
 Les centres d'abonnés, appelés Commutateur à Autonomie d’Acheminement (CAA), permet
de mettre en relation les clients d’une même zone géographique. Exemple : CDC (Cœur de
chaine)
 Les centres de transit: Un appel régional passe par le commutateur local qui envoie un signal
au commutateur régional appelé Centre de Transit, qui permet d'écouler les communications
téléphoniques d'un CAA à un autre CAA, comme le CCLT
 Centre de transite national (CTN), assure la commutation téléphoniques entre plusieurs
CCLT
 Centre de transite International (CTI), assure la commutation téléphonique vers
l'international.
Un centre peut assurer simultanément la fonction de rattachement d'abonnés (Local) et de
transit, comme le cas de CCLT (CC Local et de Transit)

10
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

CTI
Alger

CTN Oran CTN Alger CTN Const

Ibn. Roshd B. Mhidi Polyg


CTU CTU CTU

CCLT CCLT CCLT

Centre Centre Centre


Urbain Urbain Urbain
s s s
CAA CAA CAA

Fig.1.3 Architecture du réseau de commutation

4.3.b. Les systèmes et les centres de transmission


Pour les clients qui sont directement attachés à un CAA, chaque client est connecté via une
paire téléphonique torsadée. Les clients distants qui sont connectés à un centre auxiliaire (URAD
« Unité de Raccordement d'Abonné Distant » de plus de 1000 Abonnées, ou RSS « Remote
Subsystem ») moins de 512 abonnées, comment sont-ils attachés au centre CAA? Autrement dit ;
comment le centre auxiliaire est connecté au CAA. Ce qui est sure est que les clients distants ne sont
pas tous connectés via des paires téléphoniques torsadés au CAA. Donc, au lieu d'utiliser la paire
téléphonique en cuivre, on parle de la transmission numérique entre les centres de commutations à
travers des supports de transmission. En passant par ce qu'on appel les centres de transmission.

Cela fait appel à la modulation par impulsion et codage ou MIC, (en anglais Pulse Coded
Modulation), généralement abrégé en PCM est une représentation numérique d'un signal analogique
résultant d'un processus de numérisation. Le signal est d'abord échantillonné, puis chaque échantillon
est quantifié indépendamment des autres échantillons, et chacune des valeurs quantifiées est convertie
en un code numérique.
5. La numérisation du signal téléphonique
L’ensemble des fréquences audible par l'oreille de l'être humain va des 20 Hz aux 20 KHz (On
parle d'ultrasons lorsque les fréquences sont supérieures à 20000 Hz et d'infrasons lorsqu'elles sont
inférieures à 20 Hz). Le signal téléphonique est par essence analogique, il est convertit en numérique
par une opération d'échantillonnage et codage. Une voie téléphonique analogique occupe par
convention une largeur de bande de 3.1 kHz (300 Hz à 3400 Hz).

11
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

Fig.
Fig.1.4. l’opération de l’échantillonnage.

Pour obtenir un signal numérique à partir d'un signal anal


analogique,
ogique, on procède en deux étapes,
figure.1.4.

 Etape d'échantillonnage: pendant


endant cette étape, on va échantillonner le signal analogique au rythme
d'une fréquence d'échantillonnage « fe », selon le théorème de Shannon (fe ≥2.f
≥2. max), par convention
fmax=4000Hz, ce qui fait que la fréquence d'échantillonnage est donnée par 8KhzKhz, revient à prendre
un échantillon tous les 125 µs (=1/8000), c'est
est la période d'échantillonnage. On obtient un signal
échantillonné défini seulement aux instants ti = n.Te. Te. Il est clair que si les instants
d'échantillonnage sont trop espacés, il y aura une perte importante d'information.
 Etape de quantification et codage
codage: Pendant cette étape,, on va discrétiser la valeur du signal, c.à.d.
qu'on va lui affecter une valeur numérique codée en binaire sur un nombre de bit donné. Si la
valeur du signal est codée sur n bits, elle ne peut prendre que m=2n valeurs entières différentes.
Exemple : si n=3, alors m=8.

Puisque la fréquence d'échantill


d'échantillonnage est 8Khz, et le codage est par convention sur 8 bits
(conduit
conduit à fixer le nombre de niveaux à 256256), exige que la même voie sous forme numérique nécessite
un débit de 64 kb/s (8 bits x 8000 échantillons). Pour transmettre l'information issue d'une seule ligne,
il faut transmettre 8 bits tous les 125 µs ce qui fait une cadence de 8/125 10-6 = 64 kb/s.

12
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

6. Le multiplexage et la transmission
Pour transporter simultanément plusieurs voies télépho
téléphoniques
niques sur le même support, les voies
numériques à 64 kb/s sont regroupés par multiplexage. On obtient ce qu'on appelle communément des
lignes MIC (modulation par impulsion codée) qui sont des lignes transportant
ransportant un signal numérique
obtenu par échantillonnage et codage du signal parole ssuivi
uivi d'un multiplexage temporel (TDMA).
La transmission numérique présen
présente des avantages certains comme:
 La possibilité de régénérer le signal même en présence de perturbations importantes,
 Avantages économique, grâce à l'opération de multiplexage numérique.
 La forme numérique se prête bien à la coexistence de données de sources différentes.
On a donc pensé à transmettre plusieurs communications téléphoniques sur le même support
grâce à un multiplexage dans le temps
temps, figure.1.5.

30

Fig.1.5. Multiplexage MIC

L'intervalle de temps de 125 µs est appelé trame,, après multiplexage il transporte 32


Intervalles de Temps IT(ou
(ou TS, pour Time Slot) de 8 bits chacun. Chaque IT dure 3.9 µs, et constitue
un canal de communication à 64 kb/s. La ligne multiplexée de débit 2.048 Mb/s (64 kb/s x 32 = 2.048
Mb/s) transportant 32 IT au même temps est appelée Multiplex, MIC, E1 ou encore PCM.
PCM Le standard
prévoit que 30 IT transporteront des communications téléphoniques, les 2 IT restantes transporteront
les informations de synchronisation et de signalisation.

La répartition fonctionnelle des TS, numérotés de 0 à 31 est :


 TS0 = synchronisation (verrouillage de trame) (i.e. permettre de retrouver le début de trame
dans le flux de bits).
 TS1 à 15 et TS17 à 31 voies PCM
 TS16 = signalisation (+ verrouillage de multi
multi-trame dans la trame 0)
La transmission numérique se fait grâce aux équipements conçus pour cette raison, appelés
aussi Terminaux Numérique d’Extrémité (TNE), telle que :
a) FMX (Flexiblee Multiplexer) : c’est un équipement de multiplexage de voix dans un MIC, ou
plusieurs, selon sa capacité
capacité, utilisé pour les liaisons spécialisés.
b) ADR ou ADM (Add Drop Multiplexer) : c’est un équipement qui permet le multiplexage de
plusieurs MIC en un STMn (unité de transmission de données pour les réseaux SDH), soit
radio ou optique.
c) Brasseur: son fonction est d'assembler
assembler les IT des différents MIC en un seul MIC.

La transmission passe par un centre porte son nom ; Centre de Transmission qui assure les
liaisons grande distance et haut débit inter
inter-Wilaya et Intra-Wilaya,
Wilaya, via des supports de transmission,
optique et radio. Donc, au lieu de connecter tous les abonnées d’une localité distante d’un opérateur

13
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

via les paires torsadés au CAA, on donne un seul, ou quelques MIC selon le nombre d’abonnés, via les
supports de transmission. les centres de transites régionaux sont aussi connectés entre eux à travers les
centres de transmission.

Dans le cas de la boucle local (paire téléphonique), deux terminaux échangent leur information
via 2 moyens de transmission appelés voies ou canaux, l'ensemble constituant un circuit. Les supports
de transmission passifs à 2 fils comme la paire téléphonique sont bidirectionnels par nature et les 2
voies de communication sont confondues. Par extension, tous les supports passifs bidirectionnels sont
appelés "circuits à 2 fils"
Dès que l'on met en œuvre dans le système de transmission des équipements actifs tels que le
multiplexeur, il faut séparer les 2 sens de transmission. Chaque voie dispose alors d'une paire distincte
et on parle de "circuits à 4 fils".
7. La communication téléphonique.
Au repos, le téléphone est soumis à une tension continue d’environ 48 V (figure.1.6) résultant
de la télé-alimentation venant du central, qui sert à alimenter le téléphone, détecter le décrochage et
l’activité de numérotation. (i < 3 mA)

Fig.1.6 Décrochage du combiné A

7.1. La signalisation du poste


Un poste téléphonique est un terminal très simple : à l'émission un microphone convertit la
parole en signal électrique ; à la réception, un écouteur convertit le signal électrique en paroles, permet
d’échanger la voix et la signalisation (Sonnerie, Tonalités, Numérotation).
Les informations de gestion des appels téléphoniques, appelées la « signalisation », transitent sur un
réseau parallèle spécifique : le réseau "Sémaphore".
Lorsque l’on décroche le combiné du poste (A), on ferme alors la boucle de la ligne locale et
le poste consomme un courant continu de l’ordre de 35 à 40 mA, La tension continue peut alors
descendre entre 10 V et 22 V, signalant ainsi son souhait au central d’établir une communication,
c’est la prise de ligne, ou bien indiquer que le correspondant appelé a décroché et arrêter la sonnerie.
Dans le cas où l’abonnée décroche pour former un numéro de téléphone, le commutateur doit
connecter la ligne d'abonné à un équipement appelé enregistreur qui peut décoder cette signalisation.
Il y a beaucoup moins d'enregistreurs que de lignes locales attachées au commutateur: Le choix d'un
enregistreur libre et la connexion de l'abonné à celui-ci s'appelle la présélection. Si un enregistreur est
libre, (A) reçoit la tonalité d'invitation à numéroter, cela se fait en superposant à la tension continue,
un signal sinusoïdal de 440 Hz, c’est l’invitation à numéroter : la tonalité (dial-tone). Qui s’arrête lors
de la composition du « 0 » pour émettre un appel sortant.
En fait, ce n’est pas directement le commutateur qui assure ces fonctions, mais à travers ce qu’on
appelle l'équipent d'abonné ou équipement de ligne (SLIC: Subscriber Line Interface Circuit), qui
assure l'interface entre la ligne d'abonné et le reste des équipements du commutateur. Il est raccordé

14
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

d'un coté au répartiteur général où arrivent toutes les lignes d'abonnés, et les autres équipements du
commutateur qui se charge de traiter les appels téléphoniques.
D'une manière générale, l'équipement d'abonné réalise les fonctions "BORSCHT" (coding,
Hybrid, Test). Il est constitué des équipements qui réalisent les fonctions suivantes :
- Battery feed : Alimentation de la ligne d'abonné
- Overvoltage protection : Protection contre les surtensions
- Ringing : injection de la sonnerie sur la ligne
- Signaling : Interfacer la ligne avec les auxiliaires de signalisation
- Coding : Numérisation du signal (cas d'un autocommutateur numérique).
- Hybrid : Interfaçage 2 fils / 4 fils pour la séparation du signal reçu est le signal émis.
- Test : Isolation de la ligne d'abonné dans un but de test
7.2. Numérotation téléphonique
La numérotation actuelle est sur 9 chiffres, identifie de façon unique un terminal au sein d'un
réseau téléphonique.(On appelle les numéros d’abonnées facile à mémoriser, magiques)

048 51 20 20
Oriente l’appel vers la zone Identifie la ligne de l’abonné dans
géographique l’autocommutateur local.

Donne l’identification de
l’autocommutateur local
de rattachement du poste demandé.

C’est l’ARPT (Autorité de Régulation de la Poste et des Télécommunications) qui assure la


gestion des numéros de téléphone (Fixe et Mobile)
Il existe 2 types de numérotation suivant le type de téléphone : par impulsions pour les postes
à cadran, et multifréquences pour les postes à touches.
7.2.a Numérotation décimale:
Dans ce cas, le courant continu est interrompu ‘N’ nombre de fois correspondant au chiffre
envoyé. Une impulsion pour le chiffre 1, deux impulsions pour le chiffre 2, et ainsi de suite…
(figure.1.7), jusqu’à dix impulsions pour le chiffre 0. Elle est ancienne, mais on retrouve toujours le
choix du mode dans les nouveaux appareils téléphoniques.
Chaque impulsion dure 100 ms, soit 33,3 ms pour la ligne fermée (présence de courant) et 66,7
ms pour la ligne ouverte (figure.1.7). Pour composer le 1, il faut 100 ms ; pour le 2 il faut 200 ms,
ainsi de suite jusqu’au 0 où il faut 1s. Les numéros sont séparés par un intervalle du temps appelé Inter
Digit de durée supérieur à 350 ms.

15
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

Fig.1.7. Numérotation décimale

7.2.b. Numérotation par fréquences


DTMF, Dual Tone Multi-Frequency; A chaque touche du clavier téléphonique est associée un
couple de fréquences, une basse et une haute parmi 4 possibles, (figure 1.8). Lorsqu’on appuie sur une
touche du combiné téléphonique, l’appareil envoie un couple de fréquences simultanément
correspondant à l’intersection de l’axe horizontal et de l’axe vertical, qui est reconnu par
l’autocommutateur, d'une durée minimum de 40ms et séparés par un silence minimum de 40ms. Dans
le cas d'occupation, l’appelé est occupé ou encombrement (plus de ligne) 440Hz, 500ms-500ms,
Cette méthode permet un transfert plus rapide de la numérotation, et surtout la vitesse de
transmission est indépendante du chiffre numéroté. (toutes le fréquence sont dans la bande passante)

Fig.1.8 Numérotation par fréquences

7.3. Activation de la sonnerie


Après que l’abonné du poste (A) compose le numéro du correspondant (B), le RTC via les
commutateurs va acheminer l’appel, puis actionne la sonnerie du poste (B) par l’intermédiaire du
dernier central autocommutateur local. Pour activer la sonnerie, le central envoie vers le poste (B) un
signal sinusoïdal de fréquence environ 50 Hz superposé à la tension continue de 48 V, activée pendant
environ 2 secondes et désactivé pendant environ 4 secondes.
Le décrochement du poste (B) établit un courant continu d’environ 40 mA dans la ligne
téléphonique. Alors, le central de rattachement supprime la sonnerie et met en liaison les deux
correspondants. Lorsque la liaison est établie, on a pratiquement une ligne point à point. L’ensemble
des opérations exécutées jusqu'à présent constitue ce qu'on appel la phase d'établissement d'appel
(le "call setup").

16
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

7.4. Transmission de la voix


En plus de la fonction de transfert de la numérotation, la principale fonction d’un poste
téléphonique est de transférer les communications vocales. Lorsque les deux correspondants sont en
liaison, les signaux vocaux envoyés et reçus sont dus à une modulation de l’amplitude du courant
continu par la voix dans la bande de fréquences 300 Hz à 3,4 kHz (figure.1.9).

Fig.1.9 modulation de Io par la parole

La communication s‘effectue
‘effectue en duplex intéintégral,
ral, elle est bidirectionnelle ; c’est la phase de
communication. Pour l’envoi de la parole, ttout
out simplement le courant de boucle est modulé.

Fig.1.10. Les différentes phases d’une communication téléphonique

17
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation

Pendant la phase de communication, les commutateurs supervisent la communication pour


détecter le raccrochage de A, si c’est le cas la liaison est libérée, et la taxation est aussi arrêtée, c'est la
phase de libération du circuit. Les différentes phases sont résumées dans la figure 1.10.
8. Défauts des lignes téléphoniques
Parmi les principaux défauts qu'on trouve dans les paires torsadés:
 Diaphonie : Lorsque deux lignes sont voisines, (deux lignes situées dans le même câble par
exemple), une influence mutuelle s'exerce entre elles, En conséquence, une partie des signaux
transmis sur l'une des lignes apparaît sur l'autre et réciproquement.
 Affaiblissement : Diminution de l’amplitude du signal sur la ligne due à la longueur de la
ligne. Cette valeur est exprimée en dB.
 Echo. Lorsque la ligne est mal adaptée, il peut se produire des phénomènes de retour du signal
émis.
 Bruits. On distingue 2 sortes de bruits :
 Les bruits Blancs, assimilables à du souffle
 Les bruits Impulsifs
 Coupures de lignes. Elles peuvent être brèves (microcoupures) ou permanentes.
9. Trafic Téléphonique
Si on observe un ensemble de N organes pendant une durée T et on note pour chaque
organe le temps ti pendant lequel cet organe à été occupé. On définit le volume de trafic écoulé par
cet ensemble d'organe pendant la durée T par :

V  ti (1.1)
i

L’intensité de trafic désignée couramment par TRAFIC est égale au volume de trafic divisée
par la durée d'observation.

V 1
A   ti (1.2)
T T i

Si les temps d'occupation et la durée d'observation sont exprimés dans la même unité,
l'unité de trafic est alors l'ERLANG. Dire qu'un abonné a un trafic de 0.1 Erlang signifie tout
simplement que sa ligne est coupée 10% du temps. Ou encore, une ligne ayant un trafic de 0.05E est
une ligne occupée (cumul) pendant 72 mn par jour ou pendant 3 mn par heure.
Dans une première approche on peut classer les abonnés comme suit:
 Abonné résidentiel (monsieur tout le monde) A = 0.03 à 0.07 E
 Abonné professionnel (PME, cabine publique ...) A = 0.2 à 0.7 E
 Abonné affaire (lignes groupées, grandes entreprises) A > 0.7 E

18
Chapitre 02

Supports de transmission
en téléphonie
Licence (L3): Télécommunications
mmunications *La téléphonie * Chap2 : Supports de transmission en téléphonie

5. Introduction
On appelle support de transmission, le canal utilisé pour la transmission des signaux de
communication, onn classe généralement les supports de transmission en deux catégories:
– les supports guidés (supports cuivre et supports optiques, tension ou impulsion) ;
– les supports libres (faisceaux hertziens et liaisons satellite, EM).
Selon le type de support physique, la vitesse de propagation des signaux est plus ou moins
rapide (par exemple le son se propage dans l'air à une vitesse de l'ordre de 300 m/s alors que la lumière
a une vitesse proche de 300 000 km/s).
6. Les supports guidés
Il s'agit du câble ou de tout instrument physique qui sert de support de transmission
transmission, on
distingue : la paire torsadée, le câble coaxiale, la fibre optique ...etc.
2.1. La Paire torsadée
Une paire torsadée non blindée (UTP, Unshielded Twisted Pair)) se compose de deux conducteurs
en cuivre isolés (figure.2.1) et enroulés l’un autour de l’autre et recouverts d'isolants,
d'isolants L’utilisation
courante de la paire torsadée est le raccordement des abonnées au central téléphonique (la ( boucle
locale).

Fig.2.1. La paire torsadée


La torsade des fils permet d'annuler les tensions induites par le champ magnétique que produit
le courant en passant dans ces torsades. À chaque torsade, alternativement, le signe de la tension
induite change, ce qui fait que globalement, lorsque l'on considère une longueur importante de
torsades, la tension "d'auto-induction"
induction" est réduite, et les parasites dans les fils sont éliminés.
2.2. Le Câble coaxial
Un câble coaxial se compose de deux parties métalliques cylindriques de même axe et séparés
par un isolant (figure.2.2).

Tresse
Tresse de blindage

Blind
Blindage

Âmr
Âme en cuivre La gaine

isolateur
Isolateur diélectrique

Fig.2.2. Un câble coaxial


 La gaine permet de protéger le câbcâble de l'environnement extérieur, elle
lle est habituellement en
caoutchouc.
 Le blindage : Enveloppe
nveloppe métallique sous forme d’une tresse conductrice ou/et feuille d'aluminium
enroulée. Permet
ermet de protéger les données transmises sur le support des bruits pouvant causer une
distorsion des données.

20
Licence (L3): Télécommunications
mmunications *La téléphonie * Chap2 : Supports de transmission en téléphonie

 L’isolateur diélectrique, est constitué d'un matériau diélectrique permettant d'éviter tout contact
avec le blindage,
ge, provoquant des interactions électriques (court-circuit).
 L'âme, assure la tâche de transport des données.
[ Une liaison bidirectionnelle exige deux câbles, un pour l’émission et l’autre pour la réception ]
Ce câble présente des
es bonnes performances: affaiblissement moindre, transmission de signaux
de fréquences plus élevées, etc. La capacité de transmission d’un câble coaxial dépend de sa longueur
et des caractéristiques physiques des conducteurs et de l’isolant. C’est la raisonn pour laquelle on utilise
désormais les fibres optiques sur les liaisons grandes distances.
On distingue habituellement deux types de câbles coaxiaux :
 Le 10Base2 : est un câble de fin diamètre (6 mm), de couleur blanche (ou grisâtre) par convention.
Très flexible, il peut être utilisé dans la majorité des réseaux
réseaux. Supporte des transmissions de
données à des débits jusqu’à 10 Mbits/s sur une distance d'environ 185 mètres sans affaiblissement.
 Le 10Base5 - câble coaxial épais
épais, est un câble blindé de plus gros diamètre (12 mm). Etant donné
que son âme à un plus gros diamètre, la distance susceptible d'être parcourue par les signaux est
grande, cela lui permet de transmettre sans affaiblissement des signaux sur une distance atteignant
500 mètres (sans ré-amplification
lification du sign
signal) avec des débits jusqu’à 10 Mbits/s.
Mbits/s
2.3. La fibre Optique
Une fibre optique est un guide d'onde diélectrique sous forme d’un fil de verre ou de plastique,
plus fin qu’un cheveu.. Le signal lumineux injecté dans la fibre est capable de transporter de grandes
quantités de données à la vitesse de la lumière sur plusieurs centaines, voire milliers, de kilomètres.
Elle est composée d’un cœur d’indice de réfraction n1, entouré d’une gaine ine d’indice n2, où (n2< n1), le
tout enveloppé
pé d’un revêtement de plastique. L L’information est transmise sous
ous forme lumineuse, le 1
est présenté par la présence dee l’intensité lumineuse, et le 0 par l’absence de l’intensité
intensité lumineuse.
Les fibres optiques peuvent être classées en deux catégories selon le diamètre de leur cœur et
la longueur d'onde utilisée : Multimode et Monomode.
2.3.a Les fibres Multimodes

Ces
es fibres ont été les premières sur le marché. Le terme « Multimode » signifie que la lumière
se répartit sur un certain nombre de trajectoires (modes), qui résultent des interférences entre les
réflexions multiples
les sur l'interface cœur
cœur-gaine. Elles se composent de deux types :
A. La fibre à Saut
aut d'indice
C’est le type le plus simple
simple, dans ce type de fibre le cœur est d’indice de réfraction n1 est
entouré d'une gaine optique d'indice n2 légèrement inférieur (n2< n1), elle-même même entourée d'un
revêtement de protection. Laa variation de l’indice est brutale (saut) à l'interface entre le cœur
cœ et la
gaine (figure 2.3).. Ces indices sont voisins de 1,5 pour les fibres de silice. La lumière se propage à
l’intérieur grâce au phénomène de réflexion totale à l'intérieur du cœur de la fibre..

Fig.2.3. Fibre Multimodes à saut d’indice

21
Licence (L3): Télécommunications
mmunications *La téléphonie * Chap2 : Supports de transmission en téléphonie

Dans ce type de fibre, laa distance parcourue par certains modes est différente de la distance
parcourue par d'autres modes. Lorsqu'une impulsion est envoyée dans la fibre, elle se décompose selon
les différents modes. Certaines composantes (modes) arrivent donc avant d'autres
'autres et l'impulsion s'étale,
ce phénomène s’appelle la dispersion modale
modale.
B. La fibre Multimode à gradient d'indice
Elle est aussi utilisée dans les réseaux locaux
locaux, et elle a précisément
sément été développée pour répondre
au problème de la dispersion modale. A la différence de la fibre à saut d'indice, le cœur de cette fibre
est constitué de plusieurs couches de matière ayant un indice de réfraction de plus en plus élevé depuis
l'interface cœur-gaine
gaine jusqu'à l'axe (figure 2.4). Cela influent sur la direction des rayons lumineux, qui
ont une forme elliptique, ce qui fait que les rayons ayant le trajet le plus long passent par des milieux
d'indice plus faible, el vice versa. Cela permet de minimiser l’effet de dispersion
ersion modale, où seule la
longueur du trajet de chaque mode varie; la vitesse de chacun des modes reste identique
identique.

Fig.
Fig.2.4. La fibre Multimode à gradient d'indice

2.3.b Les fibres monomodes


Généralement utilisée pour les grandes distances, c’est
’est une fibre dont la dimension du cœur est
extrêmement fin, comprise entre 3 et 10 µm (figure 2.5),, faible par rapport au diamètre de la gaine
(125 microns) et proche de l'ordre de grandeur de la longueur d'onde de la lumière injectée. L'onde se
propage alors sans réflexion et il n'y a pas de dispersion modale.

Fig.2.5. La fibre Monomode

2.3.c. Dispersion chromatique


Ce terme regroupe en fait deux types de dispersion
dispersion, exprimée en ps/(nm·km):
 La dispersion matériau : les lasers et les LEDs ne sont pas des sources monochromatiques. Ils
produisent de la lumière dans une gamme de longueur d'ondes. Une impulsion lumineuse issue de
source optique est donc composée de plusieurs longueurs d'onde. L'indice de réfraction des fibres
étant différent selon la longueur d'onde de la lumière, chaque longueur d'onde se propage dans la
fibre à une vitesse spécifique. Certaines longueurs d'ondes arrivent donc avant d'autres et
l'impulsion s'étale (s'élargit).
 Dispersion due au guidage: Ce cas de dispersion résulte de la nature ondulatoire de l’onde et du
désir de confiner l’onde dans un volume restreint de façon à imposer à l’onde une direction de
propagation.

22
Licence (L3): Télécommunications *La téléphonie * Chap2 : Supports de transmission en téléphonie

2.3.d Fenêtres de transmission


Compte tenu de l'atténuation et de la dispersion des fibres et des caractéristiques des composants
optoélectroniques, on définit trois fenêtres de transmission :
 La première fenêtre, de 0,8 à 0,9 µm, n'est pas un minimum d'atténuation ni de dispersion, mais un
optimum d'utilisation des matériaux les plus; cette fenêtre permet des liaisons peu coûteuses à
courtes distances ou en réseau local ;
 La deuxième fenêtre, autour de 1,3 µm est un minimum d'atténuation (vers 0,5 (dB/km) et le
minimum de dispersion chromatique, est couramment utilisée en transmission à grande distance ;
 La troisième fenêtre, auteur de 1,55 µm, correspond au minimum absolu d'atténuation (moins de
0,2 dB/km) mais demande des composants beaucoup plus coûteux.
Pour les fibres Multimodes, la dispersion chromatique est négligeable par rapport à la
dispersion intermodale, beaucoup plus importante. Pour les fibres monomodes, les plus simples et les
plus utilisées (norme G.652) ont une dispersion nulle au voisinage de 1.3 μm, et d'environ 17
ps/(nm.km) au voisinage de 1.55 μm. Comme l'atténuation est minimale au voisinage de 1.55 μm.
2.3.e Principe de propagation de la lumière dans la fibre Multimode :
La télécommunication optique sur fibre est basée sur la loi de réfraction ; (connue sous le
nom de la loi de Ibn-Sahl, de Descartes ou de snell), et la réflexion totale.
Considérons un matériau 1, avec indice de réfraction n1, situé au dessus d'un autre matériau 2
d'indice n2. Que se passe-t-il lorsqu'un rayon passe à travers ces 2 matériaux ? Il existe une loi qui
définit l'angle de sortie en fonction de l'angle d'entrée dans le matériau. C'est la loi de réfraction : Un
rayon incident R1 dans un matériau 1 arrivant avec un angle θ1 par rapport à la normale à la surface.
On a deux phénomènes :
 Une partie sera réfléchie avec le même angle d’incidence θ1
 L’autre partie sera transmise au matériau 2 avec un angle θ2.
L'angle de sortie en fonction de l'angle d'entrée est présenté par la loi de Ibn-Sahl,
n1 sin 1  n2 sin  2 (2.1)
La loi de Ibn-Sahl peut être aussi écrite de cette façon :
n1
sin  2  sin 1 (2.2)
n2
Supposons que le milieu 1 est le verre, avec indice de réfection 1.5, et le milieu 2 est l’aire
avec indice de réfraction 1, n1/n2=1.5, et supposons que l’angle θ1 est égale à 60 degré, donc on a (sin
60) qui est 0.86 multiplié fois 1.5 cela égale à 1.29 (une valeur supérieur a 1), dans l’autre coté de
l’égalité on a un sin, qui est par définition entre 0 et 1. Alors, on est dans une impossibilité
mathématique. Cette impossibilité mathématique traduit le fait qu'il n'y a pas de rayon transmis, tout
est réfléchi. On parle alors de réflexion totale. La réflexion totale commence à partir de θ2=pi/2.
Quel est l'intérêt d'un tel phénomène ? Le principe de la réflexion totale est appliqué pour
réaliser des éléments qui guident la lumière. Il suffit pour cela de placer un matériau d'indice n1 entre
deux matériaux d'indice n2, ou n1>n2, C'est le principe des fibres optiques. Les deux interfaces
agissent un peu comme des miroirs l'un en face de l'autre et réalise ce qu’on appelle un guide d’onde.

23
Licence (L3): Télécommunications *La téléphonie * Chap2 : Supports de transmission en téléphonie

2.3.f. Ouverture Numérique (Cône d’acceptante)


L'ouverture numérique est une caractéristique d'un système optique, généralement notée O.N.
figure 2.6. (ou NA dans la littérature anglophone pour Numerical Aperture).

Fig.2.6. Notion du cône d'acceptante

Pour que la réflexion soit totale au niveau de l’interface cœur-gain, on a :


n1 sin β = n2 sin π/2 => sin β = n2/ n1 (2.3)
(réflexion total exige que l’angle de transmission soit au moins (π/2)
Au niveau de l’entré de la fibre, on a : n0 sin θ = n1 sin α
n0 sin θ = n1 cos β (2.4)
(puisque sin α = cos (π/2 –α))

n0sin  n1 1 sin2  (2.5)

(puisque cos2 β+ sin2β =1), et d’après la relation (2.3), on aura

n0 sin  n1 1  (n2 / n1 )2
(2.6)

 sin    n1 2 - n2 2 (n0=0 : l’aire)


Pour un guidage efficace de l’onde (réflexion totale) il faut que l’onde d’incidence soit dans le
cône d’acceptation.
7. Les supports libres
Ces réseaux sans fil utilisent généralement : les rayons infrarouges, les micro-ondes, les ondes
radio ou encore un satellite.
3.1. Les faisceaux hertziens
Les systèmes radio sont des supports de transmission qui utilisent la propagation des ondes
radio électriques pour véhiculer les informations d'un point distant à un autre, on les appelle
généralement faisceaux hertzien.
Il utilise comme support les ondes radioélectriques, avec des fréquences porteuses de 2 GHz à
40 GHz concentrées à l'aide d'antennes directives. Pour chaque liaison hertzienne, on définit deux
fréquences correspondant aux deux sens de transmission. Pour des raisons de distance et de visibilité,
le trajet hertzien entre l'émetteur et le récepteur est souvent découpé en plusieurs tronçons, appelés
bonds, reliés par des stations relais.
L’équipement FH se compose des éléments suivants, figure.2.7:

24
Licence (L3): Télécommunications
mmunications *La téléphonie * Chap2 : Supports de transmission en téléphonie

 Un coffret extérieur (ODU : Outdoor Unit) qui comporte l’émetteur-récepteurrécepteur complet et une
antenne intégrée ou séparée.
 Un coffret intérieur (IDU : Indoor Unit
Unit)) qui assure le traitement en bande de base et offre des
interfaces aux affluents ainsi que des voies de service et de supervision.
Cess deux équipements sont reliés avec un câble coaxial pouvant aller jusqu’à 300m.

Fig.2.7. Equipement Radio (FH)

Du fait de l'absence de tout support physique entre les stations, les faisceaux hertziens peuvent
surmonter plus facilement des difficultés des parcours et franchir des obstacles naturels tels que :
étendues d’eau, terrains montagneux, terrains fortement brisés etc. Par rapport aux systèmes sur câbles
à coaxiales qui transmettent directement la bande de fréquence résultant du multiplexage, les FH
nécessitent une modulation supplémentaire pour faire porter cette bande de base par les ondes
radioélectriques hyperfréquences.
Ces ondes sont sensibles aux masquages (relief, végétation, bâtiments…), aux précipitations,
aux conditions de réfractivité de l'atmosphère et présentent une sensibilité assez forte aux phénomènes
de réflexion. Cependant les bilans de liaison réalisés préalablement permettent de réaliser des études
de faisabilité et d’établir des liens avec des taux d’indisponibilité extrêmement faibles. (Marge brute)
Le support radioélectrique utilisé est commun à tout le monde. Les bandes de fréquences
représentent donc une ressource rare et leur utilisation est réglementée par des organismes officiels
nationaux et internationaux. Dans le cas d'un réseau composé de plusieurs bonds ou liaisons proches
géographiquement, des problèmes d'interférences peuvent apparaître, affectant la qualité des
transmissions. La définition d'un bon plan d'attribution de fréquences doit permettre de minimiser les
perturbations tout en optimisant l'utilisation de la ressource spectrale.
3.2. Les liaisons optiques sans fil
Les liaisons optiques sans fil atmosphériques, dénomination française de « Free Space Optic
(F.S.O) » constituent une technologie complémentaire aux faisceaux hertziens et aux fibres optiques
afin de faire face aux besoins croissants en matière de télécommunication à débits élevés.
Une liaison optique sans fil se fonde essentiellement sur une visibilité directe entre les
extrémités des points de communication, cee qui fait que la communication optique sans fil est
théoriquement possible tant que : il y a une visibilité direct entre la source et la destination, et la
puissance de rayon est suffisante pour atteindre l’autre extrémité, figure 2.8.

25
Licence (L3): Télécommunications *La téléphonie * Chap2 : Supports de transmission en téléphonie

Fig.2.8. Une liaison optique sans fil

3.2.a. Caractéristiques des liaisons optiques atmosphériques


Les principaux intérêts des systèmes de communications optiques sans fil sont : le faible coût,
la flexibilité, la rapidité d’installation et de déploiement et de redéploiement par rapport à la fibre
optique pour assurer un débit comparable tout ayant la souplesse du sans fil. En 2008, la première
liaison FSO avec 10 Gbps de débit a été introduite sur le marché, faisant d’elle la technologie sans fil
la plus rapide disponible commercialement.
Les caractéristiques de base de la technologie FSO sont:
 Énorme bande passante de modulation
 Faisceau de taille étroite: divergence entre 0,01 et 0,1 mrad
 Un spectre qui ne nécessitant pas de licence par le ARPT
 Rapide à déployer et redéployer
 Performance liée aux conditions climatologiques
3.2.b. Domaines d'application des liaisons FSO
Les caractéristiques de la technologie FSO discutées ci-dessus sont très attrayantes pour des diverses
applications. La technologie FSO peut facilement compléter d'autres technologies, telles que les
communications filaires et sans fil de fréquence radio, et les technologies Fibre To The-x (FTTx).
 Soutien pour les liaisons à fibre optique
 Les liaisons de raccordement "Backhaul" de la téléphonie fixe et mobile
 Liens temporaires
 Terrains difficiles
 Les communications militaires

3.2.c. Les défis des systèmes FSO


Les principaux facteurs qui influencent les liaisons optiques sans fil sont:
 Le brouillard, solution : Système hybride Radio-FSO
 Absorption et la diffusion atmosphérique, solution : le bon choix de la longueur d’onde
 Les obstacles physiques
 Balancement des bâtiments, solution : système de suivi actif.
 La turbulence atmosphérique

26
Licence (L3): Télécommunications *La téléphonie * Chap2 : Supports de transmission en téléphonie

8. Critère d’évaluation des supports de transmission


Quelle que soit la nature du support de transmission, ses caractéristique (bande passante,
sensibilité aux bruits, limites des débits possibles) perturbent la transmission, par conséquent leur
connaissance est nécessaire pour savoir quel support est adéquat pour telle ou telle situation de
transmission.
Les supports ont une bande passante limitée. Certains signaux s’y propagent correctement (ils sont
affaiblis mais reconnaissables à l’autre extrémité), alors que d’autres ne les traversent pas (ils sont
tellement affaiblis ou déformés qu’on ne les reconnaît plus à la sortie). Un circuit de données est
assimilable à un filtre de type Passe Bande.

4.1. La bande passante

La bande passante est la bande de fréquences dans laquelle les signaux appliqués à l’entrée du
support de transmission ne subits pas un affaiblissement trop important, et qu'ils ont une puissance de
sortie supérieure à un seuil donné après traversée du support. Le seuil fixé correspond à un rapport
déterminé entre la puissance du signal d’entrée et la puissance du signal trouvé à la sortie.

Fig.2.9. Notion de bande passante


.
En général, on caractérise un support par sa bande passante à 3 dB (décibels), c’est-à-dire par
la plage de fréquences à l’intérieur de laquelle la puissance de sortie est, au pire, divisée par deux. Si
on note Ps la puissance de sortie et Pe la puissance d’entrée (figure.2.9), l’affaiblissement A en
décibels est donné par la formule :
A = 10 log10 (Ps/Pe) (1.1)

Pour Ps/Pe= 0,5, on trouve : 10 log10 Ps/Pe= - 3 dB

Déf: Le décibel (dB) est une unité de grandeur sans dimension définie comme dix fois le
logarithme décimal du rapport entre deux puissances.

Exemples numériques :
* Si Ps = 100 × Pe, le rapport entre les deux puissances est de 100 = 102 ; ce qui
correspond à 20 dB ;
* Si Ps = 2 × Pe, leur rapport est de 2 ≈ 100,3, ce qui correspond à 3 dB :
Intuitivement, plus un support possède une bande passante large et plus il pourra transporter
d’informations par unité de temps.

27
Licence (L3): Télécommunications *La téléphonie * Chap2 : Supports de transmission en téléphonie

4.2. Bruits et distorsions

Les supports de transmission déforment les signaux qu’ils transportent, même lorsque leurs
fréquences sont adaptées, comme l’illustre la figure 2.10. Diverses sources de bruit perturbent les
signaux : parasites, phénomènes de diaphonie… Certaines perturbations de l’environnement
introduisent également des bruits (foudre, orages pour le milieu aérien, champs électromagnétiques
dans des ateliers…).

Fig.2.10. Exemple d’un signal émis et reçu

Par ailleurs, les supports affaiblissent et retardent les signaux. La distance est un facteur
d’affaiblissement, très important pour les liaisons par satellite. Ces déformations, appelées distorsions,
sont gênantes pour la bonne reconnaissance des signaux en sortie, d’autant qu’elles varient avec la
fréquence et la phase des signaux émis.
Même lorsque les signaux sont adaptés aux supports, on ne peut pas garantir leur réception
correcte à 100 %. Le récepteur d’un signal doit prendre une décision dans un laps de temps très court.
De ce fait, cette décision peut être mauvaise. Par exemple, un symbole 1 émis donne une décision «
symbole 0 reçu », ce qui constitue une erreur de transmission. Les fibres optiques sont les meilleurs
supports, car le taux d’erreur y est très faible : 10-12 (une mauvaise décision pour 1012 bits transmis).
Le BER « Bit Error Rate » est le rapport entre le nombre de bit erronés et le nombre de bit transmis.
Les câbles et les supports métalliques présentent des taux d’erreur moyens. Les liaisons sans
fil ont un taux d’erreur variable, sensible aux conditions météorologiques. En fin de compte, le choix
d’un support de transmission dépend de nombreux éléments. Des considérations économiques (le prix
de revient, le coût de sa maintenance, etc.) interviennent en plus des facteurs techniques, de même que
la nature des signaux propagés, puisque l’équipement de transmission de données contient une partie
spécifique au support.
Pour améliorer la qualité de signal après le parcours d’une distance donnée, on a deux
mécanismes :
1. Amplification : utilisée pour augmenter l'amplitude du signal avant qu'il ne soit trop faible,
fonctionne sur le signal analogique, amplifie aussi le bruit.
2. Régénérateur: Fonctionne sur les bits reçu et retransmis, régénère le signal, élimine la
distorsion et les interférences accumulée.

28
Chapitre 03

La téléphonie numérique
cellulaire GSM
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

1. Introduction
Le réseau mobile GSM est un réseau téléphonique qui permet l'utilisation simultanée de
millions de téléphones sans fil, immobiles ou en mouvement, y compris lors de déplacements à grande
vitesse et sur une grande distance. La téléphonie cellulaire GSM n'est rien d'autre qu'un système de
communication sans fil ayant pour but d'assurer la communication entre les abonnés mobiles pare la
présence des stations radios formant ainsi des cellules. La téléphonie révolutionna nos moyens de
communiquer permettant enfin de dialoguer à longue distance. Avec les progrès de l'informatique et
des codages numériques, une nouvelle génération se profile ; la télécommunication mobile devenant
ainsi un service de masse.
Dans ce chapitre, nous passerons en revue différents aspects de la technologie GSM : éléments
de la couche physique, caractérisation de la partie radio, architecture du réseau, etc.
2. Historique
L'histoire de la téléphonie mobile (numérique) débute réellement en 1982. En effet, à cette date,
le Groupe Spécial Mobile, appelé GSM2, est créé par la Conférence Européenne des administrations
des Postes et Télécommunications (CEPT) afin d'élaborer les normes de communications mobiles pour
l'Europe dans la bande de fréquences de 890 à 915 [MHz] pour l'émission à partir des stations mobiles
et 935 à 960 [MHZ] pour l'émission à partir de stations fixes.
Les années 80 voient le développement du numérique tant au niveau de la transmission qu'au
niveau du traitement des signaux, avec pour dérivés des techniques de transmission fiables, grâce à un
encodage particulier préalablement à l'envoi dans un canal, et l'obtention de débits de transmission
raisonnables (par exemple 13 kb/s, pour un signal de parole).
Ainsi, en 1987, le groupe GSM fixe les choix technologiques relatifs à l'usage des
télécommunications mobiles : transmission numérique, multiplexage temporel des canaux radio,
chiffrement des informations ainsi qu'un nouveau codage de la parole. Il faut attendre 1991 pour que la
première communication expérimentale par GSM ait lieu. Au passage, le sigle GSM change de
signification et devient Global System for Mobile communications et les spécifications sont adaptées
pour des systèmes fonctionnant dans la bande des 1800 [MHz].
3. Le concept cellulaire
Les réseaux de première génération possédaient des cellules de grande taille (50 [km] de rayon)
au centre desquelles se situait une station de base (antenne d'émission). Au tout début, ce système
allouait une bande de fréquences de manière statique à chaque utilisateur qui se trouvait dans la cellule
qu'il en ait besoin ou non. Ce système ne permettait donc de fournir un service qu'à un nombre
d'utilisateurs égal au nombre de bandes de fréquences disponibles. La première amélioration consista à
allouer un canal à un utilisateur uniquement à partir du moment où celui-ci en avait besoin permettant
ainsi d'augmenter, statistiquement, le nombre d'abonnés, étant entendu que tout le monde ne téléphone
pas en même temps. Mais ce système nécessitait toujours des stations mobiles de puissance d'émission
importante (8 [W]) et donc des appareils mobiles de taille et de poids conséquents. De plus, afin
d'éviter les interférences, deux cellules adjacentes ne peuvent pas utiliser les mêmes fréquences. Cette
organisation du réseau utilise donc le spectre fréquentiel d'une manière sous-optimale. C'est pour
résoudre ces différents problèmes qu'est apparu le concept de cellule. Le principe de ce système est de
diviser le territoire en de petites zones, appelées cellules, et de partager les fréquences radio entre
celles-ci. Ainsi, chaque cellule est constituée d'une station de base à laquelle on associe un certain
nombre de canaux de fréquences, ces fréquences ne peuvent pas être utilisées dans les cellules
adjacentes afin d'éviter les interférences. Ainsi, on définit des motifs, aussi appelés clusters, constitués
de plusieurs cellules, dans lesquels chaque fréquence est utilisée une seule fois, (figure.3.1).

30
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

Fig.3.1. un motif élémentaire


Graphiquement, on représente une cellule par un hexagone car cette forme approche celle d'un
cercle. De plus, afin de permettre à un utilisateur passant d'une cellule à une autre de garder sa
communication, il est nécessaire que les zones de couverture se recouvrent de 10 à 15%. En résumé,
une cellule se caractérise :
 par sa puissance d'émission nominale, ce qui se traduit par une zone de couverture à l'intérieur de
laquelle le niveau du champ électrique est supérieur à un seuil déterminé.,
 par la fréquence de porteuse utilisée pour l'émission radioélectrique et
 par le réseau auquel elle est interconnectée.
La taille des cellules n'est pas la même sur tout le territoire. En effet, celle-ci dépend :
 du nombre d'utilisateurs potentiels dans la zone,
 de la configuration du terrain (relief géographique, présence d'immeubles, . . .),
 de la nature des constructions (maisons, buildings, immeubles en béton, . . .) et
 de la localisation (rurale, suburbaine ou urbaine) et donc de la densité des constructions.
Par rapport au système de première génération, les cellules étant de taille plus petite, la
puissance d'émission est plus faible et le nombre d'utilisateurs peut être augmenté pour une même zone
géographique. C'est grâce au principe de ré- utilisation des fréquences qu'un opérateur peut augmenter
la capacité de son réseau. En effet, il lui suffit de découper une cellule en plusieurs cellules plus petites
et de gérer son plan de fréquences pour éviter toute interférence. Il y a ainsi toute une nomenclature
spécifique pour classer les cellules en fonction de leur taille (macro, micro, pico, etc).
4. Synthèse des principales caractéristiques du GSM
La norme GSM prévoit que la téléphonie mobile par GSM occupe deux bandes de fréquences aux
alentours des 900 [MHz] :
a. la bande de fréquence 890 à 915 [MHz] pour les communications montantes (du mobile vers la
station de base) et
b. la bande de fréquence 935 à 960 [MHz] pour les communications descendantes (de la station de
base vers le mobile).
Comme chaque canal fréquentiel utilisé pour une communication a une largeur de bande de 200 [kHz],
cela laisse la place pour 124 canaux fréquentiels à répartir entre les différents opérateurs (100 khz de
garde au début et à la fin). Mais, le nombre d'utilisateurs augmentant, il s'est avéré nécessaire
d'attribuer une bande supplémentaire aux alentours des 1800 [MHz], utilisé généralement dans les
milieux ruraux. On a donc porté la technologie GSM 900 [MHz] vers une bande ouverte à plus haute
fréquence. C'est le système DCS-1800 (Digital Communication System) dont les caractéristiques sont
quasi identiques au GSM en termes de protocoles et de service. Les communications montantes se
faisant alors entre 1710 et 1785 [MHz] et les communications descendantes entre 1805 et 1880 [MHz],
cela laisse la place pour 374 canaux fréquentiels à répartir entre les différents opérateurs (100 khz de
garde au début et à la fin), généralement dans le milieu urbain.

31
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

Connaissant les différents canaux disponibles, il est alors possible d'effectuer un multiplexage
fréquentiel, appelé Frequency Division Multiple Access (FDMA), en attribuant un certain nombre de
fréquences porteuses par station de base. Un opérateur ne dédie pas pour autant une bande de
fréquences par utilisateur, car cela conduirait à un gaspillage de ressources radio étant donné qu'un
utilisateur émet par intermittence. De plus, avec un tel système, si une source parasite émet un bruit à
une fréquence bien déterminée, le signal qui se trouve dans la bande de fréquence contenant le parasite
sera perturbé. Pour résoudre ces problèmes, on combine le multiplexage en fréquence à un
multiplexage temporel (appelé Time Division Multiple Access ou TDMA) consistant à diviser chaque
canal de communication en trames de 8 intervalles de temps (dans le cas du GSM). La trame TDMA
dure 4,615 ms et est constituée de 8 slots de 577 µs. Pour augmenter la sécurité des communications
GSM, un utilisateur n'utilise pas une seul fréquence durant son appel, mail il aura des sauts de
fréquence entre les différent canaux suivant une algorithme donnée.
5. Architecture du réseau GSM
L'architecture d'un réseau GSM peut être divisée en trois sous-systèmes :
 Le sous-système radio ; contenant la station mobile, la station de base et son contrôleur.
 Le sous-système réseau ou d'acheminement.
 Le sous-système opérationnel ou d'exploitation et de maintenance.
Les éléments de l'architecture d'un réseau GSM sont repris sur le schéma de la figure ci-dessous.

Fig.3.2. Architecture du réseau GSM.

32
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

5.1. Le sous-système radio


Appelé aussi BSS, Base Station Sub-System, il gère la transmission radio, est constitué de : le
mobile, la station de base (BTS, Base Transceiver Station) et un contrôleur de station de base (BSC,
Base Station Controller).
5.1.a. Le mobile
Le téléphone et la carte SIM (Subscriber Identity Module) sont les deux seuls éléments auxquels
un utilisateur a directement accès. Ces deux éléments suffisent à réaliser l'ensemble des fonctionnalités
nécessaires à la transmission et à la gestion des déplacements.
 La SIM est une petite carte douée de mémoire et de microprocesseur, sert à identifier l'abonné
indépendamment du terminal utilisé, sa principale fonction est de contenir et de gérer une série
d'informations. Elle se comporte comme une mini-base de données dont les principaux champs
sont fournis dans le tableau.3.1. Elle contient des données spécifiques comme le code PIN
(Personal Identification Number). L'identification d'un utilisateur est réalisée par un numéro
unique (IMSI, International Mobile Subscriber Identity) différent du numéro de téléphone connu
de l'utilisateur (MSISDN, Mobile Station International Subscriber Directory Number), tous deux
étant incrustés dans la carte SIM. Seul le HLR connaît la correspondance entre le MSISDN et
l’IMSI contenu dans la carte SIM de l'abonné.
 Le Mobile Equipment est identifie (exclusivement) a l'intérieur de n'importe quel réseau GSM par
l'International Mobile Equipment Identity (IMEI), un numéro de 15 chiffres. Pour le savoir on
compose (*#06#) sur le téléphone.

Paramètres Commentaires
Données administratives
PIN/PIN2 PIN/PIN2
PUK/PUK2 PUK/PUK2
Données liées à la sécurité
Clé Ki Valeur unique, connue de la seule carte SIM et du HLR
CKSN Séquence de chiffrement
Données relatives à l'utilisateur
IMSI Numéro international de l'abonné
MSISDN Numéro d'appel d'un téléphone GSM
Données de roaming.
TMSI Numéro attribué temporairement par le réseau à un abonné
Location updating status Indique si une mise à jour de la localisation est nécessaire

Tab.3.1 Liste partielle des informations contenues dans une carte SIM

5.1.b. La station de base (BTS)


La station de base est l'élément central, que l'on pourrait définir comme un ensemble
émetteur/récepteur. Dans le réseau GSM, chaque cellule principale au centre de laquelle se situe une
station de base peut-être divisée, grâce à des antennes directionnelles tri-sectorielles qui couvrent un
peu plus de 120 degrés, en plus petites cellules qui sont des portions de celle de départ et qui utilisent
des fréquences porteuses différentes. En cas de besoin, on peut exploiter une station de base
localement ou par télécommande à travers son contrôleur de station de base.
5.1.c. Le contrôleur de station de base (BSC)
Le contrôleur de station de base gère plusieurs stations de base et communique avec elles par
le biais de l'interface A-bis. Ce contrôleur remplit différentes fonctions tant au niveau de la
communication qu'au niveau de l'exploitation.

33
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

Pour les fonctions des communications des signaux en provenance des stations de base, le BSC
agit comme un concentrateur puisqu'il transfère les communications provenant des différentes stations
de base vers une sortie unique. Dans l'autre sens, le contrôleur commute les données en les dirigeant
vers la bonne station de base. Il alimente aussi la base de données des stations de base. Enfin, une
dernière fonctionnalité importante est la gestion des ressources radio pour la zone couverte par les
différentes stations de base qui y sont connectées. En effet, le contrôleur gère les transferts
intercellulaires des utilisateurs dans sa zone de couverture, c'est-à-dire quand une station mobile passe
d'une cellule dans une autre. Il doit alors communiquer avec la station de base qui va prendre en
charge l'abonné et lui communiquer les informations nécessaires tout en avertissant la base de données
locale VLR (Visitor Location Register) de la nouvelle localisation de l'abonné.
5.2. Le sous-système réseau
Le sous-système réseau, appelé Network Switching Center (NSS), joue un rôle essentiel dans un
réseau mobile. Alors que le sous-réseau radio gère l'accès radio, les éléments du NSS prennent en
charge toutes les fonctions de contrôle et d'analyse d'informations contenues dans des bases de
données nécessaires à l'établissement de connexions utilisant une ou plusieurs des fonctions suivantes :
Chiffrement, Authentification ou Roaming. Le NSS est constitué de :
 Mobile Switching Center (MSC)
 Home Location Register (HLR) / Authentication Center (AuC)
 Visitor Location Register (VLR)
 Equipment Identity Register (EIR)
5.2.a. Le centre de commutation mobile (MSC)
Le centre de commutation mobile est relié au sous-système radio via l'interface A. Son rôle
principal est d'assurer la commutation entre les abonnés du réseau mobile et ceux du réseau commuté
public (RTC). D'un point de vue fonctionnel, il est semblable à un commutateur de réseau RTC, mis à
part quelques modifications nécessaires pour un réseau mobile. De plus, il participe à la fourniture des
différents services aux abonnés tels que la téléphonie, les services supplémentaires et les services de
messagerie. Il permet encore de mettre à jour les différentes bases de données (HLR et VLR) qui
donnent toutes les informations concernant les abonnés et leur localisation dans le réseau.
Les commutateurs MSC d'un opérateur sont reliés entre eux pour la commutation interne des
informations. Des MSC particuliers servant de passerelle (Gateway Mobile Switching Center, GMSC)
sont placées en périphérie du réseau d'un opérateur pour à assurer une interopérabilité entre les autres
réseaux mobile ou fixes.
5.2.b. L'enregistreur de localisation nominale (HLR)
Il existe au moins un enregistreur de localisation (HLR) par réseau (PLMN).Il s'agit d'une base
de données avec des informations essentielles pour les services de téléphonie mobile et avec un accès
rapide de manière à garantir un temps d'établissement de connexion aussi court que possible.
Le HLR contient :
 Toutes les informations statiques relatives aux abonnés : le type d'abonnement, la clé
d'authentification (Ki) cette clé est connue d'un seul HLR et d'une seule carte SIM., les services
souscrits, le numéro de l'abonné (IMSI), etc.
 Ainsi qu'un certain nombre de données dynamiques telles que la position de l'abonné dans le
réseau .en fait, son VLR. et l'état de son terminal (allumé, éteint, en communication, libre, . . .).
Les données dynamiques sont mises à jour par le MSC. Cette base de données est souvent unique pour
un réseau GSM et seules quelques personnes y ont accès directement.

34
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

5.2.c. Le centre d'authentification (AuC) :


Lorsqu'un abonné veut passer une communication, l'opérateur doit pouvoir s'assurer qu'il ne
s'agit pas d'un usurpateur. Le centre d'authentification remplit cette fonction de protection des
communications. Pour ce faire, les normes GSM prévoient deux mécanismes :
1. Le chiffrement des transmissions radio.
2. L'authentification des utilisateurs du réseau au moyen d'une clé Ki, qui est à la fois présente dans
la station mobile et dans le centre d'authentification.
L'authentification s'effectue par résolution d'un défi sur base d'un nombre M généré aléatoirement et
envoyé au mobile. À partir de ce nombre, un algorithme identique (algorithme A3) qui se trouve à la
fois dans la carte SIM et dans l'AuC produit un résultat sur base de la clé Ki et du nombre M.
Dès lors, lorsqu'un VLR obtient l'identifiant d'un abonné, il demande, au HLR du réseau de l'abonné,
le nombre M servant au défi et le résultat du calcul afin de le comparer à celui qui sera produit et
envoyé par le mobile. Si les résultats concordent, l'utilisateur est reconnu et accepté par le réseau.
Grâce à ce mécanisme d'authentification, un VLR peut accueillir un mobile appartenant à un autre
réseau (moyennant un accord préalable entre opérateurs de réseau) sans qu'il ne soit nécessaire de
divulguer la clé de chiffrement du mobile.
On peut dès lors distinguer trois niveaux de protection :
a. La carte SIM qui interdit à un utilisateur non enregistré d'avoir accès au réseau.
b. Le chiffrement des communications destiné à empêcher l'écoute de celles-ci.
c. La protection de l'identité de l'abonné.
5.2.d. L'enregistreur de localisation des visiteurs (VLR)
Cette base de données ne contient que des informations dynamiques et est liée à un MSC. Il y en
a donc plusieurs dans un réseau GSM. Elle contient des données dynamiques qui lui sont transmises
par le HLR avec lequel elle communique lorsqu'un abonné entre dans la zone de couverture du centre
de commutation mobile auquel elle est rattachée. Lorsque l'abonné quitte cette zone de couverture, ses
données sont transmises à un autre VLR ; les données suivent l'abonné en quelque sorte.
5.2.e. L'enregistreur des identités des équipements (EIR)
Malgré les mécanismes introduits pour sécuriser l'accès au réseau et le contenu des
communications, le téléphone mobile doit potentiellement pouvoir accueillir n'importe quelle carte
SIM de n'importe quel réseau. Il est donc imaginable qu'un terminal puisse être utilisé par un voleur
sans qu'il ne puisse être repéré. Pour combattre ce risque, chaque terminal reçoit un identifiant unique
(International Mobile station Equipment Identity, IMEI) qui ne peut pas être modifié sans altérer le
terminal. En fonction de données au sujet d'un terminal, un opérateur peut décider de refuser l'accès au
réseau. Tous les opérateurs n'implémentent pas une telle base de données.
5.3. Le sous system d'exploitation et de maintenance
Appelé aussi OSS, Operation Sub-System, cette partie du réseau regroupe trois activités
principales de gestion : la gestion administrative, la gestion commerciale et la gestion technique. Le
réseau de maintenance technique s'intéresse au fonctionnement des éléments du réseau. Il gère
notamment les alarmes, les pannes, la sécurité, . . . Ce réseau s'appuie sur un réseau de transfert de
données, totalement dissocié du réseau de communication GSM.
6. Les différentes identités GSM
Le système GSM utilise quatre types d’adressage lié à l’abonné:

35
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

a. L’IMSI (identité invariante de l’abonné) n’est connu qu’à l’intérieur du réseau GSM; cette
identité doit rester secrète au tant que possible, aussi GSM à recours au TMSI;
b. Le TMSI est une identité temporaire utilisé pour identifier le mobile lors des interactions
Station Mobile-Réseau;
c. Le MSISDN est le numéro de l’abonné; c’est le seul identifiant connu à l’extérieur ;
d. Le MSRN est un numéro attribué lors d’un établissement d’appel. Sa principale fonction est
de contrôler l’identité IMEI de tout équipement qui désire un service.
Du fait de la séparation entre l’équipement et l’abonnement, le réseau peut de plus contrôler
l’identité IMEI de tout équipement qui désire un service.
6.1. IMSI (International Mobile Subscriber Identity)
Chaque usager dispose d’une identité internationale IMSI, est codé sur 15 digits et comprends
trois parties: MCC / MNC / MSIN, ou:
・ MCC = Mobile Country Code (3 chiffres, pour l’Algérie 603)
・ MNC = Mobile Network Code
・ MSIN = Mobile Station Identification Number (maximum 10 chiffres)

MCC MNC Network Operator or brand name


603 1 ATM Mobilis Mobilis
603 2 Orascom Telecom Algerie Spa Djezzy
603 3 Wataniya Telecom Algerie Ooredoo

Tab.3.3. Champs du IMSI

Les deux champs MCC et MNC permettent de déterminer, de façon unique dans le monde, le
PLMN de l’abonné
6.2. TMSI (Temporary Mobile Station Identify)
A l’intérieur d’une zone gérée par un VLR, un abonné dispose d’une identité temporaire, le
TMSI, attribuée au mobile de façon locale, c’est à dire uniquement pour la zone gérée par le VLR
courant du mobile. Le TMSI n’est connu que sur la partie MS-MSC/VLR et le HLR n’en a jamais
connaissance. Le TMSI est utilisé pour identifier le mobile appelé ou appelant lors d’un établissement
de communication. Plusieurs mobiles dépendants de VLR différents peuvent avoir le même TMSI. A
chaque changement de VLR, un nouveau TMSI doit être attribué.
L’utilisation du TMSI est optionnelle. En effet, la norme GSM prévoit la possibilité pour
l’opérateur de n’avoir recours qu’à l’IMSI. Cependant, pour les raisons de sécurité évoquées
précédemment, il est préférable d’utiliser le TMSI. La structure du TMSI est laissée libre à l’opérateur.
Il est codé sur 4 octets. Sa structure plus courte que l’IMSI permet de réduire la taille des messages
d’appel sur la voie radio.
6.3. MSISDN (Mobile Station ISDN Number)
L’identité de l’abonné GSM pour le “monde extérieur”, c’est à dire pour les réseaux autres que le
réseau GSM de l’abonné, est le MSISDN. C’est ce numéro que composera une personne désirant
joindre un abonné GSM. Seul le HLR contient la table de correspondance entre le MSISDN et l’IMSI.
6.4. MSRN (Mobile Station Roaming Number)
Le MSRN a pour fonction de permettre le routage des appels entrants directement du
commutateur passerelle (GMSC) vers le commutateur courant (MSC) de la station mobile. Il est

36
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

attribue par le VLR courant du mobile de façon temporaire et uniquement lors de l’établissement d'un
appel a destination de la station mobile
6.5. Exemple de mise en œuvre des différentes identités d'abonné dans GSM
L'ensemble des identités et numéros présenté dans les paragraphes précédent et utilisé lors
d’un appel entrant :
1. Le MSISDN est numéroté par l'appelant. L'appel est routé par le réseau vers le MSC le plus
proche qui agit alors en GMSC.
2. Le GMSC interroge le HLR pour connaître le MSC vers lequel l'appel doit être route.
3. Le HLR traduit le MSISDN en IMSI et interroge le VLR du mobile en utilisant l'IMSI.
4. Le VLR du mobile attribue un MSRN au mobile et transmet ce numéro au HLR.
5. Le HLR en recevant le MSRN le transmet au GMSC.
6. Le GMSC établit l'appel vers le MSC courant du mobile comme un appel téléphonique normal
vers un abonne dont le numéro est le MSRN.
7. Le MSC va enfin appeler le mobile en utilisant l'identité temporaire, TMSI qui a été attribuée
au mobile lors de la mise a jour de localisation ou lors de l'inscription du mobile.

Fig.3.4. Echange de différentes identités

7. La sécurité dans le réseau GSM


La confidentialité et la sécurité sont fragilisées par l'utilisation du canal radioélectrique pour
transporter les informations. Les abonnes mobiles sont particulièrement vulnérables :
 à la possibilité d'utilisation frauduleuse de leur compte
 à la possibilité de voir leurs communications écoutées sur le canal radio.
Il faut par conséquent que les systèmes de communications mobiles mettent en œuvre des fonctions de
sécurité supplémentaires visant à protéger: à la fois les abonnés et les opérateurs. Le système GSM
intègre ainsi les fonctions suivantes :
- confidentialité de l'IMSI,
- authentification d'un abonne pour protéger l'accès aux services,
- confidentialité des données usager, et confidentialité des informations de signalisation.
7.1. Confidentialité de l'identité de l'abonné
Comme précisé précédemment, il s'agit d'éviter l'interception de l'IMSI lors de son transfert
sur la voie radio par des personnes, entités ou processus non autorises. Cela permet d'assurer la

37
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

confidentialité des identités de l'abonne et de renforcer le niveau de sécurité concernant les autres
éléments protégés. Ainsi, il devient difficile de suivre ou de tracer un abonné mobile en interceptant
les messages de signalisation échangés sur le canal radio.
Le meilleur moyen d'éviter l'interception de l'IMSI est de le transmettre le plus rarement
possible sur la voie radio. C'est pourquoi le système GSM a recours au TMSI. Le réseau (typiquement
au niveau d'un VLR), gère des bases de données et établit la correspondance entre TMSI et IMSI. En
général, l'IMSI est transmis lors de la mise sous tension du mobile et ensuite, seuls les TMSI
successifs du mobile seront transmis sur la voie radio.
L'allocation d'un nouveau TMSI est faite au minimum à chaque changement de VLR et,
suivant le choix de l'opérateur, éventuellement à chaque intervention du mobile. L'envoi du nouveau
TMSI à la station mobile a lieu en mode chiffré dans le cas où le chiffrement est mis en œuvre.
7.2. Principes généraux d’authentification et de chiffrement
Pour mettre en œuvre les fonctions d'authentification et de chiffrement des informations
transmises sur la voie radio, GSM utilise les éléments suivants :
o des nombres aléatoires RAND,
o une clé Ki pour l'authentification, et la détermination de la clé de chiffrement Kc,
o un algorithme A3 fournissant un nombre SRES à partir des arguments d'entrée RAND et la clé Ki
pour l'authentification,
o un algorithme A8 pour la détermination de la clé Kc à partir des arguments d'entrée RAND et Ki,
o un algorithme A5 pour le chiffrement/déchiffrement des données à partir de la clé Kc.
A chaque abonné est attribuée une clé Ki propre. Les algorithmes A3, A5 et A8 sont les mêmes
pour tous les abonnés d'un même réseau. Les données RAND, SRES et Kc jouent un rôle particulier et
sont groupées dans des triplets. L'utilisation de ces différents éléments pour la mise en œuvre des
fonctions de sécurité est schématisée sur la figure ci-dessous :

Fig.3.5. Utilisation des différents éléments de sécurité dans GSM


L'algorithme A3 au niveau du HLR/AUC et de la MS permet de déterminer SRES à partir d'un
nombre aléatoire RAND et de la clé d'authentification Ki. L'algorithme A8 permet au niveau du
HLR/AUC et de la MS de déterminer la clé de chiffrement Kc à l'aide de RAND et de Ki. Les triplets
obtenus (RAND, SRES, Kc) permettent au réseau (au niveau du MSC/VLR) d'authentifier un abonné
et de chiffrer les communications.

38
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

7.2.a. Authentification de l’identité de l'abonné


L'authentification permet de vérifier que l'identité transmise par le mobile (IMSI TMSI) sur la
voie radio est correcte afin de protéger, d'une part l'opérateur contre ou l'utilisation frauduleuse de ses
ressources, et d'autre part les abonnes en interdisant a des tierces personnes d'utiliser leur compte.
L'authentification de l'abonné peut être exigée du mobile par le réseau à chaque mise à jour de
localisation, établissement d'appel (sortant ou entrant) et avant d'activer ou de désactiver certains
services supplémentaires.

Fig.3.6. Déroulement global de la procédure d'authentification


Lors de la procédure d'authentification les échanges entre la station mobile et le réseau sont les
suivants :
 le réseau transmet un nombre aléatoire RAND au mobile ;
 la carte SIM du mobile calcule la signature de RAND grâce à l'algorithme d'authentification A3
et à la clé d'authentification Ki (information secrète). Le résultat calcule, note SRES, est envoyé
par le mobile au réseau ;
 le réseau compare SRES au résultat calculé de son côte. Si les deux résultats sont identiques,
l'abonné est authentifié.
7.2.b. Confidentialité des données transmises sur la voie radio :
La confidentialité des données permet d'interdire l'interception et le décodage des informations
usager et de signalisation, par des individus, entités ou processus non autorisés. La confidentialité des
informations usager est obtenue grâce au chiffrement de celles-ci. Elle ne concerne que les
informations transmises sur l'interface MS-BTS. Ce n'est donc pas un service de confidentialité de
bout en bout.
Les informations transmises sur les canaux dédies sont chiffrées grâce à la clé de chiffrement,
Kc. Cette clé est calculée à partir du nombre aléatoire RAND et de l'algorithme A8. Le calcul utilise
donc le même argument que l'authentification mais un algorithme différent.

39
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

Fig.3.7. Etablissement de la clé de chiffrement Kc

7.3. Entités du réseau où sont enregistrées les données de sécurité


La clé Ki est attribuée à l'usager, lors de l'abonnement, avec l'IMSI. Elle est stockée dans la
carte SIM de l'abonné et dans l'AUC au niveau du réseau. Afin de limiter les possibilités de lecture de
la clé Ki, celle-ci n'est jamais transmise à travers le réseau, ni sur l'interface radio, ni entre les
équipements fixes.
Le réseau ne calcule par les données de sécurité en temps réel au moment où il en a besoin.
Force est de constater qu'il suffit au réseau de disposer d'un triplet (RAND, SRES, Kc) d'un abonné
pour l'authentifier et activer le chiffrement de ses communications. L'AUC prépare des triplets pour
chaque abonné mobile et les transmet au HLR qui les stocke en réserve. Lorsque le MSC/VLR a
besoin de ces triplets, il les demande en envoyant un au HLR. Ce message contient l'IMSI de l'abonné,
et la réponse du HLR contient en général cinq triplets. Un triplet qui a été utilisé lors d'une
authentification est détruit (ne sera pas réutilisé par la suite. La transmission de cinq triplets dans un
seul message permet de ne pas surcharger le réseau par des échanges de signalisation fréquents. Il faut
remarquer que le réseau qui utilise les triplets n'a pas besoin de réseau les algorithmes A3 et A8
puisque l’argument d'entrée RAND et les résultats SRES et Kc lui sont fournis.
Les données de sécurité sont stockées au niveau de différentes entités réseau qui sont les
suivantes :
AUC : le centre d'authentification stocke les informations suivantes :
o l’algorithme d'authentification A3,
o l'algorithme de génération de clé de chiffrement A8,
o les clés Ki des abonnés du réseau GSM.
HLR : il peut enregistrer plusieurs triplets (Kc, RAND, SRES) pour chaque IMSI.
VLR : au niveau du VLR, plusieurs triplets (Kc, RAND, SRES) sont enregistrés pour chaque IMSI.
Les couples TMSI (ou IMSI) et clé de chiffrement Kc sont enregistrés dans le VLR.
BTS : ces entités peuvent stocker l'algorithme de chiffrement A5 pour les données usager et pour les
données de signalisation.
MS : la station mobile contient et reçoit les informations suivantes qui sont stockées dans la carte SIM
de l'abonné : l'algorithme d'authentification A3, l'algorithme de chiffrement A5, l'algorithme de
génération des clés de chiffrement A8, la clé d'authentification individuelle de l'utilisateur Ki, la clé de
chiffrement Kc, le numéro de séquence de la clé de chiffrement et le TMSI.

40
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

Fig.3.8. Sites d'enregistrement des données de sécurité


8. Gestion de l’itinérance
Le rôle principal d'un mécanisme de gestion de la localisation, ou de l’itinérance, est de permettre
au système de connaître à tout instant la position d'un mobile. Dans la gestion de la localisation des
mobiles, deux mécanismes de base interviennent :
 la localisation qui consiste à savoir où se trouve un mobile et ce, si possible, à tout moment ;
 la recherche d'abonné (ou paging) qui consiste à émettre des messages d'avis de recherche dans
les cellules où le système à précédemment localisé l'abonné.
Ces deux mécanismes sont antagonistes dans la mesure où, lorsque la position du mobile est connue
avec précision, le coût de la localisation est important alors que le coût d'une recherche éventuelle sera
faible. Par contre, une connaissance imprécise de la position du mobile entraîne un coût de recherche
élevé alors que le coût de la localisation aura été faible.
L’une des préoccupations des concepteurs de systèmes radio mobiles est de minimiser le coût
des méthodes de gestion de l'itinérance. En effet, elles n'engendrent pas de communication. Elles ne
sont donc pas facturées aux abonnés mais utilisent certaines ressources du réseau. Ci-après, nous
présentons les principales méthodes de gestion de l'itinérance actuellement mises en œuvre dans les
systèmes radio mobiles.
8.1. Utilisation de zones de localisation
L’utilisation des zones de localisation est basée sur le principe du regroupement de plusieurs
cellules (de quelques cellules à quelques dizaines de cellules) en une zone. Ainsi le système connaît la
dernière zone de localisation dans laquelle l’abonné s’est signalé mais ignore la cellule précise où se
trouve l’abonné. En cas de réception d’un appel, le système va rechercher l’abonné dans cette zone de
localisation en émettant des avis de recherche (ou messages paging) dans les cellules de cette zone.
Cette opération induit une réduction de la consommation des ressources. Cette méthode est adoptée
dans les systèmes de première génération et le système GSM.
Cette technique de localisation nécessite automatiquement une mise à jour des informations de
localisation des abonnés. Cette mise à jour peut se faire de trois façons :
 La mise à jour manuelle nécessite que l’usager informe manuellement le réseau de sa position. Ce
type de méthode est particulièrement adaptée aux réseaux comportant des cellules isolées et
simplifie la tâche du réseau.

41
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

 La mise à jour périodique consiste à envoyer suivant une période définie, la localisation de
l’abonné. Cette opération est automatiquement effectuée par le terminal. Elle a l’avantage de la
simplicité mais peut conduire à une dépense inutile d’énergie, de spectre radio et de message de
signalisation.
 La mise à jour sur changement de zone de localisation consiste en la diffusion périodique par les
BTS du numéro de la zone à la quelle elle appartient. Ainsi les terminaux écoutent périodiquement
cette voix de balise (BCCH dans le GSM) et stocke en permanence le numéro de la zone de
localisation à laquelle elle appartient. Ainsi dès que le mobile s’aperçoit que le dernier numéro
stocké est différent du numéro reçu, il signal sa nouvelle position au réseau.
8.2 Gestion d’itinérance dans GSM
Le système GSM combine les méthodes de mise à jour de localisation périodique et sur
changement de zone de localisation qui sont toutes deux basée sur l’utilisation des zones de
localisation repérées par des numéros.
Une zone de localisation est identifiée par l'adresse LAI (Location Area Identification) composé des
éléments suivants :
– MCC : indicatif du pays - champ également présent dans l’IMSI,
– MNC : indicatif du PLMN - champ également présent dans l’IMSI.
– LAC : Location Area Code : code de la zone de localisation librement affecte par l’opérateur
(jusqu' à 2 octets au maximum).
Cette identité est définie pour chaque abonné de façon unique dans tous les PLMN GSM du monde
entier.

Figure.8 Structure de la LAI

8.2.1. Gestion des bases de données (HLR, VLR)


Un VLR peut garder plusieurs zones de localisation. En revanche. Une zone de localisation ne
peut pas comprendre des cellules dépendant de VLR différents.
Pour éviter les transferts inutiles de signalisation, seul le VLR mémorise la zone de localisation
courante de l'ensemble des mobiles qu'il gère. Le HLR mémorise l'identité du VLR courant de chaque
abonné et non pas sa zone de localisation.
8.2.2. Principes de gestion de l’itinérance dans GSM
Outre son rôle dans la gestion de l'itinérance des mobiles, la procédure de mise à jour de
localisation permet au réseau de transférer dans le VLR l’ensemble des caractéristiques des abonnés
présents sous ce VLR. La mise à jour de localisation périodique nécessite de la part du mobile en
mode veille un contact régulier avec le réseau. Les valeurs possibles de la période sont comprises entre
6 minutes et 24 heures et l’infini pour permettre d’annuler la procédure.
Afin d'éviter les recherches inutiles d'abonnes ayant mis leur mobile hors tension, la norme
GSM, a défini les procédures IMSI Attach et IMSI Detach (cette dernière étant optionnelle). A cet
effet, les données d'abonnement stockées dans le MSC/VLR contiennent un paramètre indiquant si le

42
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM

mobile est joignable (sous tension) ou pas (hors tension). Le recours à l'une ou l'autre de ces
procédures permet de positionner la valeur de ce paramètre.
Pour exécuter la procédure IMSI Detach, le mobile reste sous tension quelques instants après
la mise hors tension par l'usager et envoie un message « IMSI DETACH » au MSC/VLR. L’activation
de cette option est laissée au choix de l'opérateur car elle n'est pas forcement optimal en terme de
signalisation générée. En effet, La mise hors tension d’un grand nombre de terminal au même moment
impliquant la procédure IMSI Detach peut générer une pointe de signalisation que le réseau aura du
mal à écouler
La remise sous tension du terminal mobile enclenche la procédure IMSI attach qui permet de
rattacher ce mobile à sa zone de localisation et signaler que le terminal est à nouveau apte à recevoir.
La procédure IMSI Attach est vue comme une mise à jour de localisation du point de vue du VLR. Si
celui-ci contient les informations concernant le mobile, aucun message ne remonte jusqu' au HLR (on
a alors l'équivalent d'une mise à jour de localisation sans changement de VLR), sinon le VLR échange
des messages avec le HLR (comme dans le cas une mise à jour de localisation inter-VLR avec IMSI),
pour obtenir les informations (droits, données d’authentification,...) concernant l'abonné.
Lorsque le VLR n'a pas eu de contacts avec un mobile pendant une certaine période (fixée par
une temporisation), le réseau peut prendre l'initiative de le « détacher » Cette procédure est appelée
IMSI Detach implicate, et consiste de la part du VLR à marquer un mobile comme étant détaché du
réseau. Le VLR peut effacer les données d'un abonne qui n'a pas établi de contact radio pendant une
période déterminée (plusieurs jours par exemple). Il fige alors le TMSI qui lui a été alloué dans le but
d'éviter les conflits qui pourraient se produire si ce TMSI était alloué à un mobile différent. Cette
opération s'appelle la purge des données de l'usager. Le VLR informe le HLR de cette opération qui
positionne l’indicateur « MS purged » dans l'enregistrement de la MS concernée. Ainsi, toute
demande de routage d'appel vers le mobile concerné sera traitée comme si le mobile n'était pas
joignable. L'indicateur est désarmé des lors que le mobile effectue de nouveau une mise à jour de
localisation ou un IMSI Attach.

43
Chapitre 04

Les nouvelles générations


de la téléphonie numérique
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

1. Introduction
Dance le chapitre précédent on a vu l’essentiel concernant le réseau GSM, ce dernier est
utilisé dans la majorité des cas pour transporter de la voix, mais rien ne s’oppose a priori à y
faire transiter des données, c’est-à-dire n’importe quel type d’information numérique.
Une ligne GSM est du type ligne téléphonique standard, et utilise le mode dit «Connecté»,
également appelé «Circuit». Or, la commutation de circuit nécessite l’établissement d’une
communication GSM monopolisant ainsi un canal, qui ne peut alors être utilisé par un autre utilisateur,
alors que ces ressources ne sont qu’épisodiquement réellement utilisées. Par ailleurs, cette
monopolisation, se paye en terme de coût de communication. En fait on paye la monopolisation du
canal et non ce qui est transporté. De plus, le GSM ne propose qu’un débit de 9,6 kbits/s, tout comme
un signal de parole, les données sont traitées par blocs de 20 ms. Pour la transmission des données à
9,6 Kbit/s, la taille du bloc est de 192 bits en mode transparent (192 bits/20 ms = 9,6 Kbit/s). La
première approche pour améliorer le débit été le HSCSD.
2. Le HSCSD (High Speed Circuit Switched Data)
Le HSCSD est un service de données en mode circuit, à débit élevé, qui consiste uniquement à
allouer non plus un canal physique par utilisateur et par trame TDMA mais plusieurs — jusqu’à 4, soit
la moitié de la trame. En plus, a travers l’utilisation d’un codage avec capacité de correction d’erreur
moins importante, le débit par IT est augmenté de 9.6 à 14.4 kb/s. Ce qui fait que le débit maximal est
14.4*4= 57.6 kb/s. Comme pour le service de données précédent, l’allocation des ressources se fait en
mode circuit, par connexion et pour toute la durée de la connexion. Cette allocation peut être
asymétrique, c’est-à-dire offrir plus de débit dans un sens que dans l’autre. À l’origine, les slots
pouvaient être non consécutifs dans la trame, mais, pour des raisons de complexité d’implémentation
dans les terminaux, les constructeurs de terminaux ont imposé une allocation contiguë. L’inconvénient
majeur de HSCSD est qu’il est trop cher, 4 canaux signifie que l’utilisateur va payer 4 fois.
Les constructeurs et les opérateurs n’ont pas investi dans les évolutions logicielles
et matérielles à apporter aux terminaux et aux BTS pour incorporer le service HSCSD dans GSM, car,
en parallèle, était standardisé le GPRS, beaucoup plus prometteur.
HSCSD est une Adaptation uniquement logiciel apporté au GSM
3. Réseau GPRS (General Packet Radio Service)
Pour améliorer encore le débit, et résoudre le problème de facturation sur duré ; une évolution
majeure du GSM est normalisée sous le nom de GPRS. Fondée sur l’interface radio du GSM, mais
développant un partage de ressources dynamique adapté au trafic. Avec le service GPRS, les données
sont transmises par paquets avec un débit élevé (théoriquement jusqu’à 171,2 kbit/s).
Le GPRS, quelquefois présenté comme réseau de 2.5G (génération intermédiaire entre la
deuxième et la troisième génération) spécifie une technique de transmission de données en
«commutation de paquets», permettant :
 de ne pas mobiliser de canal de communication, contrairement à GSM où un certain nombre de
ressources sont monopolisées pour un seul utilisateur et pendant toute la durée de sa session, alors
que ces ressources ne sont qu’épisodiquement réellement utilisées. Il y a donc gaspillage des
ressources où le canal est indisponible à d'autres utilisateurs.
 et autorisant une tarification plus souple pour l’utilisateur, basée sur la quantité des données
échangées. Par contre, dans GSM la facturation est basée sur la duré de connexion de l’utilisateur,
 d’atteindre un débit théorique maximal de 171,2 kbits/s, ce qui correspond à débit
d’environ 115 kbits/s pour l’utilisateur final dans des conditions optimales.

45
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

Le GPRS résout les problèmes de GSM en définissant une architecture de réseau à commutation de
paquets, qui permet de n’allouer des ressources à un utilisateur qu’au coup par coup, lorsqu’il
a réellement des données à émettre ou à recevoir, et non durant toute la durée de sa connexion,
Ce qui fait que L'IT n'est jamais affecté à un utilisateur unique, mais partagé entre un certain
nombre d'utilisateurs. Chaque utilisateur en dispose lorsqu'il en a besoin et uniquement dans
ce cas. Le reste du temps, elles sont disponibles.
ainsi que de facturer les communications au volume de données échangées (en kilobit) et non
à la durée de connexion.
GPRS => partage dynamique des ressources
Le GPRS s’appui sur le réseau GSM, ils se complètent alors tous les deux. En effet,
l’architecture GSM fournit les services principalement voix, tandis que l’architecture GPRS fournit les
services de données par paquets avec un débit élevé.
3.1. Principales caractéristiques du GPRS
 Spectre des fréquences : L’interface radio du GPRS s’appuie sur celle du GSM. Elle utilise les
mêmes bandes de fréquences, la même modulation, le GMSK (Gaussian Minimum Shift Keying), et
les mêmes canaux physiques.
 Débit : La différence entre GSM et GPRS est que GSM n’utilise qu’un time slot par trame TDMA,
tandis que GPRS peut utiliser plusieurs time slots (jusqu’à 8, qui est le maximum) sur une seule
trame pour transporter les données. GPRS utilise ces time-slots de façon dynamique et peut donc
justifier d’un débit beaucoup plus important que GSM.
Les terminaux actuels supportent 3 à 4 ITs. De plus, cela reviendrait à allouer la capacité entière
d'une trame radio à un seul utilisateur, ce qui n'est pas forcément souhaité par l'opérateur.
3.2. Architecture générale
Le réseau GPRS et le réseau GSM fonctionnent en parallèle (Fig.4.1) : le premier est utilisé
pour le transport des données, et le second pour les services classiques de voix. Tous deux utilisent
les mêmes équipements BSS, c’est-à-dire les stations de base BTS et leurs contrôleurs BSC. C’est
ensuite qu’ils se distinguent. Le réseau cœur (Core Network) du GPRS est un réseau paquet
interconnecté, pouvant être relié à divers types de réseaux de données fixes; IP (Internet Protocol),
X.25 …etc., ou encore à d’autres réseaux GPRS, exploités par d’autres opérateurs.
De nouveaux éléments de réseau doivent donc être ajoutés au GSM pour offrir le GPRS. Ils
sont le SGSN (Serving GPRS Support Node), côté sous-système radio et le GGSN (Gateway GPRS
Support Node), côté réseau de données public ; ce sont des routeurs paquet dotés de fonctionnalités
dédiées à la gestion d’un réseau mobile. Ils sont responsables de la livraison et du routage des paquets
de données entre la station mobile (MS, mobile station) et des réseaux de données externes.
L’interface radio du GPRS s’appuie sur celle du GSM, mais les réseaux cœur sont séparés
3.2.1. le SGSN (Service GPRS Support Node)
L’entité SGSN (Service GPRS Support Node) se charge dans son aire de service des
transmissions de données entre les stations mobiles et le réseau. Il gère en conséquence les contextes
de mobilité et de sécurité du mobile, ainsi qu’un contexte caractéristique du réseau de données avec
lequel le mobile est connecté, le contexte PDP (Packet Data Protocol), où la conversion des données
du terminal en paquets de type IP (et réciproquement). Le SGSN est connecté à plusieurs BSC et
présent dans le site d’un MSC. Le SGSN :
 Authentifie Prend en charge l’enregistrement (attachement) les stations mobiles GPRS ;

46
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

 Prend en charge la gestion de la mobilité des stations mobiles. En effet, une station mobile doit
mettre à jour sa localisation à chaque changement de zone de routage ;
 Etablit, maintient et libère les contextes PDP, qui correspondent à des sessions de données
permettant à la station mobile d'émettre et de recevoir des données ;
 Relaie les paquets de données de la MS au réseau externe ou du réseau à la station mobile ;
 Collecte les données de taxation ;
 S’interface à d’autres nœuds (HLR, MSC, BSC, SMSC, GGSN, Charging Gateway).

BSC (Base Station Controller)


BTS (Base Transceiver Station)
GGSN (Gateway GPRS Support Node)
GMSC (Gateway Mobile-services Switching Center)
GPRS (General Packet Radio Service)
MSC (Mobile-services Switching Center)
RTC (réseau téléphonique commuté)
SGSN (Serving GPRS Support Node)
Fig.4.1. Architecture d’un réseau GPRS-GSM.
3.2.2. Le GGSN (Gateway GPRS Support Node)
L’entité GGSN joue le rôle d’interface à des réseaux de données externes PDN (Packet Data
Network) (e.g., X.25, IP). Elle décapsule des paquets GPRS provenant du SGSN les paquets de

47
Licence (L3): Télécommunications *La
La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

données émis par le mobile et les envoie aau réseau externe correspondant. Egalement, le GGSN
permet d’acheminer les paquets pprovenant des réseaux de données externes vers le SGSN du mobile
destinataire,, les en encapsule dans des nouveaux paquets IP.. Le GGSN est généralement présent dans
le site d’un MSC. Il existe un GGSN ou un nombre re faible de GGSN par opérateur. Le GGSN :
 Joue le rôle d’interface aux réseaux externes de type IP ou X.25 même si en pratique seule
l'interface vers des
es réseaux IP est mise en œuvre ;
 Ressemble à un routeur. D’ailleurs dans de nombreuse
nombreuses implantations, s, il s’agit d’un routeur IP avec
des fonctionnalités supplémentaires ;
 Relaie les paquets aux stations mobiles à travers un SGSN SGSN;; Il faut noter que les paquets ne sont pas
délivrés à la station mobile si cette dernière n’a pas activé un contexte PDP ;
 Route te les paquets émis par la station mob
mobile à la destination appropriée ;
 Filtre le trafic usager.
L’ensemble des SGSN, GGSN, des routeurs IP éventuels et des liaisons entre les équipements
est appelé réseau fédérateur GPRS
GPRS.
3.2.3. Le PCU (Packet Control Unit
Unit)
Pour déployer le GPRS dans les réseaux d'accès, on réutilise les infrastructures et les systèmes
existants. Il faut leur rajouter une entité responsab
responsable
le du partage des ressources et de la retransmission
des données erronées, et qui fait la différence entre les données "circuit" de GSM et les données
"paquet" de GPRS ; c’est l'unité de ccontrôle de paquets (PCU, Packet Control Unit) Unit par une mise à
jour matérielle et logicielle dans les BSCs.
De point de vue protocole, eentre
ntre le GGSN et le SGSN, les données utilisateur sont simplement
encapsulées par le protocole GTP (GPRS Tunnelling Protocol). ). Le réseau de transport este un simple
réseau IP. On peut se trouver ainsi dans la situation paradoxale où, entre le mobile et son
correspondant, des paquets IP se retrouvent encapsulés dans des paquets IP du réseau cœur GPRS
entre le GGSN et le SGSN. Le fait d’acheminer des paquets dans des tunnel tunnelss entre le GGSN et le
SGSN dans lequel se situe le mobile n’est pas différent du fonction
fonctionnement
nement d’IP Mobile.
Mobile D’autre part,
c’est le SNDCP (Sub-Network
Network Dependent Convergence Protocol
Protocol)) qui encapsule au niveau de SGSN
un paquet GTP destiné au terminal
terminal, (Fig.4.2).

Fig 4.2. La notion d’encapsulation dans GPRS


En réutilisant l’infrastructure GSM, le coût d’introduction de GPRS dans le réseau GSM est
principalement relatif à l’extension logicielle des entité
entitéss GSM. Les principaux matériels rajoutés à
l’architecture GSM existante sont l’intégration d’une carte PCU (Packet
Packet Control Unit)
Unit dans l’entité
BSC, la fourniture de nouveaux aux terminaux GPRS aux usagers, l’introduction
l’introduct des nœuds de
commutation de paquets GPRS, à savoir SGSN et GGSN, la mise en place d'un Charging Gateway
pour la taxation GPRS et d'OMC
d'OMC-G (Operations and Maintenance Centre - GPRS)GPRS pour l'exploitation
des équipements de réseau GPRS. Le tableau 4.11 montre les extensions requises pour chaque entité du
réseau.

48
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

Entités GSM/GPRS Logiciel Matériel


BTS Extension requise Aucun changement
BSC Extension requise Interface PCU
MSC/VLR Extension requise Aucun changement
HLR Extension requise Aucun changement
Nouvelles entités
MS Mobile Station
SGSN Serving GPRS Support Node
GGSN Gateway GPRS Support Node
CGF Charging Gateway Function
OMC-G Operations and Maintenance Centre GPRS

Tab.4.1 Impact de GPRS sur les entités GSM

3.3. Gestion de la mobilité


Pour se faire connaître du SGSN et donc avant toute transmission de données, un mobile doit
s’attacher au réseau. Cette procédure consiste à établir un lien logique entre le mobile et le SGSN. Du
fait que les réseaux cœur GSM et GPRS sont séparés. L’attachement GSM classique utilise l’IMSI,
qui permet de doter le mobile d’une identité temporaire, le TMSI. L’équivalent GPRS consiste à
associer au mobile une identité temporaire au sein du SGSN, qui peut être le PTMSI (Packet
Temporary Mobile Subscriber Identity).
3.4. Contexte PDP (Packet Data Protocol)
Une session est établie après attachement au réseau par l’activation d’un contexte. Ce contexte
permet de rendre le mobile visible à l’extérieur du réseau de l’opérateur mobile, en lui caractérisant
(puisque GPRS à été conçu pour connecté à plusieurs réseaux de données) en associant une adresse
reconnue du réseau extérieur : adresse IP par exemple. Sachant que la MS peut activer plusieurs
contextes PDP à la fois. Les informations contenues dans un contexte sont (le type de réseau,
l’adresse et la QoS). L’adresse IP du terminal est allouée par le GGSN. En fin de compte les
informations enregistrées au niveau de SGSN sont : PTMSI, IMSI, RA (Routing area) et le contexte.
Il existe deux modes d’allocation des adresses PDP. Le premier, statique, consiste à associer
de façon permanente une ou plusieurs adresses PDP au mobile. Ces adresses peuvent être stockées
dans la carte SIM du mobile avec les autres informations relatives à l’abonnement souscrit par
l’utilisateur. Le deuxième mode d’allocation d’adresse est dynamique : le réseau mobile alloue des
adresses PDP à chaque demande d’activation de contexte PDP.
Dans le cadre de l’accès à Internet, l’attribution d’une adresse IP au mobile peut se faire
directement par le fournisseur d’accès, c’est-à-dire à l’extérieur du réseau de l’opérateur mobile. Cette
dernière possibilité permet à l’opérateur d’économiser ses adresses IP.
Le réseau GPRS peut être aussi utilisé pour transmettre de la voix. Le service Push2Talk est
un exemple, est une méthode de conversation sur une liaison half-duplex beaucoup moins chère que
les communications à travers GSM.
4. Le EDGE (Enhanced Data rates for GSM Evolution)
Si les informations deviennent volumineuses, le débit du GPRS n'est plus suffisant et c'est au
niveau de la couche physique que se situe l'évolution vers de hauts débits ce qui a donné naissance à

49
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

EDGE (Enhanced Data rates for GSM Evolution). EDGE peut s’appliquer au HSCSD et au GPRS.
Leur association est respectivement connue sous le nom ECSD (Enhanced Circuit Switch Data) et E-
GPRS (Enhanced-General Packet Radio Service).
Dans le GSM, le codage s'effectue de manière simple : on utilise deux signaux qui
correspondent soit à un "0", soit à un "1". Un signal radio transporte donc 1 bit (modulation GMSK :
Gaussian Multiple Shift Keying). Dans EDGE, appelé parfois la génération 2.75, le codage utilise une
modulation de phase permettant de transporter 3 bits par signal, la modulation 8PSK (8-Phase Shift
Keying). Le débit est alors multiplié par 3 par rapport au GPRS, et est 384 Kb/s.
Ce nouveau mode de codage a cependant des conséquences onéreuses. Tout d'abord, les terminaux
mobiles doivent être spécifiques ; ensuite, il faut effectuer des modifications logicielles et matérielles
au niveau des BTS, des BSC et des composants du réseau cœur (SGSN, MSC, VLR).
5. L’UMTS (Universal Mobile Telecommunications System)
A cause de l’absence de la normalisation dans la 2G ; GSM en Europe, l’IS-95 aux Etats-
Unis…etc. L’une des idées fondatrices du système 3G est d'intégrer tous les réseaux de deuxième
génération du monde entier en un seul réseau et de lui adjoindre des capacités multimédia (haut débit
pour les données). Le principe du système est souvent résumé dans la formule anyone, anywhere,
anytime, signifiant que chacun doit pouvoir joindre ou être joint n’importe où et n’importe quand.
Il existe plusieurs technologies 3G dans le monde (débit=2M=>3G). Chacune d’elles suivent
les recommandations IMT2000 (l’International Mobile Telecommunications- ; 2000 en référence à la
bande de fréquences utilisée pour les systèmes autour de 2000 MHz).
lorsqu’on parle de la 3G, on parle automatiquement de IMT2000
Il existe plusieurs technologies 3G dans le monde. Chacune d’elles suivent les recommandations
IMT2000. Suivant les continents, la norme utilisée est différente :
 Europe : UMTS (Universal Mobile Telecommunications System)
 Amérique : CDMA-2000
 Japon et Corée : W-CDMA (Wideband Code Division Multiple Access)
 Chine : TD-SCDMA+
Ils ya plus qu’une technologie 3G disponible, pour quoi l’UMTS en Algérie ?
Pour l’Algérie par exemple, l’objectif est de tenir fortement en compte la réutilisation des
infrastructures existantes dans le réseau GSM/GPRS, par conséquent, le choix approprié serait
l’UMTS. Pour un opérateur qui utilisait IS95 il va exploiter CDMA2000.L’UMTS qui descend du
GSM, est alors une nouvelle technologie d’accès, elle se combine aux réseaux déjà existants GSM et
GPRS (domaines de commutation paquet et circuit) qui apportent des fonctionnalités respectives de
Voix et de Data ; le réseau UMTS apporte ensuite les fonctionnalités Multimédia. La mise en place
d'un réseau UMTS permet à un opérateur de compléter son offre existante par l'apport de nouveaux
services en mode paquet, et le plus important est d’augmenter le nombre d’utilisateur ainsi que le
débit. La technologie UMTS et à travers le changement total de la partie accès radio permet de faire
transiter davantage de données simultanément et offre un débit bien supérieur à ceux permis par les
réseaux GSM et GPRS, elle présente des avantages qui s'appliquent autant aux communications
vocales qu'aux transferts de données. Le débit est de cinq à dix fois plus rapide ce qui fait apparaître le
développement de nouvelles applications (visiophonie, internet sur mobile, TV à la demande…).
Le 3GPP (3rd Generation Partnership Project) est un consortium créé en 1998 à l’initiative
de l’ETSI (European Telecommunications Standards Institute). Le 3GPP a pour objectif de définir des
spécifications permettant l’interfonctionnement d’équipements de constructeurs différents.
Contrairement à ce que son nom suggère, le champ d’activités du 3GPP ne se limite pas à la
normalisation de systèmes 3G. Son rôle consiste à maintenir et développer les spécifications des

50
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

systèmes radio mobile:GSM/GPRS/EDGE ;


UMTS (FDD et TDD) ;
LTE, ainsi que celles du réseau cœur EPC.
L’UMTS, ainsi défini dans la Release 99 du 3GPP, permet des améliorations substantielles par
rapport au GSM, notamment :
 L’amélioration de la latence, pour avoir des réponses et services reel-time.
 L’amélioration de la sécurité, (l’algorithme de chiffrement A5 de GSM à été cracké)
 Elle rend possible un accès plus rapide à Internet depuis les téléphones portables, par un
accroissement significatif des débits des réseaux de téléphonie mobile.
 Elle améliore la qualité des communications en tendant vers une qualité d’audition proche de celle
de la téléphonie fixe.
 Elle permet de concevoir une norme compatible à l’échelle mondiale, contrairement aux
technologies actuelles de 2G.
 Elle répond au problème croissant de saturation des réseaux GSM, notamment en grandes villes.
5.1. Architecture globale de l’UMTS
Lorsqu’on parle d’un réseau cellulaire, on parle de la partie radio et le cœur réseau. L’UMTS
repose sur le réseau cœur GSM/GPRS. La principale différence entre le réseau GSM/GPRS et le
réseau UMTS est au niveau de l’interface radio à cause de la nette différence dans le mode d’accès,
où la partie radio repose sur la technique d'accès multiple WideBande-CDMA (W-CDMA) (pour
augmenter le débit et la capacité), alors que l'accès multiple pour le GSM se fait par une combinaison
de multiplexage temporel TDMA et de multiplexage fréquentiel FDMA (qui ont étés superbes et
suffisantes à leur périodes). De point de vue architecture, on retrouve les différents éléments du Core
Network tels que le MSC avec ses serveurs de données (HLR, VLR), les équipements liés au GPRS
(GGSN,SGSN) et bien sûr l’OMC et les Media Gateways, ce qui change complètement c’est le RAN
(Radio Access Network) dans lequel les BTS sont remplacées par des Node B (Node pour nœud et B
pour Base Station) et les BSC par des RNC (Radio Network Controller). On appelle maintenant cette
partie du réseau UTRAN (UMTS Terrestrial Radio Access Network).

Fig.4.3 Architecture du réseau UMTS (Release 99)

51
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

5.1.A. L’équipent utilisateur:


Le terminal utilisateur (UE, User Equipment) est composé des deux parties suivantes :
 Le terminal mobile (ME. Mobile Equipment) correspond au terminal radio utilisé pour les
communications radio sur l'interface Uu.
 La carte USIM (L'UMTS Subscriber Identity Module) est une carte à puce qui stocke l'identité de
l'abonné, les algorithmes et les clefs d'authentification, les clefs de chiffrement ainsi que certaines
données relatives à l'abonnement de l'utilisateur qui sont nécessaires au niveau du terminal.
5.1.B. Le sous-système radio (RNS, Radio Network Subsystem)
Le sous-système radio se compose de deux éléments distincts, à savoir le nœud B (node B) et le
contrôleur de réseau radio (RNC, Radio Network Controller)
a) Le Node B (Node Base Station)
Le Node B est une antenne, reparties géographiquement sur l'ensemble du territoire, les Nodes
B sont au réseau UMTS ce que les BTS sont au réseau GSM, Il peut gérer une ou plusieurs cellules. Ils
gèrent la couche physique de l'interface radio et régit le codage du canal, l'entrelacement, l'adaptation
du débit et l'étalement.
b) Le RNC (Radio Network Controller)
Le RNC est un contrôleur de Node-B et est l’équivalent du BSC dans le réseau GSM. Le RNC
contrôle et gère les ressources radio sur l’ensemble des Node B sous son contrôle. Le RNC s’interface
avec le réseau pour les transmissions en mode paquet et en mode circuit. Le RNC est directement relié
à un Node-B, il remplit certains rôles qui sont:
 Le contrôle de charge et de congestion (saturation) des différents Node-B ;
 Le contrôle d’admission et d’allocation des codes pour les nouveaux liens radio (entrée d’un
mobile dans la zone de cellules gérées …) ;
 l’adaptation de données allant ou venant du domaine à commutation de paquet.
5.1.C. Le réseau cœur (Core Network)
Les opérateurs de réseau qui disposent d’un réseau GSM/GPRS et ayant obtenu une licence
UMTS ont deux approches possibles afin d’aborder le déploiement de leur réseau UMTS : approche
intégrée ou approche overlay (recouvrement).
Avec l’approche intégrée, leur réseau de base GSM/GPRS est actualisé et réutilisé avec les
mêmes entités de commutation (MSC) et routage (GSN) pour les deux interfaces radio GSM
et UMTS. La nouvelle interface radio UTRAN est reliée au MSC (actualisé avec une nouvelle
interface ATM et les nouveaux protocoles de signalisation ; il est appelé 3G MSC) et rattachée au
SGSN (actualisé avec une nouvelle interface ATM et les nouveaux protocoles de signalisation ; il est
appelé 3G SGSN). Cette approche permet la réutilisation des systèmes de gestion existants et des sites
de commutation, mais le rattachement d’une nouvelle technologie radio non encore complètement
maîtrisée à un réseau existant peut poser des problèmes de capacité, de performances et de stabilité.
Avec l’approche recouvrement (overlay), l’opérateur utilise un autre réseau de base constitué de 3G
MSCs et 3G SGSNs pour supporter l’interface UTRAN. Cette solution permet un développement
parallèle du réseau UMTS sans impact sur le réseau GSM/GPRS courant.
5.2. L’organisation fréquentielle
La norme UMTS exploite de nouvelles zones du spectre, basé la répartition suivante :

52
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

L’UMTS repose sur deux modes le FDD (Frequency Division Duplex) et le TDD. La division
duplex dans les bandes dites “appairées”, c’est à dire 2×60 MHz ; de 1920 Mhz à 1980 pour le uplink
et de 2110 à 2170 Mhz pour le downlink, est fréquentielle (FDD). L’écart duplex vaut 190 MHz. On
utilise dans ces bandes un accès W-CDMA (Wideband-CDMA). La division duplex dans les bandes
dites “non appairées”, c’est à dire 20 MHz et 15 MHz, est temporelle (TDD). On utilise dans ces
bandes un accès TD-CDMA. L’accès par satellite est une extension. Il faut noter que les porteuses en
UMTS sont séparées les unes des autres de 5MHz de fréquence. L’opérateur peut utiliser plusieurs
porteuses pour la capacité de son réseau.
D’une manière générale, le mode FDD est bien adapté à tous les types de cellules, y compris
aux grandes cellules, mais n’est pas très souple pour gérer des trafics asymétriques. Quant au
mode TDD, il permet d’adapter le rapport de transmission montante/descendante en fonction de
l’asymétrie du trafic, mais exige une synchronisation des stations de base et n’est pas bien adapté aux
grandes cellules à cause des temps de garde trop importants.
La modulation est de type QPSK pour la liaison descendante (DL) et BPSK pour la liaison
montante (UL).
5.3. Les multiplexages
L’une des solutions pour augmenter le débit est d’élargir la bande de fréquence des canaux
radio, basé sur ça, l’amélioration importante de l’UMTS par rapport au GSM consiste, grâce à une
nouvelle technique de codage (W-CDMA), en la possibilité de réutiliser les mêmes fréquences dans
des cellules adjacentes et en conséquence d’affecter une largeur spectrale plus grande à chaque cellule,
alors qu’en GSM, les cellules radio adjacentes doivent utiliser des bandes de fréquences de 200 khz
différentes ce qui implique (en GSM) de diviser et répartir les fréquences attribuées à un opérateur
entre plusieurs cellules radio créant ainsi un motif. La disparition de cette contrainte permet en UMTS
d'avoir plus de bande passante et donc plus de débit (ou plus d'abonnés actifs) dans chaque cellule.
Dans l'UMTS partie radio (UTRAN) repose sur la technique d'accès multiple W-CDMA, alors
que l'accès multiple pour le GSM se fait par une combinaison de multiplexage temporel TDMA et de
multiplexage fréquentiel FDMA. La technique d'accès multiple ; W-CDMA (Wide-Bande Code
Division Multiple Access) est basé sur la répartition par codes. En effet, chaque utilisateur utilise la
même fréquence est différencié du reste des utilisateurs par un code N qui lui a été alloué au début de
sa communication et qui est orthogonal (Unique) au reste de codes liés à d’autres utilisateurs, connu
par l’émetteur et le récepteur. Dans ce cas, pour écouter l’utilisateur, le récepteur n’a qu’à multiplier le
signal reçu par le code N associé à cet utilisateur.
Un autre élément caractérisant l’UMTS est la technique de séparation entre la voie
montante et la voie descendante. Cette technique est aussi appelée le duplexage. Deux modes de
duplexage sont possibles.
 Le duplexage de type FDD utilise une bande passante de 5 Mhz pour le débit descendant, et une
bande passante de 5 Mhz pour le débit montant. Le débit maximal supporté par un seul code est
de 384 kbit/s. Afin de pouvoir supporter un débit de 2 Mbit/s, plusieurs codes sont nécessaires.
 Le duplexage de type TDD n'utilise qu'une seule bande passante de 5 Mhz divisée en portions de
temps (time slot) utilisables aussi bien pour le débit montant que pour le débit descendant. Elle
comprend donc une composante TDMA (Time Division Multiple Access) en plus de la séparation
par code. Cela permet d’obtenir une large gamme de débits de services en allouant plusieurs
codes ou plusieurs intervalles de temps à un utilisateur.

53
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

En mode FDD, les voies montante et descendante opèrent sur deux fréquences porteuses séparées
par une bande de garde. En mode TDD, les voies montante et descendante utilisent la même
fréquence porteuse, le partage s’effectuant dans le domaine temporel.
5.4. Le débit UMTS
La norme UMTS conduisent à une amélioration significative des vitesses de transmission
pouvant atteindre 2 Mbit/s. De tels débits sont significativement supérieurs à ceux permis par les
réseaux GSM (9,6 kbit/s) ou par le GPRS (115 kbit/s).
Le débit réel de données d'un terminal UMTS est le plus souvent très inférieur aux débits
binaires théoriques promis par les normes UMTS. Les principaux facteurs ayant une influence sur les
débits réels observés par l’abonné sont les suivants :
 Le nombre d’utilisateurs actifs se partageant la bande passante au sein d’une cellule radio; plus il
y a d’abonnés actifs, moins chacun a de débit unitaire. Il en découle que le débit observé dépend
de l'heure
 La position fixe ou en mouvement du terminal de l’abonné ; le débit utile est réduit pour un
terminal en mouvement rapide
 la position d'un terminal à la frontière entre deux cellules radio. Le débit est très inférieur dans
cette zone à cause des interférences avec les cellules adjacentes qui en UMTS utilisent
généralement les mêmes fréquences hertziennes.
 Le type et la catégorie du terminal UMTS et le fait qu'il soit compatible (ou pas) avec les
dernières générations des normes UMTS (HSPA et HSPA+)
 les conditions de réception radio (interférences, bruit, affaiblissements, échos liés aux réflexions
sur les immeubles…).
 La capacité en débit et en nombre d'utilisateurs simultanés du Node-B, le débit des liens (cuivres
ou optiques) reliant cette station au cœur de réseau (RNC) et sa compatibilité avec les nouvelles
normes HSPA, HSPA+ et DC-HSPA+.
 La position du terminal mobile à l'intérieur d'un bâtiment induit une atténuation du signal radio
qui peut entrainer une diminution du débit.
Le débit maximal supporté par un seul code est de 384 kbit/s pour le downlink et 128 kbit/s pour
l’uplink. Pour les services à haut débit, plusieurs codes sont nécessaires pour supporter un débit de
presque 2 Mbit/s pour le downlink, exactement 5 codes pour un débit réel de 1,920 Mb/s. Le nombre
de code possible est limité par le niveau d’interférence dans le réseau.
5.5. Les principes du W-CDMA
L'interface radio de l'UMTS se base sur le W-CDMA (Wideband Code Division Multiple
Access). Cependant, le W-CDMA se base sur une technique plus ancienne qui est le CDMA (Code
Division Multiple Access). Afin de comprendre les concepts du W-CDMA, il est important de
comprendre la technique du CDMA. Le principe de base du CDMA consiste à affecter à tous les
usagers en communication dans une même cellule la même fréquence au même moment, la
discrimination entre les appels se faisant grâce à un codage selon un code différent pour chaque
usager. (Fig.4.4)

54
Licence (L3): Télécommunications *La
La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

Fig. 4.4. Méthodes d’accès multiples

Le codage est le produit du signal à transmettre par une séquence pseudo


pseudo-aléatoire de rythme
nettement plus élevé que le signal (Fig.4.5.a).. Le signal binaire d’origine à transmettre b(t) est juste
encodé en NRZ (code sans retour à zéro, courant en télécommunications) (Fig.4.55.b) puis multiplié par
la séquence de codage pseudo-aléatoire
aléatoire c(t) de débit beaucoup plus rapide.. Il en résulte un signal y(t)
(ensemble de « Chips ») de fréquence égale à celle de la séquence pseudo
pseudo-aléatoire.
aléatoire. On dit qu’on a
effectué unee modulation à séquence directe, DS-CDMA (Direct Sequence-CDMA CDMA).

-a- -b-
Fig.4.5. Principe du codage et de décodage dans l' UMTS
On a également procédé à une opération d’étalement de spectre (Spreading, ou
channelization), cet élargissement conduit à une largeur de canal approximativement égale à 5 MHz,
ce qui est à l’origine du nom WideWideband CDMA, puisque pour un signal de fréquence maximale F,
après modulation, le signal prêt à transmettre a une fréquence maximale n.F,, où n est le rapport entre
le rythme de la séquence de codage et celui du signal à transmettre. On appelle gain de traitement ou
facteur d’étalement (SF : Spreading Factor
Factor), le paramètre n, varier de 4 à 256. Il peut être aussi donné
par le rapport entre le débit du code d’étalement (débit chip) et celui des données (débit utilisateur)
utilisateur).
L’étalement se traduit par
ar une diminution de puissance et augmentation de la bande de fréquence.
fréquence
Le récepteur reçoit un signal multiplexé comprenant toutes les séquences codées. Par
multiplication avec l’une des séquences de codage, il retrouve un seul signal de départ, les autres étant
trop peu décodés, car insuffisamment corrélés, pour être perçus. (Fig.4.6). Cela se traduit par
l’isolation de toutes les séquences proven
provenant des autres utilisateurs (qui
qui apparaissent comme du bruit),
bruit
le signal original de l’utilisateur peut alors être extrait.

55
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

Fig.4.6. principe d'isolation d'un code parmi plusieurs


Le désétalement est effectué en multipliant le signal reçu par le même code utilisé à
l’émission, ce qui restitue pleinement le signal. La distinction entre signaux est rendue possible grâce
au caractère orthogonal des codes utilisés. En effet, tout signal reçu et multiplié un code non adéquat
donne à la sortie un signal toujours étalé. Le point clé du succès du décodage (désétalement) provient
de l’orthogonalité des codes. Les séquences de codage attribuées à une même cellule doivent être
suffisamment différentes les unes des autres pour que deux communications différentes ne puissent
pas, une fois désétalées, être confondues.
Les codes mis en œuvre dans un réseau UMTS sont de type OVSF (Orthogonal Variable
Spreading Factor, gain de traitement variable et orthogonal), appelé aussi « code d’étalement ». Ils
sont appelés encor plus codes de canal et obéissent aux propriétés suivantes :
 les séquences sont rigoureusement orthogonales ;
 les séquences ne sont pas toutes de même longueur,
Les codes OVSF sont des suites de 1 et de – 1 générées de la manière suivante :
C1 = 1, C2 se décompose en C2.1 et C2.2 en ajoutant 1 et – 1 à C1, pour donner une séquence de
longueur égale à deux éléments : C2.1 = 1 1, C2.2 = 1 –1…etc. De même :
C4,1 = 1 1 1 1 (C2,1 C2,1)
C4,2 = 1 1 –1 –1 (C2,1 – C2,1)
C4,3 = 1 –1 1 –1 (C2,2 C2,2)
C4,4 = 1 –1 –1 1 (C2,2 – C2,2)
La valeur limite est C256.i (i variant de 1 à 256) pour les canaux montants, et C512.j (j variant de 1 à
512) pour les canaux descendants.

Fig.4.7. codage OVSF

56
Licence (L3): Télécommunications *La
La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

On construit un arbre des codes (Fig.4.7) où chaque nœud possède 2 fils. Les codes des 2 fils
sont issus du code de leur père commun, c'est
c'est-à-dire
dire que leur code est composé par le code du père et
de son complémentaire. Lorsque
orsque deux codes sont sur la même branche de l’arbre, signe que l’un a
généré l’autre, ils nee sont pas forcément orthogonaux, alors que deux codes situés sur des branches
différentes le sont.
La deuxième et la dernière étape avant la transmission de la séquence des chips
c (les éléments
du code "c") est le scrambling
scrambling. (Fig.4.8). Le scrambling ne provoque pas d'étalement, il s'agit
simplement d'une multiplication "chip à chip" d'un signal étalé par une séquence dite de "scrambling".
"

Fig.4.8. notion de scrambling


Il est à noter que le WCDMA utilise un accès CDMA à 3.84 Mchips/sec dans une canalisation
fréquentielle de 5 MHz. Les scrambling codes sont utilisé pour distinguer les différents émetteurs.
Dans le cas Downlink, les sont utilisée pour distinguer les NodeB qui utilise la même porteuse, le code
dans ce cas est uniques pour le NodeB ((Fig.4.9).

Fig.4.9. Les scrambling codes pour distinguer les différents émetteurs


Pour l’Uplink, ils sont utilisés pour distinguer chaque UE (un terminal peut être couvert par
deux Node B).
5.6. Fonctions de sécurité
Les principaux fonctions de sécurité dans fournis par l’UMTS sont :
 Le renforcement de la sécurité au sein même du réseau cœur, alors que les efforts GSM étaient
concentrés sur l’interface radio
 l’intégrité de l’identité des terminaux (IMEI)

57
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

 L’authentification mutuelle pour contrer l’attaque par une station de base pirate (False BTS).
 Chiffrement sur l'interface radio par une clé différente à chaque communication (mais liée à Ki)
 Allocation d'une identité temporaire transmise en mode chiffré (TMSI, Temporary Mobile
Subscriber Identity)
L’UMTS connaît deux évolutions majeures :
 Le HSPA (High Speed Packet Access) ;
 Le HSPA+ (High Speed Packet Access+).
6. HSPA (High Speed Packet Access)
Rapidement, la volonté apparut d’effacer les limites de la Release 99 en matière de débits. Les
évolutions HSPA, aujourd’hui connues commercialement sous le nom de 3G+, furent introduites :
 HSDPA (High Speed Downlink Packet Access) pour la voie descendante ;
 HSUPA (High Speed Uplink Packet Access) pour la voie montante.
Ces évolutions ont été définies par le 3GPP respectivement en Release 5 (2002) et Release 6 (2005)
afin d’accroître les débits possibles et de réduire la latence du système. La latence désigne le temps
de réponse du système à une requête de l’utilisateur, et est un facteur clé de la perception des
services de données par l’utilisateur.
L’innovation principale du HSPA concerne le passage d’une commutation circuit sur
l’interface radio, où des ressources radio sont réservées à chaque UE pendant la durée de l’appel, à une
commutation par paquets, où la station de base décide dynamiquement du partage des ressources
entre les UE actifs. Cette évolutions offrent aux utilisateurs des débits maximaux de 14,4 Mbit/s en
voie descendante et de 5,8 Mbit/s en voie montante, ainsi qu’une latence réduite.
7. Les évolutions HSPA+
Dans certains pays tels que le Japon et les États-Unis, la technologie UMTS et ses évolutions
HSPA ont cependant commencé à montrer leurs limites en termes de capacité. La mise sur le marché
de terminaux attractifs comme les smartphones et l’introduction de nouveaux services impliquant une
connexion quasi-continue au réseau sont des facteurs qui ont mené à un essor brutal des usages et du
trafic à écouler par les réseaux. On fait à présent référence aux utilisateurs toujours connectés ou
always-on. Cette augmentation du trafic implique un partage des ressources entre les utilisateurs et,
dans certains cas, une réduction des débits qui leur sont délivrés. Avec l’augmentation de la charge des
réseaux, la qualité de service fournie aux clients se dégrade, ce qui pose un véritable problème aux
opérateurs. Deux pistes ont été suivies par le 3GPP afin de répondre à ces contraintes :
o la définition d’évolutions du HSPA, appelées HSPA+ ;
o la définition du LTE.
Le HSPA+ est un terme qui regroupe plusieurs évolutions techniques visant principalement à
améliorer :
• les débits fournis aux utilisateurs et la capacité du système ;
• la gestion des utilisateurs always-on.
Le HSPA+ a été normalisé par le 3GPP au cours des Releases 7 (2007) et 8 (2008).
L’amélioration des débits et de la capacité est rendue possible par l’introduction de nouvelles
techniques. En complément, une cellule peut transmettre des données à un utilisateur sur deux
porteuses simultanément en voie descendante, à l’aide de la fonctionnalité DCHSDPA (Dual Carrier –
HSDPA). Le spectre supportant la transmission n’est donc plus limité à 5 MHz mais à 10 MHz. Les
débits fournis à l’utilisateur sont potentiellement doublés. Le tableau suivant dresse une comparaison
non exhaustive des technologies 3GPP jusqu’à la Release 8.

58
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

GSM/GPRS/EDE UMTS Release 99 HSPA HSPA+ Release 8


Débit maximal UL 118 Kbit/s 384 Kbit/s 5,8 Mbit/s 11,5 Mbit/s
Débit maximal DL 236 Kbit/s 384 Kbit/s 14,4 Mbit/s 42 Mbit/s
Latence 300 ms 250 ms 70 ms 30 ms

Largeur de canal 200 kHz 5 MHz 5 MHz 5 MHz avec possibilité de


deux canaux simultanés
Technique d’accès FDMA/TDMA CDMA CDMA/TDMA CDMA/TDMA
multiples
Modulation DL GMSK QPSK QPSK, 16QAM QPSK, 16QAM, 64QAM
Modulation UL 8PSK BPSK BPSK, QPSK BPSK, QPSK, 16QAM
Bandes de fréquences 900/1800 900/2100 900/2100 900/2100
usuelles (MHz)

Tab.4.1. Comparaison des technologies GSM, UMTS Release 99, HSPA et HSPA+ Release 8

L’UMTS et son évolution HSPA sont aujourd’hui largement déployés sur tous les continents.
Ils ont rencontré un succès commercial croissant en lien avec le développement de nouveaux usages
(Internet mobile, TV, vidéo, applications mobiles…) mais aussi grâce à l’arrivée de nouveaux
terminaux favorisant ces usages (smartphones, clés 3G+, modules intégrés aux ordinateurs portables).
8. Le LTE (Long Term Evolution)
Le LTE a été envisagé dès novembre 2004 comme l’évolution à long terme de l’UMTS (d’où
son nom de Long Term Evolution), lors d’un atelier organisé par le 3GPP. La première étape des
travaux de normalisation du LTE consista à définir les exigences que ce dernier devait satisfaire. En
synthèse, l’objectif majeur du LTE est d’améliorer le support des services de données via une capacité
accrue, une augmentation des débits et une réduction de la latence. En complément de ces exigences
de performance, le 3GPP a aussi défini des pré-requis fonctionnels tels que la flexibilité spectrale et la
mobilité avec les autres technologies 3GPP. Le LTE est ainsi défini dans la Release 8 du 3GPP. Du
fait du saut technologique qu’il représente par rapport au HSDPA, le LTE est considéré comme
constituant une quatrième étape de l’évolution des réseaux d’accès mobiles, ou 4G. On peut ainsi
véritablement parler d’une révolution de l’UMTS, plutôt que d’une évolution.
Notons que le développement de la famille de systèmes CDMA2000 ne connaîtra pas
d’évolution comparable au LTE. En effet, les opérateurs ayant déployé ces systèmes ont fait le choix
du LTE pour la quatrième génération de réseaux mobiles, de sorte que le développement de la famille
CDMA2000 est destiné à s’arrêter.
8.1. Les motivations pour l’introduction du LTE
L’émergence du LTE est liée à une conjonction de facteurs techniques et industriels qui sont
décrits au sein de cette section.
a. La capacité : La capacité d’une cellule correspond au trafic total maximal qu’elle peut écouler en
situation de forte charge au cours d’une période donnée. En particulier, le débit moyen par
utilisateur en situation de forte charge peut être approché par la capacité divisée par le nombre
d’UE actifs dans la cellule. La capacité d’un réseau limite donc la valeur des débits dans un
scénario impliquant plusieurs UE actifs.
b. Le débit : L’introduction de débits supérieurs à ceux fournis par les technologies HSPA est
toutefois une demande forte des utilisateurs et donc des opérateurs, et est aujourd’hui un des motifs
de déploiement du LTE
c. La latence : elle traduit la capacité du système à traiter rapidement des demandes d’utilisateurs ou
de services. L’UMTS et ses évolutions HSPA offrent une latence du plan usager supérieure à 70

59
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

ms, valeur trop importante pour offrir des services tels que les jeux vidéo en ligne. L’amélioration
de la latence est un des éléments ayant concouru à la décision de définir un nouveau système.
d. L’adaptation au spectre disponible : La technologie UMTS contraint les opérateurs à utiliser des
canaux de 5 MHz. Ce qui fait que les allocations spectrales dont la largeur est inférieure à 5 MHz
ne peuvent pas être utilisées ce qui limite le spectre disponible.
8.2. L’allocation spectrale
Pour permettre le déploiement du très haut débit mobile de manière satisfaisante, l’Europe a
choisi d’harmoniser les bandes attribuées au LTE entre les différents pays de l’Union. Ce sont les
bandes 800 MHz et 2,6 GHz qui ont été identifiées au niveau européen. La bande 2,6 GHz a été
harmonisée au cours de l’année 2008, tandis que la bande 800 MHz l’a été au cours de l’année 2010.
La bande2,6 GHz a ainsi été organisée en deux parties :
• un duplex de 70 MHz de spectre FDD ;
• 50 MHz de spectre TDD.
La bande 800 MHz étant plus étroite, il a été retenu de définir un duplex de 30 MHz de spectre pour
le mode FDD, sans réservation pour le mode TDD.
La bande 800 MHz est particulièrement prisée par les opérateurs de réseaux mobiles car elle
revêt de très bonnes propriétés de propagation. Les ondes radio se propagent plus loin avec des
fréquences basses et pénètrent mieux les bâtiments et la végétation qu’avec des fréquences hautes.
À même nombre de stations de base déployées, la bande 800 MHz permet aux opérateurs d’offrir
une meilleure couverture (notamment à l’intérieur des bâtiments) que la bande 2,6 GHz. La bande 2,6
GHz a été moins prisée par les opérateurs car elle possède de moins bonnes propriétés de propagation.
Toutefois, la largeur de bande disponible à 2,6 GHz est bien plus importante qu’à 800 MHz.
8.3. Architecture LTE
Le réseau LTE comporte deux niveaux d’équipements. Le premier est constitué uniquement
d’eNode B (E-UTRAN Node B) c’est le réseau d’accès, et le deuxième comporte les nœuds MME
(Mobility Management Entity) et le SGW (Serving Gateway) c’est le réseau cœur, figure 4.10.

Fig. 4.10. Architecture du réseau LTE

60
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

8.3.A. Réseau d’accès 4G/LTE


Le réseau d’accès LTE, connu aussi sous le nom de E-UTRAN, est constitué d’un nœud
unique l’Evolved Node B ou eNode B. Il regroupe en une entité unique les fonctionnalités des nœuds
Node B et RNC de l’UMTS. La principale fonction de l’eNode B est d’acheminer les flux de données
de l’UE vers l’EPC (Evolved Packet Core Network) au moyen des fonctions comme le RRM (Radio
Ressource Management) et le CAC (Call Admission Control).
L’EUTRAN dispose d’une nouvelle interface X2 unique au réseau LTE. Cette interface a pour
principal rôle de r´réaliser des échanges de données et de signaux de connexion entre différents
eUTRAN. Présent´e ainsi, la planification des réseaux d’accès devient tr`es simple avec un
nombre réduit de nœuds et d’interfaces. Cette simplicité entraîne une réduction des pertes de
paquets qui peuvent subvenir en cas de relève, celle des coûts d’opération et une diminution
du temps de latence dans le système.
8.3.B. Réseau cœur 4G/LTE
Connu aussi sous le nom de SAE (System Architecture Evolution), l’EPC représente
le réseau cœur de LTE. Il se compose d’équipements qui supportent la connectivité tout-IP entre les
domaines multi-technologiques dans l’architecture 4G. Il assure la gestion des utilisateurs, la gestion
de la mobilité, la gestion de la qualité de service et la gestion de la sécurit´e, au moyen des
équipements tels que le MME, le SGW, PDN-GW (Packet Data Network Gateway) et le PCRF
(Policy and Charging Rules Function), comme indiqué sur la figure 4.11.

Fig.4.11. Architecture EPC


 Le MME : IL comporte les fonctionnalités de base de la signalisation dans la connexion du
terminal mobile au réseau. Il fournit les informations nécessaires à l'identification de l'usager au
moment de son authentification dans le système, en se servant des informations provenant du HSS. En
se servant des fonctions du plan de contrôle, il fait la gestion des sessions des utilisateurs authentifiés.
Il est responsable des fonctions de gestion de la mobilité telles que la coordination de la signalisation
pour les relèves inter-SGW, et négocie la qualité de service à offrir. Le MME est responsable de la
diffusion des messages de paging quand l'UE est dans l'incapacité de recevoir les paquets qui lui sont
destiné. Il fait la mise à jour des paramètres de localisation de l'UE se retrouvant dans une zone qui
n'est pas prise en charge par le MME. Il joue un rôle clé dans la relève entre les différentes
technologies, en sélectionnant le nœud qui va mettre en place la porteuse, le default bearer, afin
d'établir la communication entre les deux architectures.

61
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique

 Le SGW : est défini pour gérer les "données utilisateur" et est impliqué dans le routage et la
transmission de paquets de données entre les eUTRAN et le réseau cœur. Il opère comme une ancre
locale qui sert pour la mobilité inter-eNode B et permet de faire la relève entre les systèmes mobiles de
différentes générations, comme LTE et UMTS.
 Le P-GW : est le nœud qui relie l'utilisateur mobile aux autres réseaux PDN, tels que les
réseaux IP, PSTN. L'accès aux réseaux IP et PSTN se fait par l'intermédiaire de l'IMS. Le PDN
Gateway agit comme un routeur par défaut par lequel transitent les requêtes de l'utilisateur. Il effectue
l'allocation d'adresses IP pour chaque Terminal Mobile, le filtrage des paquets pour chaque usager, et
comptabilise les octets échangés dans la session de ce dernier a des fins de facturation.
 Le HSS : se présente comme une version évoluée du HLR. Il permet de stocker des
informations d'abonnement pouvant servir au contrôle des appels et à la gestion de session des
utilisateurs réalisé par le MME. Il entrepose, pour l'identification des utilisateurs, la numérotation et le
profil des services auxquels ils sont abonnés. En plus des données d'authentification des utilisateurs, il
contient les informations de souscription pour les autres réseaux, comme le GSM, le GPRS, 3G, LTE
et IMS.
 Le PCRF : est une entité qui exécute principalement deux grandes taches. La première est de
gérer la qualité de service que requiert le réseau, et alloue en conséquence les porteuses appropriées.
La deuxième tâche se rapporte principalement à la tarification.
 L'IMS : est une architecture récemment appliquée dans les réseaux mobiles qui permettent
aux opérateurs de télécommunications d'offrir des services sur IP à valeur ajoutée. Cette nouvelle
architecture permet d’établir des sessions multimédia indépendamment du type d'accès à Internet
utilisé. Cette architecture est aussi capable de supporter, sur un réseau tout IP dans une même session,
des applications en temps réel telles que la voix et la vidéo ; et des applications non temps réel telles
que le Push to Talk et la messagerie instantanée. L'IMS est utilisé aussi bien par les terminaux mobiles
des réseaux GPRS et UMTS, que par les usagers fixes à large bande, comme xDSL, câble, etc. L'IMS
présente une interface aux réseaux en mode circuit, comme le RTCP et le GSM, et fournit une
interface normalisée basée sur le protocole SIP pour l'accès aux services.
En résumé, les réseaux 4G/LTE se distinguent des réseaux 3G/UMTS par trois grands aspects.
Une nouvelle interface radio avec les technologies OFDM (Orthogonal Frequency Division
Multiplexing) en amont, le SC-FDMA (Single Carrier - Frequency Division Multiple Access) en
uplink et MIMO (Multiple Input Multiple Output), lui permettant de supporter des largeurs de bande
allant de 1.4 à 20 MHz. Les réseaux UMTS utilisent, pour leur interface radio, le W-CDMA d'une
largeur de bande allant jusqu'à 5 MHz. Au niveau de l'architecture, le réseau d'accès LTE est réduit à
une entité unique, l'eNode B. Il remplit _a la fois le rôle des Node B et des RNC de l'UMTS, ce qui
apporte une grande réduction du délai d'accès et du nombre d'opérations dans le réseau. Les réseaux
basés sur la technologie LTE offrent, pour les nouveaux services, une architecture tout-IP au moyen de
l'IMS. Celle-ci remplace ainsi dans l'UMTS le domaine à commutation de circuits hérité du GSM et le
domaine à commutation de paquets du GPRS.

62
Chapitre 05

Equipements d’interconnexion
en téléphonie
Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie

1. Introduction
Les équipements d’interconnexion d'un réseau téléphonique sont les briques constitutives des
réseaux physiques. L’interconnexion des réseaux c’est la possibilité de faire dialoguer plusieurs entités
initialement isolés, par l’intermédiaire de périphériques spécifiques (commutateur, routeurs...etc.).
Dans ce cas, des équipements spécifiques sont nécessaires. Lorsqu’il s’agit de deux réseaux de
même type, il suffit de faire passer les données de l’un vers l’autre. Dans le cas de deux réseaux qui
utilisent des protocoles différents, il est nécessaire de procéder à une conversion de protocole avant de
transporter les trames (paquet des données), dans le cas d'un réseau données.
2. Les commutateurs
Dans le réseau téléphonique commuté, un commutateur téléphonique met en relation deux
correspondants suivant des règles fondées sur le numéro composé par l'appelant. Plusieurs
commutateurs peuvent s'enchaîner entre l'appelant et le destinataire.
Le choix d'un canal sur un équipement périphérique destinataire d'un appel s'appelle la
sélection. La sélection suit des règles d'acheminement qui sont programmées dans chaque
commutateur. Un circuit s'établit de proche en proche entre l'appelant et l'appelé. Les ressources
utilisées (intervalles de temps en commutation temporelle) sont occupées tout au long de la
communication entre l'appelant et l'appelé.
On peut distinguer :
 Les commutateurs publics (ceux des opérateurs de télécommunications : commutateurs
d'accès ou de transit)
 et les PABX ou « commutateurs privés » (ceux des entreprises clientes des opérateurs de
télécommunications).
2.1. Les commutateurs publics
La principale fonction d'un commutateur est la connexion, c'est-à-dire la liaison temporaire
entre deux jonctions. Une jonction désigne, dans ce cas, soit un circuit (vers un autre commutateur),
soit une ligne d'abonné. La fonction de connexion est assurée par un réseau de connexion.
L'établissement des connexions nécessite l'échange de signalisation entre les commutateurs et
une logique d'enchaînement d'actions, désignée sous le terme de traitement d'appel. Elle est assurée
par la fonction de commande. Cette fonction comprend de plus la gestion de la taxation, de
l'exploitation et de la maintenance. Les fonctions de signalisation et de commande sont réalisées dans
le commutateur par un ordinateur appelé unité de commande.
Des Unités de Raccordement d'Abonnés (URA) fournissent l'énergie suffisante à l'alimentation
des postes téléphoniques des usagers, adaptent la transmission aux caractéristiques électriques
nécessaires, détectent le décroché et le raccroché d'un poste. Sur ordre de l'organe de commande, elles
génèrent une sonnerie vers un poste et exécutent des tests des lignes d'abonnés. De la même façon un
ensemble de joncteurs permet une transmission adaptée vers les autres commutateurs.
L'unité de raccordement d'abonnés a également une fonction de concentration la probabilité que
l'ensemble des abonnés d'une même URA communiquent simultanément étant faible, le nombre de
liaisons entre l'URA et le réseau de connexion est inférieur au nombre d'abonnés raccordés à l'URA
(figure 5.1). Les commutateurs locaux sont constitués d'Unités de Raccordement d'Abonnés Déportées
(URAD) qui concentrent le trafic provenant de zones à faibles densités.

64
Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie

Fig. 5.1. Architecture d'un commutateur


Concernant les
es commutateurs, il existe plusieurs types, figure.
figure.5.2
 Les centres d'abonnés, appelé
appelés Commutateur
ommutateur à Autonomie d’Acheminement (CAA),
(CAA) permet de
mettre en relation les clients d’une même zone géographique. Exemple : CDC (Cœur de chaine)
 Les centres de transit: Un appel régional passe par le commutateur local qui envoie un signal au
commutateur régional appelé Centre de Transit, qui permet d'écouler les communications
téléphoniques
niques d'un CAA à un autre CAA, comme le CCLT
 Centre de transite national (CTN), assure la commutation téléphoniques entre plusieurs CCLT
 Centre de transite International (CTI), assure la commutation téléphonique vers l'international.
Un centre peut assurer simultanément la fonction de rattachement d'abonnés (Local) et de
transit, comme
mme le cas de CCLT (CC Local et de Transit). Tous ces commutateurs sont raccordés entre
eux par des boucles de fibre optique assurant la transmission entre les différents commutateurs.

CTI
Alger

CTN Oran CTN Alger CTN Const

Ibn. Roshd B. Mhidi Polyg


CTU CTU CTU

CCLT CCLT CCLT

Centre Centre Centre


Urbain Urbain Urbain
s s s
CAA CAA CAA

Fig.
Fig.5.2. Architecture du réseau de commutation

65
Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie

2.2. Commutateurs privés


Pour écouler leurs communications téléphoniques, les entreprises de moyenne ou grande taille
utilisent des commutateurs privés nommés PABX ( Private Automatic Branch eXchange ).
Ces commutateurs, de plus ou moins grande capacité, sont installés dans leurs locaux et
raccordés à un réseau téléphonique public. Ce raccordement est dimensionné en fonction du trafic à
écouler, mais le nombre "n" de lignes de raccordement au réseau public est toujours bien inférieur au
nombre N des postes téléphoniques internes, car tous les postes ne sont pas utilisés en même temps
(d’où de substantielles économies concernant les frais d'abonnement).

Fig.5.3 Rôle de PABX

L'énorme avantage de posséder un PABX est qu'il offre de très nombreux services : bien
entendu les postes internes peuvent s'appeler sans facturation de l'opérateur, puisque c'est le
commutateur privé qui assure la connexion des deux postes. Mais d'autres services comme la
messagerie vocale, la mise en attente sur poste occupé, la conférence à plusieurs, l'annuaire et
surtout la sélection directe à l'arrivée SDA sont des services de base. La SDA permet de disposer d'un
numéro national par poste (quel que soit le nombre de lignes de raccordement au réseau) chacun est
donc directement joignable de l'extérieur sans passer par un standard
3. Les routeurs
Les routeurs servent de passerelles de réseaux, ils sont responsables de la communication entre
différents réseaux, que ça soit un réseau interne entre plusieurs ordinateurs, ou une connexion d'un
ordinateur à internet. Cela permet de donner le chemin qu'un ensemble de données va emprunter. Son
rôle est de faire transiter les paquets de donnés d'une interface réseau à une autre.

Fig.5.4. Rôle du routeur

66
Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie

Par exemple, un utilisateur envoie une requête au routeur le plus proche (il entre une URL dans
le navigateur). Il envoie donc une requête à la passerelle par défaut du réseau sur lequel il est connecté.
Ce routeur va donc savoir sur quelle machine il doit envoyer les données, et quel est le meilleur
chemin pour y aller, afin que ça prenne le moins de temps possible. Pour savoir quel chemin prendre,
les routeurs mettent souvent à jour leur tables de routage, ça permet de trouver le chemin beaucoup
plus facilement. Un peu comme quand nous utilisons un GPS, il nous donne le meilleur chemin à
suivre en fonction de la circulation et de la distance !
Les routeurs ont une autre particularité bien pensé, il s'agit de la circulation des données. On dit
qu'elles circulent sous forme de datagrammes. C'est à dire que les routeurs gardent les paquets envoyés
sous forme de mémoire cache, afin d'assurer le passage entre les différents réseaux, au cas ou il y
aurait un problème de communication. Bien sur tous les réseaux n'ont pas la même capacité en terme
de stockage, c'est pourquoi les routeurs sont également chargés de fragmenter les données, afin de
faciliter la circulation dans le réseau.
La table de routage du routeur permet de trouver la meilleure correspondance entre l’IP de
destination d’un paquet et une adresse réseau dans la table de routage. Au final, la table de routage
détermine l’interface de sortie pour transférer le paquet et le routeur encapsule ce paquet dans la trame
liaison de données appropriée pour cette interface sortante.
3.1. Les routeurs filaires
Un routeur filaire permet de gérer le routage des paquets, mais sur des réseaux indépendants.
C'est à dire entre plusieurs PC par exemple. La fonction de routage traite les adresses IP entrantes en
fonction de leur adresse réseau (si elles viennent du réseau 1, 2, 3, etc...). Ensuite, selon l'algorithme
de routage, les redirige vers sa table associée.
Selon les liens de communication (inter sites et réseaux), l'architecture du réseau, les protocoles
de routage sont mis en place. Ils permettent l'échange des informations à l'intérieur d'un système
autonome.
Un routeur filaire avec un haut débit Ethernet permet, par exemple, de faire bénéficier à plusieurs
ordinateurs branchés sur ce dernier, de la même adresse IP (Internet protocol). Pour assurer un peu de
sécurité, le routeur a un pare-feu qui se nomme SPI (Stateful Packet Inspection). Pour assurer la
communication des ordinateurs dans un réseau, les routeurs utiliseront le protocole un peu plus connu,
le DHCP (Dynamic Host Configuration Protocol).
Pour ce qui est des protocoles de routage, j'en citerai trois, à savoir que ceux sont les plus couramment
utilisés :
 Le protocole RIP (Routing Information Protocol) : Il permet aux différents routeurs de
communiquer sur la distance qui les séparent. Ainsi ils élaborent une cartographie
intelligemment de leurs voisins situés sur le réseau.
 Le protocole OSPF (Open Shortest Path First) : Comme le laisse présager son nom si vous
arrivez à traduire, ce protocole permet aux routeurs de connaître le chemin le plus rapide d'un
point à un autre. Ce protocole test les performances et la qualité du moyen de communication
qui séparent les routeurs. Il dresse alors une carte pour utiliser la meilleur route.
 Le protocole EIGRP (Enhanced Interior Gateway Routing Protocol) : Ce protocole est en fait
issue des deux autres ci-dessus, c'est un hybride.
C'est à peu près tout pour le routeur filaire, une petite image ci -dessous pour vous expliquer ou il se
situe exactement :

67
Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie

Fig.5.5. Le routeur filaire et le routeur sans fil

Ici, le routeur filaire se situe entre les deux boxes. A gauche la boxe communique avec internet,
ensuite nous avons notre fameux routeur filaire à sa droite, et à la droite de notre routeur filaire nous
avons, un routeur sans fil dont nous allons parler ! Petit précision, ici l'ordinateur aurait très bien pu
être relier au routeur filaire directement.
3.2.Routeur Sans Fil
Le principe du routeur sans fil est, au final, le même que celui d'un routeur filaire. Sauf qu'il
permet, comme le nom l'indique, à des dispositifs sans-fil de se connecter à des réseaux étant reliés par
des câbles au routeur.
Un routeur sans fil comparer à un routeur filaire, établit une connexion avec les ordinateurs en
WLAN (Wireless Local Aera Network) plus connue sous le nom de Wi-Fi. Tandis qu'un routeur filaire
établie une connexion LAN. Afin d'avoir une sécurité sur le réseau Wi-Fi, le routeur utilise un accès
grâce à des adresses de contrôle, les adresses MAC (Media Access Control), mais également une clé
WPA (Wi-Fi Protected Access). Les Wi-Fi gratuites n'utilisent pas ces clés afin de faciliter l'accès à
toutes les personnes voulant l'utiliser, c'est pour ça qu'il n'est pas sécurisé !
3.3. Le routage, les interfaces et les passerelles
Le routeur est une machine ayant plusieurs cartes réseau, dont chacune est reliée à un réseau
différent. Le routeur permet de faire la passerelle entre plusieurs réseaux IP différents.
Pour qu’un paquet IP puisse être acheminé à destination, il faut que chaque routeur sache
 à quel routeur il doit envoyer le paquet
 avec quelle interface il doit envoyer le paquet.
Pour cela, chaque routeur dispose d’une table de routage. Les informations contenues dans cette
table sont :

Tab.5.1. Les informations contenues dans la table de routage


La table de routage est composée de plusieurs lignes. Chaque ligne de la table de routage
correspond à une route vers un sous réseau.

68
Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie

Quand il reçoit un paquet, le routeur compare l’adresse destination du paquet aux sous-réseaux
de destination de sa table. Une fois que le routeur a trouvé le sous-réseau de destination auquel
appartient l’adresse destination du paquet, le routeur envoie le paquet au routeur suivant.
Un routeur ne compare pas ces routes à l’adresse de destination dans n’importe quel ordre, il
compare d’abord les routes vers les réseaux les plus petits pour élargir la recherche. C’est à dire que le
routeur va d’abord comparer les sous-réseaux avec le masque 255.255.255.255 pour finir par comparer
les sous-réseaux avec le masque 0.0.0.0.
3.4. Algorithmes de routage
On distingue généralement deux types d'algorithme de routage :
 Les routeurs de type vecteur de distance (distance vector) établissent une table de routage
recensant en calculant le « coût » (en terme de nombre de sauts) de chacune des routes puis
transmettent cette table aux routeurs voisins. A chaque demande de connexion le routeur
choisit la route la moins coûteuse.
 Les routeurs de type link state (link state routing) écoutent le réseau en continu afin de
recenser les différents éléments qui o0l'entourent. A partir de ces informations chaque
routeur calcule le plus court chemin (en temps) vers les routeurs voisins et diffuse cette
information sous forme de paquets de mise à jour. Chaque routeur construit enfin sa table de
routage en calculant les plus courts chemins vers tous les autres routeurs (à l'aide de
l'algorithme de Dijkstra).

69
Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie

Bibliographie

1. Rapport Séminaire régional sur l’accès hertzien mobile et fixe pour les applications large
bande dans la région des Etats arabes . Co organisé par UIT/BDT et Algérie Telecom, par M.
AKLI, 2006
2. J. Cellmer,“Réseaux cellulaires, Du système GSM au système GPRS“, Techniques de
l’ingénieur, 2004.
3. C. Servin, « Réseaux et Télécoms », Cours et exercices corrigés, Dunod.
4. Approche concrète du Telephone Fixe (RTC), AIX-MARSEILLE (www.lyceefourcade.fr.fm)
5. Z. TAHRA, « Etude et simulation d’un réseau de téléphonie sur IP ( TOIP) », Mémoire de fin
d’étude, Université Ouargla, 2008
6. Introduction aux réseaux de communication, C. Pham, (cpham.perso.univ-pau.fr)
7. Ben Salem Jamel, Systèmes de communication, support de cours, 2014
8. Principes de base du fonctionnement du réseau GSM Cèdric D Emoulin, Marcvand
Roogenbroeck (https://orbi.uliege.be/bitstream/2268/1381/1/Demoulin2004Principes.pdf)
9. GPRS : Principes et Architecture, Simon ZNATY http://www.efort.com
10. Gestion des ressources des réseaux mobiles de nouvelle génération par rapport à la mobilité
des utilisateurs, Khalil Ibrahimi, THÈSE présentée pour obtenir le grade de Docteur de
l’Université d’Avignon et des Pays de Vaucluse France & Université Mohammed V-Agdal
Rabat - Maroc, 2009
11. Jean-Sébastien LUCIANI, Les Routeurs | SUPINFO, École Supérieure d'Informatique
(https://www.supinfo.com/articles/single/2840-routeurs)

70

Vous aimerez peut-être aussi