Polycopié Pédagogique La Téléphonie
Polycopié Pédagogique La Téléphonie
Polycopié Pédagogique La Téléphonie
Polycopié Pédagogique
La Téléphonie
Pour
Présenté par:
Dr. ROUISSAT Mehdi
Dr. BELKHEIR Mohammed
Avant propos
Les réseaux de communications englobent un large domaine d’applications. La
téléphonie, en particulier, reflète bien l’un des réseaux de communication les plus utilisés
dans la société d’aujourd’hui. Son fonctionnement, son évolution, ses caractéristiques et son
futur sont d’une importance cruciale pour les étudiants qui se spécialisent dans les
télécommunications numériques.
1. Introduction ...........................................................................................................................................7
2. Historique ..............................................................................................................................................7
3. Evolution du réseau téléphonique .........................................................................................................7
4. Architecture du réseau RTC ..................................................................................................................8
4.1. La boucle locale ........................................................................................................................8
4.2. Le centre de rattachement .........................................................................................................10
4.3. Le réseau dorsal.........................................................................................................................10
5. La numérisation du signal téléphonique ................................................................................................11
6. Le multiplexage et la transmission ........................................................................................................13
7. La communication téléphonique ...........................................................................................................14
8. Défauts des lignes téléphoniques ..........................................................................................................18
9. Trafic Téléphonique ..............................................................................................................................18
1. Introduction ...........................................................................................................................................20
2. Les supports guidés ...............................................................................................................................20
2.1. La Paire torsadée ...................................................................................................................20
2.2. Le Câble coaxial .....................................................................................................................20
2.3. La fibre Optique .....................................................................................................................21
3. Les supports libres.................................................................................................................................24
3.1. Les faisceaux hertziens...........................................................................................................24
3.2. Les liaisons optiques sans fil ..................................................................................................25
4. Critère d’évaluation des supports de transmission ................................................................................27
1. Introduction ...........................................................................................................................................30
2. Historique ..............................................................................................................................................30
3. Le concept cellulaire .............................................................................................................................30
4. Synthèse des principales caractéristiques du GSM ...............................................................................31
5. Architecture du réseau GSM .................................................................................................................32
6. Les différentes identités GSM ...............................................................................................................35
7. La sécurité dans le réseau GSM ............................................................................................................37
8. Gestion de l’itinérance ..........................................................................................................................41
Chapitre 04: Les nouvelles générations de la téléphonie numérique
1. Introduction ............................................................................................................................................45
2. Le HSCSD (High Speed Circuit Switched Data) ...................................................................................45
3. Réseau GPRS (General Packet Radio Service) ......................................................................................45
3.1. Principales caractéristiques du GPRS .......................................................................................46
3.2. Architecture générale ................................................................................................................46
3.3. Gestion de la mobilité ...............................................................................................................49
3.4. Contexte PDP (Packet Data Protocol)......................................................................................49
4. Le EDGE (Enhanced Data rates for GSM Evolution) ...........................................................................49
5. L’UMTS (Universal Mobile Telecommunications System) ...................................................................50
5.1. Architecture globale de l’UMTS...............................................................................................51
5.1.A. L’équipent utilisateur ..................................................................................................52
5.1.B. Le sous-système radio (RNS, Radio Network Subsystem) ...........................................52
5.1.C. Le réseau cœur (Core Network) ..................................................................................52
5.2. L’organisation fréquentielle ......................................................................................................52
5.3. Les multiplexages......................................................................................................................53
5.4. Le débit UMTS .........................................................................................................................54
5.5. Les principes du W-CDMA ......................................................................................................54
5.6. Fonctions de sécurité .................................................................................................................57
6. HSPA (High Speed Packet Access) ........................................................................................................58
7. Les évolutions HSPA+ ...........................................................................................................................58
8. Le LTE (Long Term Evolution)..............................................................................................................59
8.1. Les motivations pour l’introduction du LTE.............................................................................59
8.2. L’allocation spectrale ................................................................................................................60
8.3. Architecture LTE ......................................................................................................................60
8.3.A. Réseau d’accès 4G/LTE ..............................................................................................61
8.3.B. Réseau cœur 4G/LTE ..................................................................................................61
1. Introduction ............................................................................................................................................64
2. Les commutateurs...................................................................................................................................64
2.1. Les commutateurs publics .........................................................................................................64
2.2. Commutateurs privés ................................................................................................................66
3. Les routeurs ............................................................................................................................................66
3.1. Les routeurs filaires ...................................................................................................................67
3.2.Routeur Sans Fil .........................................................................................................................68
3.3. Le routage, les interfaces et les passerelles ...............................................................................68
3.4. Algorithmes de routage .............................................................................................................69
Life is like riding a bicycle. To keep your
balance, you must keep moving.
Albert Einstein
Chapitre 01
La téléphonie analogique
à commutation
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation
1. Introduction
Le réseau téléphonique commuté (ou RTC) est le réseau historique des téléphones fixes, dans
lequel un poste d'abonné est relié à un central téléphonique par une paire de fils alimentée en batterie
centrale. Les centraux sont eux-mêmes reliés entre eux par des liens offrant un débit de 2 Mb/s : ce
sont les Blocs Primaires Numériques (BPN). Dans le cas d'un réseau construit par un opérateur public,
on parle parfois de Réseau Téléphonique Commuté Public (RTCP) ou PSTN, de l'anglais (Public
Switched Telephone Network). Il s'agit du réseau téléphonique classique. Le terme commuté vient du
fait que les communications sont rendues possibles grâce à des commutateurs automatiques,
dispositifs assurant une liaison temporaire entre deux personnes.
Le principal service apporté par le RTC est l’appel téléphonique (communication vocale entre
deux personnes). Le RTC permet aussi des accès spécifiques : police, pompiers, urgences, etc. avec
des service supplémentaires : renvoi d’appel, présentation du numéro, réveil, etc. Le RTC permet aussi
d’envoyer des données (transmission par fax), et aussi pour accéder à l’Internet (liaison modem 56K,
ADSL
2. Historique
L'histoire du téléphonie commence avec Alexander Graham Bell dans l'année 1876, l'année où
il a utilisé le téléphone électromagnétique, il était aussi appelé vibraphone, qu'il a inventé pour la
première fois, sur une distance test de 8,5 km à l'extérieur de son laboratoire à Boston. Mais il n'était
pas vraiment le premier, car avant lui, déjà en 1860, Philipp Reiss à communiqué la parole par moyen
de signaux électriques. Ce n'était qu'avec le téléphone de Bell et sa simplicité que cette technologie à
réussi à atteindre une importance pratique.
1903 : Premières améliorations notables du téléphone: Il aura fallu attendre plus de 25 ans pour
que le téléphone devienne plus facile à utiliser : il comporte désormais deux écouteurs et
dispose d’un système permettant de « décrocher/raccrocher ».
1910 : Premier combiné téléphonique: Le téléphone Marty est le premier à proposer un combiné
avec un microphone et un écouteur sur le même support.
1922 : Apparition du PTT24: Le premier téléphone à cadran : Il est robuste et son microphone
est nettement plus sensible.
1941 : Evolution du boîtier en bois vers la bakélite: Alors que tous les boîtiers étaient faits en
bois, la bakélite (ce plastique extrêmement dur et résistant) devient la nouvelle norme.
1970 : Emergence du téléphone pour tous: Dans les années 1970, le téléphone devient un objet
populaire, dont disposent la plupart des foyers.
1980 : Passage du cadran au clavier: Le clavier à touches remplace le traditionnel cadran, pour
faciliter la composition des numéros.
3. Evolution du réseau téléphonique
L'évolution de la téléphonie dans le réseaux fixe, a passée par trois générations:
Première génération: RTC entièrement analogique transport de la voix en temps réel.
Deuxième génération : Réseaux numériques utilisant toujours la commutation de circuits
Numérisation de la voix à l’entrée du réseau de l’opérateur mais la ligne reste analogique mise
en place du réseau numérique ISDN (Integrated Service Digital) ou Réseau Numérique a
Intégration de Services (RNIS) qui fournit deux lignes numériques simultanées à un débit de
64Kb/s aux utilisateurs finaux.
7
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation
8
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation
Fig.1
Fig.1.2 La boucle locale, structure arborescente
Cette partie peut être aussi sans fil, c'est le cas de la technologie WLL, Wireless Local Loop.
Loo
4.1.
.1. a. La partie "Branchement" :
C’est la partie reliant les clients aux points de concentration (PC).. Ces liaisons sont réalisées
avec des câbles bifilaires individuels en cuivre, avec 0.4 à 0.6 mm de diamètre. Ce sont généralement
des câbles « Outdor », résistent la variation de la température.
Le point de concentration
tration est un Mini répartiteur de petite capacité sous forme de petite boite
plastique ou métallique (petite armoire technique) de 7, 14 ou 28 paires, permettant de regrouper les
lignes individuelles des clients dans un câble de distribution à travers des réglettes de connexion.
4.1.b. La partie "Distribution" :
C’est la partie des câbles de moyenne capacité, qui relient les points de concentration (PC) à
un Sous-Répartiteur.
Le Sous répartiteur: est une armoire (casier) ou chambre se trouve sur le trottoir ou dans les
cartiers. Il permette de la même façon qu'un PC de regrouper les câbles de distribution vers les câbles
de transport qui sont plus volumineux.
Les câbles de distribution peuvent être soit aériens, soit posé en plein terre (moins onéreux
onére
mais vulnérables) soit en canalisations souterraines équ
équipées
ipées de regards de visite pour l'entretient.
4.1.c. La partie "Transport"
C' est la partie qui connecte le Sous Répartiteur à un Répartiteur Générale
énérale via un câble de forte
capacité (112 paires, 224, à 2688 paires
paires), dont le diamètre des conducteurs est plutôt faible, de 0,3 à
0,6 mm. Le répartiteur Générale se trouve dans le centre de rattachement de l’abonné.
Les câbles de transport sont similaires aux câbles de distribution avec des capacités plus
élevée, 112 à 2688 paires. Ces câbles sont posés dans des conduites souterraines.
9
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation
Ces commutateurs constituent les différents points ou nœuds du Réseau Téléphonique. Ils sont
reliés par des artères de transmission de différents types : fibres optiques, faisceaux hertziens,
satellites...etc.
Au niveau de la Wilaya de Saida, on trouve deux centres de rattachement, le CDC (Cœur De
Chaine) et le CCLT (Centre Combiné Local et de Transit), qui fait partie du réseau d'Algérie
Télécoms.
4.3. Le réseau dorsal
le réseau dorsal, est constitué des commutateurs et des systèmes de transmission.
4.3.a. Les commutateurs
Concernant les commutateurs, il existe plusieurs types, figure.1.3
Les centres d'abonnés, appelés Commutateur à Autonomie d’Acheminement (CAA), permet
de mettre en relation les clients d’une même zone géographique. Exemple : CDC (Cœur de
chaine)
Les centres de transit: Un appel régional passe par le commutateur local qui envoie un signal
au commutateur régional appelé Centre de Transit, qui permet d'écouler les communications
téléphoniques d'un CAA à un autre CAA, comme le CCLT
Centre de transite national (CTN), assure la commutation téléphoniques entre plusieurs
CCLT
Centre de transite International (CTI), assure la commutation téléphonique vers
l'international.
Un centre peut assurer simultanément la fonction de rattachement d'abonnés (Local) et de
transit, comme le cas de CCLT (CC Local et de Transit)
10
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation
CTI
Alger
Cela fait appel à la modulation par impulsion et codage ou MIC, (en anglais Pulse Coded
Modulation), généralement abrégé en PCM est une représentation numérique d'un signal analogique
résultant d'un processus de numérisation. Le signal est d'abord échantillonné, puis chaque échantillon
est quantifié indépendamment des autres échantillons, et chacune des valeurs quantifiées est convertie
en un code numérique.
5. La numérisation du signal téléphonique
L’ensemble des fréquences audible par l'oreille de l'être humain va des 20 Hz aux 20 KHz (On
parle d'ultrasons lorsque les fréquences sont supérieures à 20000 Hz et d'infrasons lorsqu'elles sont
inférieures à 20 Hz). Le signal téléphonique est par essence analogique, il est convertit en numérique
par une opération d'échantillonnage et codage. Une voie téléphonique analogique occupe par
convention une largeur de bande de 3.1 kHz (300 Hz à 3400 Hz).
11
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation
Fig.
Fig.1.4. l’opération de l’échantillonnage.
12
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation
6. Le multiplexage et la transmission
Pour transporter simultanément plusieurs voies télépho
téléphoniques
niques sur le même support, les voies
numériques à 64 kb/s sont regroupés par multiplexage. On obtient ce qu'on appelle communément des
lignes MIC (modulation par impulsion codée) qui sont des lignes transportant
ransportant un signal numérique
obtenu par échantillonnage et codage du signal parole ssuivi
uivi d'un multiplexage temporel (TDMA).
La transmission numérique présen
présente des avantages certains comme:
La possibilité de régénérer le signal même en présence de perturbations importantes,
Avantages économique, grâce à l'opération de multiplexage numérique.
La forme numérique se prête bien à la coexistence de données de sources différentes.
On a donc pensé à transmettre plusieurs communications téléphoniques sur le même support
grâce à un multiplexage dans le temps
temps, figure.1.5.
30
La transmission passe par un centre porte son nom ; Centre de Transmission qui assure les
liaisons grande distance et haut débit inter
inter-Wilaya et Intra-Wilaya,
Wilaya, via des supports de transmission,
optique et radio. Donc, au lieu de connecter tous les abonnées d’une localité distante d’un opérateur
13
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation
via les paires torsadés au CAA, on donne un seul, ou quelques MIC selon le nombre d’abonnés, via les
supports de transmission. les centres de transites régionaux sont aussi connectés entre eux à travers les
centres de transmission.
Dans le cas de la boucle local (paire téléphonique), deux terminaux échangent leur information
via 2 moyens de transmission appelés voies ou canaux, l'ensemble constituant un circuit. Les supports
de transmission passifs à 2 fils comme la paire téléphonique sont bidirectionnels par nature et les 2
voies de communication sont confondues. Par extension, tous les supports passifs bidirectionnels sont
appelés "circuits à 2 fils"
Dès que l'on met en œuvre dans le système de transmission des équipements actifs tels que le
multiplexeur, il faut séparer les 2 sens de transmission. Chaque voie dispose alors d'une paire distincte
et on parle de "circuits à 4 fils".
7. La communication téléphonique.
Au repos, le téléphone est soumis à une tension continue d’environ 48 V (figure.1.6) résultant
de la télé-alimentation venant du central, qui sert à alimenter le téléphone, détecter le décrochage et
l’activité de numérotation. (i < 3 mA)
14
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation
d'un coté au répartiteur général où arrivent toutes les lignes d'abonnés, et les autres équipements du
commutateur qui se charge de traiter les appels téléphoniques.
D'une manière générale, l'équipement d'abonné réalise les fonctions "BORSCHT" (coding,
Hybrid, Test). Il est constitué des équipements qui réalisent les fonctions suivantes :
- Battery feed : Alimentation de la ligne d'abonné
- Overvoltage protection : Protection contre les surtensions
- Ringing : injection de la sonnerie sur la ligne
- Signaling : Interfacer la ligne avec les auxiliaires de signalisation
- Coding : Numérisation du signal (cas d'un autocommutateur numérique).
- Hybrid : Interfaçage 2 fils / 4 fils pour la séparation du signal reçu est le signal émis.
- Test : Isolation de la ligne d'abonné dans un but de test
7.2. Numérotation téléphonique
La numérotation actuelle est sur 9 chiffres, identifie de façon unique un terminal au sein d'un
réseau téléphonique.(On appelle les numéros d’abonnées facile à mémoriser, magiques)
048 51 20 20
Oriente l’appel vers la zone Identifie la ligne de l’abonné dans
géographique l’autocommutateur local.
Donne l’identification de
l’autocommutateur local
de rattachement du poste demandé.
15
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation
16
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation
La communication s‘effectue
‘effectue en duplex intéintégral,
ral, elle est bidirectionnelle ; c’est la phase de
communication. Pour l’envoi de la parole, ttout
out simplement le courant de boucle est modulé.
17
Licence (L3): Télécommunications *La téléphonie * Chap1 : La téléphonie Analogique et Commutation
V ti (1.1)
i
L’intensité de trafic désignée couramment par TRAFIC est égale au volume de trafic divisée
par la durée d'observation.
V 1
A ti (1.2)
T T i
Si les temps d'occupation et la durée d'observation sont exprimés dans la même unité,
l'unité de trafic est alors l'ERLANG. Dire qu'un abonné a un trafic de 0.1 Erlang signifie tout
simplement que sa ligne est coupée 10% du temps. Ou encore, une ligne ayant un trafic de 0.05E est
une ligne occupée (cumul) pendant 72 mn par jour ou pendant 3 mn par heure.
Dans une première approche on peut classer les abonnés comme suit:
Abonné résidentiel (monsieur tout le monde) A = 0.03 à 0.07 E
Abonné professionnel (PME, cabine publique ...) A = 0.2 à 0.7 E
Abonné affaire (lignes groupées, grandes entreprises) A > 0.7 E
18
Chapitre 02
Supports de transmission
en téléphonie
Licence (L3): Télécommunications
mmunications *La téléphonie * Chap2 : Supports de transmission en téléphonie
5. Introduction
On appelle support de transmission, le canal utilisé pour la transmission des signaux de
communication, onn classe généralement les supports de transmission en deux catégories:
– les supports guidés (supports cuivre et supports optiques, tension ou impulsion) ;
– les supports libres (faisceaux hertziens et liaisons satellite, EM).
Selon le type de support physique, la vitesse de propagation des signaux est plus ou moins
rapide (par exemple le son se propage dans l'air à une vitesse de l'ordre de 300 m/s alors que la lumière
a une vitesse proche de 300 000 km/s).
6. Les supports guidés
Il s'agit du câble ou de tout instrument physique qui sert de support de transmission
transmission, on
distingue : la paire torsadée, le câble coaxiale, la fibre optique ...etc.
2.1. La Paire torsadée
Une paire torsadée non blindée (UTP, Unshielded Twisted Pair)) se compose de deux conducteurs
en cuivre isolés (figure.2.1) et enroulés l’un autour de l’autre et recouverts d'isolants,
d'isolants L’utilisation
courante de la paire torsadée est le raccordement des abonnées au central téléphonique (la ( boucle
locale).
Tresse
Tresse de blindage
Blind
Blindage
Âmr
Âme en cuivre La gaine
isolateur
Isolateur diélectrique
20
Licence (L3): Télécommunications
mmunications *La téléphonie * Chap2 : Supports de transmission en téléphonie
L’isolateur diélectrique, est constitué d'un matériau diélectrique permettant d'éviter tout contact
avec le blindage,
ge, provoquant des interactions électriques (court-circuit).
L'âme, assure la tâche de transport des données.
[ Une liaison bidirectionnelle exige deux câbles, un pour l’émission et l’autre pour la réception ]
Ce câble présente des
es bonnes performances: affaiblissement moindre, transmission de signaux
de fréquences plus élevées, etc. La capacité de transmission d’un câble coaxial dépend de sa longueur
et des caractéristiques physiques des conducteurs et de l’isolant. C’est la raisonn pour laquelle on utilise
désormais les fibres optiques sur les liaisons grandes distances.
On distingue habituellement deux types de câbles coaxiaux :
Le 10Base2 : est un câble de fin diamètre (6 mm), de couleur blanche (ou grisâtre) par convention.
Très flexible, il peut être utilisé dans la majorité des réseaux
réseaux. Supporte des transmissions de
données à des débits jusqu’à 10 Mbits/s sur une distance d'environ 185 mètres sans affaiblissement.
Le 10Base5 - câble coaxial épais
épais, est un câble blindé de plus gros diamètre (12 mm). Etant donné
que son âme à un plus gros diamètre, la distance susceptible d'être parcourue par les signaux est
grande, cela lui permet de transmettre sans affaiblissement des signaux sur une distance atteignant
500 mètres (sans ré-amplification
lification du sign
signal) avec des débits jusqu’à 10 Mbits/s.
Mbits/s
2.3. La fibre Optique
Une fibre optique est un guide d'onde diélectrique sous forme d’un fil de verre ou de plastique,
plus fin qu’un cheveu.. Le signal lumineux injecté dans la fibre est capable de transporter de grandes
quantités de données à la vitesse de la lumière sur plusieurs centaines, voire milliers, de kilomètres.
Elle est composée d’un cœur d’indice de réfraction n1, entouré d’une gaine ine d’indice n2, où (n2< n1), le
tout enveloppé
pé d’un revêtement de plastique. L L’information est transmise sous
ous forme lumineuse, le 1
est présenté par la présence dee l’intensité lumineuse, et le 0 par l’absence de l’intensité
intensité lumineuse.
Les fibres optiques peuvent être classées en deux catégories selon le diamètre de leur cœur et
la longueur d'onde utilisée : Multimode et Monomode.
2.3.a Les fibres Multimodes
Ces
es fibres ont été les premières sur le marché. Le terme « Multimode » signifie que la lumière
se répartit sur un certain nombre de trajectoires (modes), qui résultent des interférences entre les
réflexions multiples
les sur l'interface cœur
cœur-gaine. Elles se composent de deux types :
A. La fibre à Saut
aut d'indice
C’est le type le plus simple
simple, dans ce type de fibre le cœur est d’indice de réfraction n1 est
entouré d'une gaine optique d'indice n2 légèrement inférieur (n2< n1), elle-même même entourée d'un
revêtement de protection. Laa variation de l’indice est brutale (saut) à l'interface entre le cœur
cœ et la
gaine (figure 2.3).. Ces indices sont voisins de 1,5 pour les fibres de silice. La lumière se propage à
l’intérieur grâce au phénomène de réflexion totale à l'intérieur du cœur de la fibre..
21
Licence (L3): Télécommunications
mmunications *La téléphonie * Chap2 : Supports de transmission en téléphonie
Dans ce type de fibre, laa distance parcourue par certains modes est différente de la distance
parcourue par d'autres modes. Lorsqu'une impulsion est envoyée dans la fibre, elle se décompose selon
les différents modes. Certaines composantes (modes) arrivent donc avant d'autres
'autres et l'impulsion s'étale,
ce phénomène s’appelle la dispersion modale
modale.
B. La fibre Multimode à gradient d'indice
Elle est aussi utilisée dans les réseaux locaux
locaux, et elle a précisément
sément été développée pour répondre
au problème de la dispersion modale. A la différence de la fibre à saut d'indice, le cœur de cette fibre
est constitué de plusieurs couches de matière ayant un indice de réfraction de plus en plus élevé depuis
l'interface cœur-gaine
gaine jusqu'à l'axe (figure 2.4). Cela influent sur la direction des rayons lumineux, qui
ont une forme elliptique, ce qui fait que les rayons ayant le trajet le plus long passent par des milieux
d'indice plus faible, el vice versa. Cela permet de minimiser l’effet de dispersion
ersion modale, où seule la
longueur du trajet de chaque mode varie; la vitesse de chacun des modes reste identique
identique.
Fig.
Fig.2.4. La fibre Multimode à gradient d'indice
22
Licence (L3): Télécommunications *La téléphonie * Chap2 : Supports de transmission en téléphonie
23
Licence (L3): Télécommunications *La téléphonie * Chap2 : Supports de transmission en téléphonie
n0 sin n1 1 (n2 / n1 )2
(2.6)
24
Licence (L3): Télécommunications
mmunications *La téléphonie * Chap2 : Supports de transmission en téléphonie
Un coffret extérieur (ODU : Outdoor Unit) qui comporte l’émetteur-récepteurrécepteur complet et une
antenne intégrée ou séparée.
Un coffret intérieur (IDU : Indoor Unit
Unit)) qui assure le traitement en bande de base et offre des
interfaces aux affluents ainsi que des voies de service et de supervision.
Cess deux équipements sont reliés avec un câble coaxial pouvant aller jusqu’à 300m.
Du fait de l'absence de tout support physique entre les stations, les faisceaux hertziens peuvent
surmonter plus facilement des difficultés des parcours et franchir des obstacles naturels tels que :
étendues d’eau, terrains montagneux, terrains fortement brisés etc. Par rapport aux systèmes sur câbles
à coaxiales qui transmettent directement la bande de fréquence résultant du multiplexage, les FH
nécessitent une modulation supplémentaire pour faire porter cette bande de base par les ondes
radioélectriques hyperfréquences.
Ces ondes sont sensibles aux masquages (relief, végétation, bâtiments…), aux précipitations,
aux conditions de réfractivité de l'atmosphère et présentent une sensibilité assez forte aux phénomènes
de réflexion. Cependant les bilans de liaison réalisés préalablement permettent de réaliser des études
de faisabilité et d’établir des liens avec des taux d’indisponibilité extrêmement faibles. (Marge brute)
Le support radioélectrique utilisé est commun à tout le monde. Les bandes de fréquences
représentent donc une ressource rare et leur utilisation est réglementée par des organismes officiels
nationaux et internationaux. Dans le cas d'un réseau composé de plusieurs bonds ou liaisons proches
géographiquement, des problèmes d'interférences peuvent apparaître, affectant la qualité des
transmissions. La définition d'un bon plan d'attribution de fréquences doit permettre de minimiser les
perturbations tout en optimisant l'utilisation de la ressource spectrale.
3.2. Les liaisons optiques sans fil
Les liaisons optiques sans fil atmosphériques, dénomination française de « Free Space Optic
(F.S.O) » constituent une technologie complémentaire aux faisceaux hertziens et aux fibres optiques
afin de faire face aux besoins croissants en matière de télécommunication à débits élevés.
Une liaison optique sans fil se fonde essentiellement sur une visibilité directe entre les
extrémités des points de communication, cee qui fait que la communication optique sans fil est
théoriquement possible tant que : il y a une visibilité direct entre la source et la destination, et la
puissance de rayon est suffisante pour atteindre l’autre extrémité, figure 2.8.
25
Licence (L3): Télécommunications *La téléphonie * Chap2 : Supports de transmission en téléphonie
26
Licence (L3): Télécommunications *La téléphonie * Chap2 : Supports de transmission en téléphonie
La bande passante est la bande de fréquences dans laquelle les signaux appliqués à l’entrée du
support de transmission ne subits pas un affaiblissement trop important, et qu'ils ont une puissance de
sortie supérieure à un seuil donné après traversée du support. Le seuil fixé correspond à un rapport
déterminé entre la puissance du signal d’entrée et la puissance du signal trouvé à la sortie.
Déf: Le décibel (dB) est une unité de grandeur sans dimension définie comme dix fois le
logarithme décimal du rapport entre deux puissances.
Exemples numériques :
* Si Ps = 100 × Pe, le rapport entre les deux puissances est de 100 = 102 ; ce qui
correspond à 20 dB ;
* Si Ps = 2 × Pe, leur rapport est de 2 ≈ 100,3, ce qui correspond à 3 dB :
Intuitivement, plus un support possède une bande passante large et plus il pourra transporter
d’informations par unité de temps.
27
Licence (L3): Télécommunications *La téléphonie * Chap2 : Supports de transmission en téléphonie
Les supports de transmission déforment les signaux qu’ils transportent, même lorsque leurs
fréquences sont adaptées, comme l’illustre la figure 2.10. Diverses sources de bruit perturbent les
signaux : parasites, phénomènes de diaphonie… Certaines perturbations de l’environnement
introduisent également des bruits (foudre, orages pour le milieu aérien, champs électromagnétiques
dans des ateliers…).
Par ailleurs, les supports affaiblissent et retardent les signaux. La distance est un facteur
d’affaiblissement, très important pour les liaisons par satellite. Ces déformations, appelées distorsions,
sont gênantes pour la bonne reconnaissance des signaux en sortie, d’autant qu’elles varient avec la
fréquence et la phase des signaux émis.
Même lorsque les signaux sont adaptés aux supports, on ne peut pas garantir leur réception
correcte à 100 %. Le récepteur d’un signal doit prendre une décision dans un laps de temps très court.
De ce fait, cette décision peut être mauvaise. Par exemple, un symbole 1 émis donne une décision «
symbole 0 reçu », ce qui constitue une erreur de transmission. Les fibres optiques sont les meilleurs
supports, car le taux d’erreur y est très faible : 10-12 (une mauvaise décision pour 1012 bits transmis).
Le BER « Bit Error Rate » est le rapport entre le nombre de bit erronés et le nombre de bit transmis.
Les câbles et les supports métalliques présentent des taux d’erreur moyens. Les liaisons sans
fil ont un taux d’erreur variable, sensible aux conditions météorologiques. En fin de compte, le choix
d’un support de transmission dépend de nombreux éléments. Des considérations économiques (le prix
de revient, le coût de sa maintenance, etc.) interviennent en plus des facteurs techniques, de même que
la nature des signaux propagés, puisque l’équipement de transmission de données contient une partie
spécifique au support.
Pour améliorer la qualité de signal après le parcours d’une distance donnée, on a deux
mécanismes :
1. Amplification : utilisée pour augmenter l'amplitude du signal avant qu'il ne soit trop faible,
fonctionne sur le signal analogique, amplifie aussi le bruit.
2. Régénérateur: Fonctionne sur les bits reçu et retransmis, régénère le signal, élimine la
distorsion et les interférences accumulée.
28
Chapitre 03
La téléphonie numérique
cellulaire GSM
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM
1. Introduction
Le réseau mobile GSM est un réseau téléphonique qui permet l'utilisation simultanée de
millions de téléphones sans fil, immobiles ou en mouvement, y compris lors de déplacements à grande
vitesse et sur une grande distance. La téléphonie cellulaire GSM n'est rien d'autre qu'un système de
communication sans fil ayant pour but d'assurer la communication entre les abonnés mobiles pare la
présence des stations radios formant ainsi des cellules. La téléphonie révolutionna nos moyens de
communiquer permettant enfin de dialoguer à longue distance. Avec les progrès de l'informatique et
des codages numériques, une nouvelle génération se profile ; la télécommunication mobile devenant
ainsi un service de masse.
Dans ce chapitre, nous passerons en revue différents aspects de la technologie GSM : éléments
de la couche physique, caractérisation de la partie radio, architecture du réseau, etc.
2. Historique
L'histoire de la téléphonie mobile (numérique) débute réellement en 1982. En effet, à cette date,
le Groupe Spécial Mobile, appelé GSM2, est créé par la Conférence Européenne des administrations
des Postes et Télécommunications (CEPT) afin d'élaborer les normes de communications mobiles pour
l'Europe dans la bande de fréquences de 890 à 915 [MHz] pour l'émission à partir des stations mobiles
et 935 à 960 [MHZ] pour l'émission à partir de stations fixes.
Les années 80 voient le développement du numérique tant au niveau de la transmission qu'au
niveau du traitement des signaux, avec pour dérivés des techniques de transmission fiables, grâce à un
encodage particulier préalablement à l'envoi dans un canal, et l'obtention de débits de transmission
raisonnables (par exemple 13 kb/s, pour un signal de parole).
Ainsi, en 1987, le groupe GSM fixe les choix technologiques relatifs à l'usage des
télécommunications mobiles : transmission numérique, multiplexage temporel des canaux radio,
chiffrement des informations ainsi qu'un nouveau codage de la parole. Il faut attendre 1991 pour que la
première communication expérimentale par GSM ait lieu. Au passage, le sigle GSM change de
signification et devient Global System for Mobile communications et les spécifications sont adaptées
pour des systèmes fonctionnant dans la bande des 1800 [MHz].
3. Le concept cellulaire
Les réseaux de première génération possédaient des cellules de grande taille (50 [km] de rayon)
au centre desquelles se situait une station de base (antenne d'émission). Au tout début, ce système
allouait une bande de fréquences de manière statique à chaque utilisateur qui se trouvait dans la cellule
qu'il en ait besoin ou non. Ce système ne permettait donc de fournir un service qu'à un nombre
d'utilisateurs égal au nombre de bandes de fréquences disponibles. La première amélioration consista à
allouer un canal à un utilisateur uniquement à partir du moment où celui-ci en avait besoin permettant
ainsi d'augmenter, statistiquement, le nombre d'abonnés, étant entendu que tout le monde ne téléphone
pas en même temps. Mais ce système nécessitait toujours des stations mobiles de puissance d'émission
importante (8 [W]) et donc des appareils mobiles de taille et de poids conséquents. De plus, afin
d'éviter les interférences, deux cellules adjacentes ne peuvent pas utiliser les mêmes fréquences. Cette
organisation du réseau utilise donc le spectre fréquentiel d'une manière sous-optimale. C'est pour
résoudre ces différents problèmes qu'est apparu le concept de cellule. Le principe de ce système est de
diviser le territoire en de petites zones, appelées cellules, et de partager les fréquences radio entre
celles-ci. Ainsi, chaque cellule est constituée d'une station de base à laquelle on associe un certain
nombre de canaux de fréquences, ces fréquences ne peuvent pas être utilisées dans les cellules
adjacentes afin d'éviter les interférences. Ainsi, on définit des motifs, aussi appelés clusters, constitués
de plusieurs cellules, dans lesquels chaque fréquence est utilisée une seule fois, (figure.3.1).
30
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM
31
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM
Connaissant les différents canaux disponibles, il est alors possible d'effectuer un multiplexage
fréquentiel, appelé Frequency Division Multiple Access (FDMA), en attribuant un certain nombre de
fréquences porteuses par station de base. Un opérateur ne dédie pas pour autant une bande de
fréquences par utilisateur, car cela conduirait à un gaspillage de ressources radio étant donné qu'un
utilisateur émet par intermittence. De plus, avec un tel système, si une source parasite émet un bruit à
une fréquence bien déterminée, le signal qui se trouve dans la bande de fréquence contenant le parasite
sera perturbé. Pour résoudre ces problèmes, on combine le multiplexage en fréquence à un
multiplexage temporel (appelé Time Division Multiple Access ou TDMA) consistant à diviser chaque
canal de communication en trames de 8 intervalles de temps (dans le cas du GSM). La trame TDMA
dure 4,615 ms et est constituée de 8 slots de 577 µs. Pour augmenter la sécurité des communications
GSM, un utilisateur n'utilise pas une seul fréquence durant son appel, mail il aura des sauts de
fréquence entre les différent canaux suivant une algorithme donnée.
5. Architecture du réseau GSM
L'architecture d'un réseau GSM peut être divisée en trois sous-systèmes :
Le sous-système radio ; contenant la station mobile, la station de base et son contrôleur.
Le sous-système réseau ou d'acheminement.
Le sous-système opérationnel ou d'exploitation et de maintenance.
Les éléments de l'architecture d'un réseau GSM sont repris sur le schéma de la figure ci-dessous.
32
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM
Paramètres Commentaires
Données administratives
PIN/PIN2 PIN/PIN2
PUK/PUK2 PUK/PUK2
Données liées à la sécurité
Clé Ki Valeur unique, connue de la seule carte SIM et du HLR
CKSN Séquence de chiffrement
Données relatives à l'utilisateur
IMSI Numéro international de l'abonné
MSISDN Numéro d'appel d'un téléphone GSM
Données de roaming.
TMSI Numéro attribué temporairement par le réseau à un abonné
Location updating status Indique si une mise à jour de la localisation est nécessaire
Tab.3.1 Liste partielle des informations contenues dans une carte SIM
33
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM
Pour les fonctions des communications des signaux en provenance des stations de base, le BSC
agit comme un concentrateur puisqu'il transfère les communications provenant des différentes stations
de base vers une sortie unique. Dans l'autre sens, le contrôleur commute les données en les dirigeant
vers la bonne station de base. Il alimente aussi la base de données des stations de base. Enfin, une
dernière fonctionnalité importante est la gestion des ressources radio pour la zone couverte par les
différentes stations de base qui y sont connectées. En effet, le contrôleur gère les transferts
intercellulaires des utilisateurs dans sa zone de couverture, c'est-à-dire quand une station mobile passe
d'une cellule dans une autre. Il doit alors communiquer avec la station de base qui va prendre en
charge l'abonné et lui communiquer les informations nécessaires tout en avertissant la base de données
locale VLR (Visitor Location Register) de la nouvelle localisation de l'abonné.
5.2. Le sous-système réseau
Le sous-système réseau, appelé Network Switching Center (NSS), joue un rôle essentiel dans un
réseau mobile. Alors que le sous-réseau radio gère l'accès radio, les éléments du NSS prennent en
charge toutes les fonctions de contrôle et d'analyse d'informations contenues dans des bases de
données nécessaires à l'établissement de connexions utilisant une ou plusieurs des fonctions suivantes :
Chiffrement, Authentification ou Roaming. Le NSS est constitué de :
Mobile Switching Center (MSC)
Home Location Register (HLR) / Authentication Center (AuC)
Visitor Location Register (VLR)
Equipment Identity Register (EIR)
5.2.a. Le centre de commutation mobile (MSC)
Le centre de commutation mobile est relié au sous-système radio via l'interface A. Son rôle
principal est d'assurer la commutation entre les abonnés du réseau mobile et ceux du réseau commuté
public (RTC). D'un point de vue fonctionnel, il est semblable à un commutateur de réseau RTC, mis à
part quelques modifications nécessaires pour un réseau mobile. De plus, il participe à la fourniture des
différents services aux abonnés tels que la téléphonie, les services supplémentaires et les services de
messagerie. Il permet encore de mettre à jour les différentes bases de données (HLR et VLR) qui
donnent toutes les informations concernant les abonnés et leur localisation dans le réseau.
Les commutateurs MSC d'un opérateur sont reliés entre eux pour la commutation interne des
informations. Des MSC particuliers servant de passerelle (Gateway Mobile Switching Center, GMSC)
sont placées en périphérie du réseau d'un opérateur pour à assurer une interopérabilité entre les autres
réseaux mobile ou fixes.
5.2.b. L'enregistreur de localisation nominale (HLR)
Il existe au moins un enregistreur de localisation (HLR) par réseau (PLMN).Il s'agit d'une base
de données avec des informations essentielles pour les services de téléphonie mobile et avec un accès
rapide de manière à garantir un temps d'établissement de connexion aussi court que possible.
Le HLR contient :
Toutes les informations statiques relatives aux abonnés : le type d'abonnement, la clé
d'authentification (Ki) cette clé est connue d'un seul HLR et d'une seule carte SIM., les services
souscrits, le numéro de l'abonné (IMSI), etc.
Ainsi qu'un certain nombre de données dynamiques telles que la position de l'abonné dans le
réseau .en fait, son VLR. et l'état de son terminal (allumé, éteint, en communication, libre, . . .).
Les données dynamiques sont mises à jour par le MSC. Cette base de données est souvent unique pour
un réseau GSM et seules quelques personnes y ont accès directement.
34
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM
35
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM
a. L’IMSI (identité invariante de l’abonné) n’est connu qu’à l’intérieur du réseau GSM; cette
identité doit rester secrète au tant que possible, aussi GSM à recours au TMSI;
b. Le TMSI est une identité temporaire utilisé pour identifier le mobile lors des interactions
Station Mobile-Réseau;
c. Le MSISDN est le numéro de l’abonné; c’est le seul identifiant connu à l’extérieur ;
d. Le MSRN est un numéro attribué lors d’un établissement d’appel. Sa principale fonction est
de contrôler l’identité IMEI de tout équipement qui désire un service.
Du fait de la séparation entre l’équipement et l’abonnement, le réseau peut de plus contrôler
l’identité IMEI de tout équipement qui désire un service.
6.1. IMSI (International Mobile Subscriber Identity)
Chaque usager dispose d’une identité internationale IMSI, est codé sur 15 digits et comprends
trois parties: MCC / MNC / MSIN, ou:
・ MCC = Mobile Country Code (3 chiffres, pour l’Algérie 603)
・ MNC = Mobile Network Code
・ MSIN = Mobile Station Identification Number (maximum 10 chiffres)
Les deux champs MCC et MNC permettent de déterminer, de façon unique dans le monde, le
PLMN de l’abonné
6.2. TMSI (Temporary Mobile Station Identify)
A l’intérieur d’une zone gérée par un VLR, un abonné dispose d’une identité temporaire, le
TMSI, attribuée au mobile de façon locale, c’est à dire uniquement pour la zone gérée par le VLR
courant du mobile. Le TMSI n’est connu que sur la partie MS-MSC/VLR et le HLR n’en a jamais
connaissance. Le TMSI est utilisé pour identifier le mobile appelé ou appelant lors d’un établissement
de communication. Plusieurs mobiles dépendants de VLR différents peuvent avoir le même TMSI. A
chaque changement de VLR, un nouveau TMSI doit être attribué.
L’utilisation du TMSI est optionnelle. En effet, la norme GSM prévoit la possibilité pour
l’opérateur de n’avoir recours qu’à l’IMSI. Cependant, pour les raisons de sécurité évoquées
précédemment, il est préférable d’utiliser le TMSI. La structure du TMSI est laissée libre à l’opérateur.
Il est codé sur 4 octets. Sa structure plus courte que l’IMSI permet de réduire la taille des messages
d’appel sur la voie radio.
6.3. MSISDN (Mobile Station ISDN Number)
L’identité de l’abonné GSM pour le “monde extérieur”, c’est à dire pour les réseaux autres que le
réseau GSM de l’abonné, est le MSISDN. C’est ce numéro que composera une personne désirant
joindre un abonné GSM. Seul le HLR contient la table de correspondance entre le MSISDN et l’IMSI.
6.4. MSRN (Mobile Station Roaming Number)
Le MSRN a pour fonction de permettre le routage des appels entrants directement du
commutateur passerelle (GMSC) vers le commutateur courant (MSC) de la station mobile. Il est
36
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM
attribue par le VLR courant du mobile de façon temporaire et uniquement lors de l’établissement d'un
appel a destination de la station mobile
6.5. Exemple de mise en œuvre des différentes identités d'abonné dans GSM
L'ensemble des identités et numéros présenté dans les paragraphes précédent et utilisé lors
d’un appel entrant :
1. Le MSISDN est numéroté par l'appelant. L'appel est routé par le réseau vers le MSC le plus
proche qui agit alors en GMSC.
2. Le GMSC interroge le HLR pour connaître le MSC vers lequel l'appel doit être route.
3. Le HLR traduit le MSISDN en IMSI et interroge le VLR du mobile en utilisant l'IMSI.
4. Le VLR du mobile attribue un MSRN au mobile et transmet ce numéro au HLR.
5. Le HLR en recevant le MSRN le transmet au GMSC.
6. Le GMSC établit l'appel vers le MSC courant du mobile comme un appel téléphonique normal
vers un abonne dont le numéro est le MSRN.
7. Le MSC va enfin appeler le mobile en utilisant l'identité temporaire, TMSI qui a été attribuée
au mobile lors de la mise a jour de localisation ou lors de l'inscription du mobile.
37
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM
confidentialité des identités de l'abonne et de renforcer le niveau de sécurité concernant les autres
éléments protégés. Ainsi, il devient difficile de suivre ou de tracer un abonné mobile en interceptant
les messages de signalisation échangés sur le canal radio.
Le meilleur moyen d'éviter l'interception de l'IMSI est de le transmettre le plus rarement
possible sur la voie radio. C'est pourquoi le système GSM a recours au TMSI. Le réseau (typiquement
au niveau d'un VLR), gère des bases de données et établit la correspondance entre TMSI et IMSI. En
général, l'IMSI est transmis lors de la mise sous tension du mobile et ensuite, seuls les TMSI
successifs du mobile seront transmis sur la voie radio.
L'allocation d'un nouveau TMSI est faite au minimum à chaque changement de VLR et,
suivant le choix de l'opérateur, éventuellement à chaque intervention du mobile. L'envoi du nouveau
TMSI à la station mobile a lieu en mode chiffré dans le cas où le chiffrement est mis en œuvre.
7.2. Principes généraux d’authentification et de chiffrement
Pour mettre en œuvre les fonctions d'authentification et de chiffrement des informations
transmises sur la voie radio, GSM utilise les éléments suivants :
o des nombres aléatoires RAND,
o une clé Ki pour l'authentification, et la détermination de la clé de chiffrement Kc,
o un algorithme A3 fournissant un nombre SRES à partir des arguments d'entrée RAND et la clé Ki
pour l'authentification,
o un algorithme A8 pour la détermination de la clé Kc à partir des arguments d'entrée RAND et Ki,
o un algorithme A5 pour le chiffrement/déchiffrement des données à partir de la clé Kc.
A chaque abonné est attribuée une clé Ki propre. Les algorithmes A3, A5 et A8 sont les mêmes
pour tous les abonnés d'un même réseau. Les données RAND, SRES et Kc jouent un rôle particulier et
sont groupées dans des triplets. L'utilisation de ces différents éléments pour la mise en œuvre des
fonctions de sécurité est schématisée sur la figure ci-dessous :
38
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM
39
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM
40
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM
41
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM
La mise à jour périodique consiste à envoyer suivant une période définie, la localisation de
l’abonné. Cette opération est automatiquement effectuée par le terminal. Elle a l’avantage de la
simplicité mais peut conduire à une dépense inutile d’énergie, de spectre radio et de message de
signalisation.
La mise à jour sur changement de zone de localisation consiste en la diffusion périodique par les
BTS du numéro de la zone à la quelle elle appartient. Ainsi les terminaux écoutent périodiquement
cette voix de balise (BCCH dans le GSM) et stocke en permanence le numéro de la zone de
localisation à laquelle elle appartient. Ainsi dès que le mobile s’aperçoit que le dernier numéro
stocké est différent du numéro reçu, il signal sa nouvelle position au réseau.
8.2 Gestion d’itinérance dans GSM
Le système GSM combine les méthodes de mise à jour de localisation périodique et sur
changement de zone de localisation qui sont toutes deux basée sur l’utilisation des zones de
localisation repérées par des numéros.
Une zone de localisation est identifiée par l'adresse LAI (Location Area Identification) composé des
éléments suivants :
– MCC : indicatif du pays - champ également présent dans l’IMSI,
– MNC : indicatif du PLMN - champ également présent dans l’IMSI.
– LAC : Location Area Code : code de la zone de localisation librement affecte par l’opérateur
(jusqu' à 2 octets au maximum).
Cette identité est définie pour chaque abonné de façon unique dans tous les PLMN GSM du monde
entier.
42
Licence (L3): Télécommunications *La téléphonie * Chap3 : La téléphonie cellulaire GSM
mobile est joignable (sous tension) ou pas (hors tension). Le recours à l'une ou l'autre de ces
procédures permet de positionner la valeur de ce paramètre.
Pour exécuter la procédure IMSI Detach, le mobile reste sous tension quelques instants après
la mise hors tension par l'usager et envoie un message « IMSI DETACH » au MSC/VLR. L’activation
de cette option est laissée au choix de l'opérateur car elle n'est pas forcement optimal en terme de
signalisation générée. En effet, La mise hors tension d’un grand nombre de terminal au même moment
impliquant la procédure IMSI Detach peut générer une pointe de signalisation que le réseau aura du
mal à écouler
La remise sous tension du terminal mobile enclenche la procédure IMSI attach qui permet de
rattacher ce mobile à sa zone de localisation et signaler que le terminal est à nouveau apte à recevoir.
La procédure IMSI Attach est vue comme une mise à jour de localisation du point de vue du VLR. Si
celui-ci contient les informations concernant le mobile, aucun message ne remonte jusqu' au HLR (on
a alors l'équivalent d'une mise à jour de localisation sans changement de VLR), sinon le VLR échange
des messages avec le HLR (comme dans le cas une mise à jour de localisation inter-VLR avec IMSI),
pour obtenir les informations (droits, données d’authentification,...) concernant l'abonné.
Lorsque le VLR n'a pas eu de contacts avec un mobile pendant une certaine période (fixée par
une temporisation), le réseau peut prendre l'initiative de le « détacher » Cette procédure est appelée
IMSI Detach implicate, et consiste de la part du VLR à marquer un mobile comme étant détaché du
réseau. Le VLR peut effacer les données d'un abonne qui n'a pas établi de contact radio pendant une
période déterminée (plusieurs jours par exemple). Il fige alors le TMSI qui lui a été alloué dans le but
d'éviter les conflits qui pourraient se produire si ce TMSI était alloué à un mobile différent. Cette
opération s'appelle la purge des données de l'usager. Le VLR informe le HLR de cette opération qui
positionne l’indicateur « MS purged » dans l'enregistrement de la MS concernée. Ainsi, toute
demande de routage d'appel vers le mobile concerné sera traitée comme si le mobile n'était pas
joignable. L'indicateur est désarmé des lors que le mobile effectue de nouveau une mise à jour de
localisation ou un IMSI Attach.
43
Chapitre 04
1. Introduction
Dance le chapitre précédent on a vu l’essentiel concernant le réseau GSM, ce dernier est
utilisé dans la majorité des cas pour transporter de la voix, mais rien ne s’oppose a priori à y
faire transiter des données, c’est-à-dire n’importe quel type d’information numérique.
Une ligne GSM est du type ligne téléphonique standard, et utilise le mode dit «Connecté»,
également appelé «Circuit». Or, la commutation de circuit nécessite l’établissement d’une
communication GSM monopolisant ainsi un canal, qui ne peut alors être utilisé par un autre utilisateur,
alors que ces ressources ne sont qu’épisodiquement réellement utilisées. Par ailleurs, cette
monopolisation, se paye en terme de coût de communication. En fait on paye la monopolisation du
canal et non ce qui est transporté. De plus, le GSM ne propose qu’un débit de 9,6 kbits/s, tout comme
un signal de parole, les données sont traitées par blocs de 20 ms. Pour la transmission des données à
9,6 Kbit/s, la taille du bloc est de 192 bits en mode transparent (192 bits/20 ms = 9,6 Kbit/s). La
première approche pour améliorer le débit été le HSCSD.
2. Le HSCSD (High Speed Circuit Switched Data)
Le HSCSD est un service de données en mode circuit, à débit élevé, qui consiste uniquement à
allouer non plus un canal physique par utilisateur et par trame TDMA mais plusieurs — jusqu’à 4, soit
la moitié de la trame. En plus, a travers l’utilisation d’un codage avec capacité de correction d’erreur
moins importante, le débit par IT est augmenté de 9.6 à 14.4 kb/s. Ce qui fait que le débit maximal est
14.4*4= 57.6 kb/s. Comme pour le service de données précédent, l’allocation des ressources se fait en
mode circuit, par connexion et pour toute la durée de la connexion. Cette allocation peut être
asymétrique, c’est-à-dire offrir plus de débit dans un sens que dans l’autre. À l’origine, les slots
pouvaient être non consécutifs dans la trame, mais, pour des raisons de complexité d’implémentation
dans les terminaux, les constructeurs de terminaux ont imposé une allocation contiguë. L’inconvénient
majeur de HSCSD est qu’il est trop cher, 4 canaux signifie que l’utilisateur va payer 4 fois.
Les constructeurs et les opérateurs n’ont pas investi dans les évolutions logicielles
et matérielles à apporter aux terminaux et aux BTS pour incorporer le service HSCSD dans GSM, car,
en parallèle, était standardisé le GPRS, beaucoup plus prometteur.
HSCSD est une Adaptation uniquement logiciel apporté au GSM
3. Réseau GPRS (General Packet Radio Service)
Pour améliorer encore le débit, et résoudre le problème de facturation sur duré ; une évolution
majeure du GSM est normalisée sous le nom de GPRS. Fondée sur l’interface radio du GSM, mais
développant un partage de ressources dynamique adapté au trafic. Avec le service GPRS, les données
sont transmises par paquets avec un débit élevé (théoriquement jusqu’à 171,2 kbit/s).
Le GPRS, quelquefois présenté comme réseau de 2.5G (génération intermédiaire entre la
deuxième et la troisième génération) spécifie une technique de transmission de données en
«commutation de paquets», permettant :
de ne pas mobiliser de canal de communication, contrairement à GSM où un certain nombre de
ressources sont monopolisées pour un seul utilisateur et pendant toute la durée de sa session, alors
que ces ressources ne sont qu’épisodiquement réellement utilisées. Il y a donc gaspillage des
ressources où le canal est indisponible à d'autres utilisateurs.
et autorisant une tarification plus souple pour l’utilisateur, basée sur la quantité des données
échangées. Par contre, dans GSM la facturation est basée sur la duré de connexion de l’utilisateur,
d’atteindre un débit théorique maximal de 171,2 kbits/s, ce qui correspond à débit
d’environ 115 kbits/s pour l’utilisateur final dans des conditions optimales.
45
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique
Le GPRS résout les problèmes de GSM en définissant une architecture de réseau à commutation de
paquets, qui permet de n’allouer des ressources à un utilisateur qu’au coup par coup, lorsqu’il
a réellement des données à émettre ou à recevoir, et non durant toute la durée de sa connexion,
Ce qui fait que L'IT n'est jamais affecté à un utilisateur unique, mais partagé entre un certain
nombre d'utilisateurs. Chaque utilisateur en dispose lorsqu'il en a besoin et uniquement dans
ce cas. Le reste du temps, elles sont disponibles.
ainsi que de facturer les communications au volume de données échangées (en kilobit) et non
à la durée de connexion.
GPRS => partage dynamique des ressources
Le GPRS s’appui sur le réseau GSM, ils se complètent alors tous les deux. En effet,
l’architecture GSM fournit les services principalement voix, tandis que l’architecture GPRS fournit les
services de données par paquets avec un débit élevé.
3.1. Principales caractéristiques du GPRS
Spectre des fréquences : L’interface radio du GPRS s’appuie sur celle du GSM. Elle utilise les
mêmes bandes de fréquences, la même modulation, le GMSK (Gaussian Minimum Shift Keying), et
les mêmes canaux physiques.
Débit : La différence entre GSM et GPRS est que GSM n’utilise qu’un time slot par trame TDMA,
tandis que GPRS peut utiliser plusieurs time slots (jusqu’à 8, qui est le maximum) sur une seule
trame pour transporter les données. GPRS utilise ces time-slots de façon dynamique et peut donc
justifier d’un débit beaucoup plus important que GSM.
Les terminaux actuels supportent 3 à 4 ITs. De plus, cela reviendrait à allouer la capacité entière
d'une trame radio à un seul utilisateur, ce qui n'est pas forcément souhaité par l'opérateur.
3.2. Architecture générale
Le réseau GPRS et le réseau GSM fonctionnent en parallèle (Fig.4.1) : le premier est utilisé
pour le transport des données, et le second pour les services classiques de voix. Tous deux utilisent
les mêmes équipements BSS, c’est-à-dire les stations de base BTS et leurs contrôleurs BSC. C’est
ensuite qu’ils se distinguent. Le réseau cœur (Core Network) du GPRS est un réseau paquet
interconnecté, pouvant être relié à divers types de réseaux de données fixes; IP (Internet Protocol),
X.25 …etc., ou encore à d’autres réseaux GPRS, exploités par d’autres opérateurs.
De nouveaux éléments de réseau doivent donc être ajoutés au GSM pour offrir le GPRS. Ils
sont le SGSN (Serving GPRS Support Node), côté sous-système radio et le GGSN (Gateway GPRS
Support Node), côté réseau de données public ; ce sont des routeurs paquet dotés de fonctionnalités
dédiées à la gestion d’un réseau mobile. Ils sont responsables de la livraison et du routage des paquets
de données entre la station mobile (MS, mobile station) et des réseaux de données externes.
L’interface radio du GPRS s’appuie sur celle du GSM, mais les réseaux cœur sont séparés
3.2.1. le SGSN (Service GPRS Support Node)
L’entité SGSN (Service GPRS Support Node) se charge dans son aire de service des
transmissions de données entre les stations mobiles et le réseau. Il gère en conséquence les contextes
de mobilité et de sécurité du mobile, ainsi qu’un contexte caractéristique du réseau de données avec
lequel le mobile est connecté, le contexte PDP (Packet Data Protocol), où la conversion des données
du terminal en paquets de type IP (et réciproquement). Le SGSN est connecté à plusieurs BSC et
présent dans le site d’un MSC. Le SGSN :
Authentifie Prend en charge l’enregistrement (attachement) les stations mobiles GPRS ;
46
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique
Prend en charge la gestion de la mobilité des stations mobiles. En effet, une station mobile doit
mettre à jour sa localisation à chaque changement de zone de routage ;
Etablit, maintient et libère les contextes PDP, qui correspondent à des sessions de données
permettant à la station mobile d'émettre et de recevoir des données ;
Relaie les paquets de données de la MS au réseau externe ou du réseau à la station mobile ;
Collecte les données de taxation ;
S’interface à d’autres nœuds (HLR, MSC, BSC, SMSC, GGSN, Charging Gateway).
47
Licence (L3): Télécommunications *La
La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique
données émis par le mobile et les envoie aau réseau externe correspondant. Egalement, le GGSN
permet d’acheminer les paquets pprovenant des réseaux de données externes vers le SGSN du mobile
destinataire,, les en encapsule dans des nouveaux paquets IP.. Le GGSN est généralement présent dans
le site d’un MSC. Il existe un GGSN ou un nombre re faible de GGSN par opérateur. Le GGSN :
Joue le rôle d’interface aux réseaux externes de type IP ou X.25 même si en pratique seule
l'interface vers des
es réseaux IP est mise en œuvre ;
Ressemble à un routeur. D’ailleurs dans de nombreuse
nombreuses implantations, s, il s’agit d’un routeur IP avec
des fonctionnalités supplémentaires ;
Relaie les paquets aux stations mobiles à travers un SGSN SGSN;; Il faut noter que les paquets ne sont pas
délivrés à la station mobile si cette dernière n’a pas activé un contexte PDP ;
Route te les paquets émis par la station mob
mobile à la destination appropriée ;
Filtre le trafic usager.
L’ensemble des SGSN, GGSN, des routeurs IP éventuels et des liaisons entre les équipements
est appelé réseau fédérateur GPRS
GPRS.
3.2.3. Le PCU (Packet Control Unit
Unit)
Pour déployer le GPRS dans les réseaux d'accès, on réutilise les infrastructures et les systèmes
existants. Il faut leur rajouter une entité responsab
responsable
le du partage des ressources et de la retransmission
des données erronées, et qui fait la différence entre les données "circuit" de GSM et les données
"paquet" de GPRS ; c’est l'unité de ccontrôle de paquets (PCU, Packet Control Unit) Unit par une mise à
jour matérielle et logicielle dans les BSCs.
De point de vue protocole, eentre
ntre le GGSN et le SGSN, les données utilisateur sont simplement
encapsulées par le protocole GTP (GPRS Tunnelling Protocol). ). Le réseau de transport este un simple
réseau IP. On peut se trouver ainsi dans la situation paradoxale où, entre le mobile et son
correspondant, des paquets IP se retrouvent encapsulés dans des paquets IP du réseau cœur GPRS
entre le GGSN et le SGSN. Le fait d’acheminer des paquets dans des tunnel tunnelss entre le GGSN et le
SGSN dans lequel se situe le mobile n’est pas différent du fonction
fonctionnement
nement d’IP Mobile.
Mobile D’autre part,
c’est le SNDCP (Sub-Network
Network Dependent Convergence Protocol
Protocol)) qui encapsule au niveau de SGSN
un paquet GTP destiné au terminal
terminal, (Fig.4.2).
48
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique
49
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique
EDGE (Enhanced Data rates for GSM Evolution). EDGE peut s’appliquer au HSCSD et au GPRS.
Leur association est respectivement connue sous le nom ECSD (Enhanced Circuit Switch Data) et E-
GPRS (Enhanced-General Packet Radio Service).
Dans le GSM, le codage s'effectue de manière simple : on utilise deux signaux qui
correspondent soit à un "0", soit à un "1". Un signal radio transporte donc 1 bit (modulation GMSK :
Gaussian Multiple Shift Keying). Dans EDGE, appelé parfois la génération 2.75, le codage utilise une
modulation de phase permettant de transporter 3 bits par signal, la modulation 8PSK (8-Phase Shift
Keying). Le débit est alors multiplié par 3 par rapport au GPRS, et est 384 Kb/s.
Ce nouveau mode de codage a cependant des conséquences onéreuses. Tout d'abord, les terminaux
mobiles doivent être spécifiques ; ensuite, il faut effectuer des modifications logicielles et matérielles
au niveau des BTS, des BSC et des composants du réseau cœur (SGSN, MSC, VLR).
5. L’UMTS (Universal Mobile Telecommunications System)
A cause de l’absence de la normalisation dans la 2G ; GSM en Europe, l’IS-95 aux Etats-
Unis…etc. L’une des idées fondatrices du système 3G est d'intégrer tous les réseaux de deuxième
génération du monde entier en un seul réseau et de lui adjoindre des capacités multimédia (haut débit
pour les données). Le principe du système est souvent résumé dans la formule anyone, anywhere,
anytime, signifiant que chacun doit pouvoir joindre ou être joint n’importe où et n’importe quand.
Il existe plusieurs technologies 3G dans le monde (débit=2M=>3G). Chacune d’elles suivent
les recommandations IMT2000 (l’International Mobile Telecommunications- ; 2000 en référence à la
bande de fréquences utilisée pour les systèmes autour de 2000 MHz).
lorsqu’on parle de la 3G, on parle automatiquement de IMT2000
Il existe plusieurs technologies 3G dans le monde. Chacune d’elles suivent les recommandations
IMT2000. Suivant les continents, la norme utilisée est différente :
Europe : UMTS (Universal Mobile Telecommunications System)
Amérique : CDMA-2000
Japon et Corée : W-CDMA (Wideband Code Division Multiple Access)
Chine : TD-SCDMA+
Ils ya plus qu’une technologie 3G disponible, pour quoi l’UMTS en Algérie ?
Pour l’Algérie par exemple, l’objectif est de tenir fortement en compte la réutilisation des
infrastructures existantes dans le réseau GSM/GPRS, par conséquent, le choix approprié serait
l’UMTS. Pour un opérateur qui utilisait IS95 il va exploiter CDMA2000.L’UMTS qui descend du
GSM, est alors une nouvelle technologie d’accès, elle se combine aux réseaux déjà existants GSM et
GPRS (domaines de commutation paquet et circuit) qui apportent des fonctionnalités respectives de
Voix et de Data ; le réseau UMTS apporte ensuite les fonctionnalités Multimédia. La mise en place
d'un réseau UMTS permet à un opérateur de compléter son offre existante par l'apport de nouveaux
services en mode paquet, et le plus important est d’augmenter le nombre d’utilisateur ainsi que le
débit. La technologie UMTS et à travers le changement total de la partie accès radio permet de faire
transiter davantage de données simultanément et offre un débit bien supérieur à ceux permis par les
réseaux GSM et GPRS, elle présente des avantages qui s'appliquent autant aux communications
vocales qu'aux transferts de données. Le débit est de cinq à dix fois plus rapide ce qui fait apparaître le
développement de nouvelles applications (visiophonie, internet sur mobile, TV à la demande…).
Le 3GPP (3rd Generation Partnership Project) est un consortium créé en 1998 à l’initiative
de l’ETSI (European Telecommunications Standards Institute). Le 3GPP a pour objectif de définir des
spécifications permettant l’interfonctionnement d’équipements de constructeurs différents.
Contrairement à ce que son nom suggère, le champ d’activités du 3GPP ne se limite pas à la
normalisation de systèmes 3G. Son rôle consiste à maintenir et développer les spécifications des
50
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique
51
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique
52
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique
L’UMTS repose sur deux modes le FDD (Frequency Division Duplex) et le TDD. La division
duplex dans les bandes dites “appairées”, c’est à dire 2×60 MHz ; de 1920 Mhz à 1980 pour le uplink
et de 2110 à 2170 Mhz pour le downlink, est fréquentielle (FDD). L’écart duplex vaut 190 MHz. On
utilise dans ces bandes un accès W-CDMA (Wideband-CDMA). La division duplex dans les bandes
dites “non appairées”, c’est à dire 20 MHz et 15 MHz, est temporelle (TDD). On utilise dans ces
bandes un accès TD-CDMA. L’accès par satellite est une extension. Il faut noter que les porteuses en
UMTS sont séparées les unes des autres de 5MHz de fréquence. L’opérateur peut utiliser plusieurs
porteuses pour la capacité de son réseau.
D’une manière générale, le mode FDD est bien adapté à tous les types de cellules, y compris
aux grandes cellules, mais n’est pas très souple pour gérer des trafics asymétriques. Quant au
mode TDD, il permet d’adapter le rapport de transmission montante/descendante en fonction de
l’asymétrie du trafic, mais exige une synchronisation des stations de base et n’est pas bien adapté aux
grandes cellules à cause des temps de garde trop importants.
La modulation est de type QPSK pour la liaison descendante (DL) et BPSK pour la liaison
montante (UL).
5.3. Les multiplexages
L’une des solutions pour augmenter le débit est d’élargir la bande de fréquence des canaux
radio, basé sur ça, l’amélioration importante de l’UMTS par rapport au GSM consiste, grâce à une
nouvelle technique de codage (W-CDMA), en la possibilité de réutiliser les mêmes fréquences dans
des cellules adjacentes et en conséquence d’affecter une largeur spectrale plus grande à chaque cellule,
alors qu’en GSM, les cellules radio adjacentes doivent utiliser des bandes de fréquences de 200 khz
différentes ce qui implique (en GSM) de diviser et répartir les fréquences attribuées à un opérateur
entre plusieurs cellules radio créant ainsi un motif. La disparition de cette contrainte permet en UMTS
d'avoir plus de bande passante et donc plus de débit (ou plus d'abonnés actifs) dans chaque cellule.
Dans l'UMTS partie radio (UTRAN) repose sur la technique d'accès multiple W-CDMA, alors
que l'accès multiple pour le GSM se fait par une combinaison de multiplexage temporel TDMA et de
multiplexage fréquentiel FDMA. La technique d'accès multiple ; W-CDMA (Wide-Bande Code
Division Multiple Access) est basé sur la répartition par codes. En effet, chaque utilisateur utilise la
même fréquence est différencié du reste des utilisateurs par un code N qui lui a été alloué au début de
sa communication et qui est orthogonal (Unique) au reste de codes liés à d’autres utilisateurs, connu
par l’émetteur et le récepteur. Dans ce cas, pour écouter l’utilisateur, le récepteur n’a qu’à multiplier le
signal reçu par le code N associé à cet utilisateur.
Un autre élément caractérisant l’UMTS est la technique de séparation entre la voie
montante et la voie descendante. Cette technique est aussi appelée le duplexage. Deux modes de
duplexage sont possibles.
Le duplexage de type FDD utilise une bande passante de 5 Mhz pour le débit descendant, et une
bande passante de 5 Mhz pour le débit montant. Le débit maximal supporté par un seul code est
de 384 kbit/s. Afin de pouvoir supporter un débit de 2 Mbit/s, plusieurs codes sont nécessaires.
Le duplexage de type TDD n'utilise qu'une seule bande passante de 5 Mhz divisée en portions de
temps (time slot) utilisables aussi bien pour le débit montant que pour le débit descendant. Elle
comprend donc une composante TDMA (Time Division Multiple Access) en plus de la séparation
par code. Cela permet d’obtenir une large gamme de débits de services en allouant plusieurs
codes ou plusieurs intervalles de temps à un utilisateur.
53
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique
En mode FDD, les voies montante et descendante opèrent sur deux fréquences porteuses séparées
par une bande de garde. En mode TDD, les voies montante et descendante utilisent la même
fréquence porteuse, le partage s’effectuant dans le domaine temporel.
5.4. Le débit UMTS
La norme UMTS conduisent à une amélioration significative des vitesses de transmission
pouvant atteindre 2 Mbit/s. De tels débits sont significativement supérieurs à ceux permis par les
réseaux GSM (9,6 kbit/s) ou par le GPRS (115 kbit/s).
Le débit réel de données d'un terminal UMTS est le plus souvent très inférieur aux débits
binaires théoriques promis par les normes UMTS. Les principaux facteurs ayant une influence sur les
débits réels observés par l’abonné sont les suivants :
Le nombre d’utilisateurs actifs se partageant la bande passante au sein d’une cellule radio; plus il
y a d’abonnés actifs, moins chacun a de débit unitaire. Il en découle que le débit observé dépend
de l'heure
La position fixe ou en mouvement du terminal de l’abonné ; le débit utile est réduit pour un
terminal en mouvement rapide
la position d'un terminal à la frontière entre deux cellules radio. Le débit est très inférieur dans
cette zone à cause des interférences avec les cellules adjacentes qui en UMTS utilisent
généralement les mêmes fréquences hertziennes.
Le type et la catégorie du terminal UMTS et le fait qu'il soit compatible (ou pas) avec les
dernières générations des normes UMTS (HSPA et HSPA+)
les conditions de réception radio (interférences, bruit, affaiblissements, échos liés aux réflexions
sur les immeubles…).
La capacité en débit et en nombre d'utilisateurs simultanés du Node-B, le débit des liens (cuivres
ou optiques) reliant cette station au cœur de réseau (RNC) et sa compatibilité avec les nouvelles
normes HSPA, HSPA+ et DC-HSPA+.
La position du terminal mobile à l'intérieur d'un bâtiment induit une atténuation du signal radio
qui peut entrainer une diminution du débit.
Le débit maximal supporté par un seul code est de 384 kbit/s pour le downlink et 128 kbit/s pour
l’uplink. Pour les services à haut débit, plusieurs codes sont nécessaires pour supporter un débit de
presque 2 Mbit/s pour le downlink, exactement 5 codes pour un débit réel de 1,920 Mb/s. Le nombre
de code possible est limité par le niveau d’interférence dans le réseau.
5.5. Les principes du W-CDMA
L'interface radio de l'UMTS se base sur le W-CDMA (Wideband Code Division Multiple
Access). Cependant, le W-CDMA se base sur une technique plus ancienne qui est le CDMA (Code
Division Multiple Access). Afin de comprendre les concepts du W-CDMA, il est important de
comprendre la technique du CDMA. Le principe de base du CDMA consiste à affecter à tous les
usagers en communication dans une même cellule la même fréquence au même moment, la
discrimination entre les appels se faisant grâce à un codage selon un code différent pour chaque
usager. (Fig.4.4)
54
Licence (L3): Télécommunications *La
La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique
-a- -b-
Fig.4.5. Principe du codage et de décodage dans l' UMTS
On a également procédé à une opération d’étalement de spectre (Spreading, ou
channelization), cet élargissement conduit à une largeur de canal approximativement égale à 5 MHz,
ce qui est à l’origine du nom WideWideband CDMA, puisque pour un signal de fréquence maximale F,
après modulation, le signal prêt à transmettre a une fréquence maximale n.F,, où n est le rapport entre
le rythme de la séquence de codage et celui du signal à transmettre. On appelle gain de traitement ou
facteur d’étalement (SF : Spreading Factor
Factor), le paramètre n, varier de 4 à 256. Il peut être aussi donné
par le rapport entre le débit du code d’étalement (débit chip) et celui des données (débit utilisateur)
utilisateur).
L’étalement se traduit par
ar une diminution de puissance et augmentation de la bande de fréquence.
fréquence
Le récepteur reçoit un signal multiplexé comprenant toutes les séquences codées. Par
multiplication avec l’une des séquences de codage, il retrouve un seul signal de départ, les autres étant
trop peu décodés, car insuffisamment corrélés, pour être perçus. (Fig.4.6). Cela se traduit par
l’isolation de toutes les séquences proven
provenant des autres utilisateurs (qui
qui apparaissent comme du bruit),
bruit
le signal original de l’utilisateur peut alors être extrait.
55
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique
56
Licence (L3): Télécommunications *La
La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique
On construit un arbre des codes (Fig.4.7) où chaque nœud possède 2 fils. Les codes des 2 fils
sont issus du code de leur père commun, c'est
c'est-à-dire
dire que leur code est composé par le code du père et
de son complémentaire. Lorsque
orsque deux codes sont sur la même branche de l’arbre, signe que l’un a
généré l’autre, ils nee sont pas forcément orthogonaux, alors que deux codes situés sur des branches
différentes le sont.
La deuxième et la dernière étape avant la transmission de la séquence des chips
c (les éléments
du code "c") est le scrambling
scrambling. (Fig.4.8). Le scrambling ne provoque pas d'étalement, il s'agit
simplement d'une multiplication "chip à chip" d'un signal étalé par une séquence dite de "scrambling".
"
57
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique
L’authentification mutuelle pour contrer l’attaque par une station de base pirate (False BTS).
Chiffrement sur l'interface radio par une clé différente à chaque communication (mais liée à Ki)
Allocation d'une identité temporaire transmise en mode chiffré (TMSI, Temporary Mobile
Subscriber Identity)
L’UMTS connaît deux évolutions majeures :
Le HSPA (High Speed Packet Access) ;
Le HSPA+ (High Speed Packet Access+).
6. HSPA (High Speed Packet Access)
Rapidement, la volonté apparut d’effacer les limites de la Release 99 en matière de débits. Les
évolutions HSPA, aujourd’hui connues commercialement sous le nom de 3G+, furent introduites :
HSDPA (High Speed Downlink Packet Access) pour la voie descendante ;
HSUPA (High Speed Uplink Packet Access) pour la voie montante.
Ces évolutions ont été définies par le 3GPP respectivement en Release 5 (2002) et Release 6 (2005)
afin d’accroître les débits possibles et de réduire la latence du système. La latence désigne le temps
de réponse du système à une requête de l’utilisateur, et est un facteur clé de la perception des
services de données par l’utilisateur.
L’innovation principale du HSPA concerne le passage d’une commutation circuit sur
l’interface radio, où des ressources radio sont réservées à chaque UE pendant la durée de l’appel, à une
commutation par paquets, où la station de base décide dynamiquement du partage des ressources
entre les UE actifs. Cette évolutions offrent aux utilisateurs des débits maximaux de 14,4 Mbit/s en
voie descendante et de 5,8 Mbit/s en voie montante, ainsi qu’une latence réduite.
7. Les évolutions HSPA+
Dans certains pays tels que le Japon et les États-Unis, la technologie UMTS et ses évolutions
HSPA ont cependant commencé à montrer leurs limites en termes de capacité. La mise sur le marché
de terminaux attractifs comme les smartphones et l’introduction de nouveaux services impliquant une
connexion quasi-continue au réseau sont des facteurs qui ont mené à un essor brutal des usages et du
trafic à écouler par les réseaux. On fait à présent référence aux utilisateurs toujours connectés ou
always-on. Cette augmentation du trafic implique un partage des ressources entre les utilisateurs et,
dans certains cas, une réduction des débits qui leur sont délivrés. Avec l’augmentation de la charge des
réseaux, la qualité de service fournie aux clients se dégrade, ce qui pose un véritable problème aux
opérateurs. Deux pistes ont été suivies par le 3GPP afin de répondre à ces contraintes :
o la définition d’évolutions du HSPA, appelées HSPA+ ;
o la définition du LTE.
Le HSPA+ est un terme qui regroupe plusieurs évolutions techniques visant principalement à
améliorer :
• les débits fournis aux utilisateurs et la capacité du système ;
• la gestion des utilisateurs always-on.
Le HSPA+ a été normalisé par le 3GPP au cours des Releases 7 (2007) et 8 (2008).
L’amélioration des débits et de la capacité est rendue possible par l’introduction de nouvelles
techniques. En complément, une cellule peut transmettre des données à un utilisateur sur deux
porteuses simultanément en voie descendante, à l’aide de la fonctionnalité DCHSDPA (Dual Carrier –
HSDPA). Le spectre supportant la transmission n’est donc plus limité à 5 MHz mais à 10 MHz. Les
débits fournis à l’utilisateur sont potentiellement doublés. Le tableau suivant dresse une comparaison
non exhaustive des technologies 3GPP jusqu’à la Release 8.
58
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique
Tab.4.1. Comparaison des technologies GSM, UMTS Release 99, HSPA et HSPA+ Release 8
L’UMTS et son évolution HSPA sont aujourd’hui largement déployés sur tous les continents.
Ils ont rencontré un succès commercial croissant en lien avec le développement de nouveaux usages
(Internet mobile, TV, vidéo, applications mobiles…) mais aussi grâce à l’arrivée de nouveaux
terminaux favorisant ces usages (smartphones, clés 3G+, modules intégrés aux ordinateurs portables).
8. Le LTE (Long Term Evolution)
Le LTE a été envisagé dès novembre 2004 comme l’évolution à long terme de l’UMTS (d’où
son nom de Long Term Evolution), lors d’un atelier organisé par le 3GPP. La première étape des
travaux de normalisation du LTE consista à définir les exigences que ce dernier devait satisfaire. En
synthèse, l’objectif majeur du LTE est d’améliorer le support des services de données via une capacité
accrue, une augmentation des débits et une réduction de la latence. En complément de ces exigences
de performance, le 3GPP a aussi défini des pré-requis fonctionnels tels que la flexibilité spectrale et la
mobilité avec les autres technologies 3GPP. Le LTE est ainsi défini dans la Release 8 du 3GPP. Du
fait du saut technologique qu’il représente par rapport au HSDPA, le LTE est considéré comme
constituant une quatrième étape de l’évolution des réseaux d’accès mobiles, ou 4G. On peut ainsi
véritablement parler d’une révolution de l’UMTS, plutôt que d’une évolution.
Notons que le développement de la famille de systèmes CDMA2000 ne connaîtra pas
d’évolution comparable au LTE. En effet, les opérateurs ayant déployé ces systèmes ont fait le choix
du LTE pour la quatrième génération de réseaux mobiles, de sorte que le développement de la famille
CDMA2000 est destiné à s’arrêter.
8.1. Les motivations pour l’introduction du LTE
L’émergence du LTE est liée à une conjonction de facteurs techniques et industriels qui sont
décrits au sein de cette section.
a. La capacité : La capacité d’une cellule correspond au trafic total maximal qu’elle peut écouler en
situation de forte charge au cours d’une période donnée. En particulier, le débit moyen par
utilisateur en situation de forte charge peut être approché par la capacité divisée par le nombre
d’UE actifs dans la cellule. La capacité d’un réseau limite donc la valeur des débits dans un
scénario impliquant plusieurs UE actifs.
b. Le débit : L’introduction de débits supérieurs à ceux fournis par les technologies HSPA est
toutefois une demande forte des utilisateurs et donc des opérateurs, et est aujourd’hui un des motifs
de déploiement du LTE
c. La latence : elle traduit la capacité du système à traiter rapidement des demandes d’utilisateurs ou
de services. L’UMTS et ses évolutions HSPA offrent une latence du plan usager supérieure à 70
59
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique
ms, valeur trop importante pour offrir des services tels que les jeux vidéo en ligne. L’amélioration
de la latence est un des éléments ayant concouru à la décision de définir un nouveau système.
d. L’adaptation au spectre disponible : La technologie UMTS contraint les opérateurs à utiliser des
canaux de 5 MHz. Ce qui fait que les allocations spectrales dont la largeur est inférieure à 5 MHz
ne peuvent pas être utilisées ce qui limite le spectre disponible.
8.2. L’allocation spectrale
Pour permettre le déploiement du très haut débit mobile de manière satisfaisante, l’Europe a
choisi d’harmoniser les bandes attribuées au LTE entre les différents pays de l’Union. Ce sont les
bandes 800 MHz et 2,6 GHz qui ont été identifiées au niveau européen. La bande 2,6 GHz a été
harmonisée au cours de l’année 2008, tandis que la bande 800 MHz l’a été au cours de l’année 2010.
La bande2,6 GHz a ainsi été organisée en deux parties :
• un duplex de 70 MHz de spectre FDD ;
• 50 MHz de spectre TDD.
La bande 800 MHz étant plus étroite, il a été retenu de définir un duplex de 30 MHz de spectre pour
le mode FDD, sans réservation pour le mode TDD.
La bande 800 MHz est particulièrement prisée par les opérateurs de réseaux mobiles car elle
revêt de très bonnes propriétés de propagation. Les ondes radio se propagent plus loin avec des
fréquences basses et pénètrent mieux les bâtiments et la végétation qu’avec des fréquences hautes.
À même nombre de stations de base déployées, la bande 800 MHz permet aux opérateurs d’offrir
une meilleure couverture (notamment à l’intérieur des bâtiments) que la bande 2,6 GHz. La bande 2,6
GHz a été moins prisée par les opérateurs car elle possède de moins bonnes propriétés de propagation.
Toutefois, la largeur de bande disponible à 2,6 GHz est bien plus importante qu’à 800 MHz.
8.3. Architecture LTE
Le réseau LTE comporte deux niveaux d’équipements. Le premier est constitué uniquement
d’eNode B (E-UTRAN Node B) c’est le réseau d’accès, et le deuxième comporte les nœuds MME
(Mobility Management Entity) et le SGW (Serving Gateway) c’est le réseau cœur, figure 4.10.
60
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique
61
Licence (L3): Télécommunications *La téléphonie * Chap 4 : Les nouvelles générations de la téléphonie numérique
Le SGW : est défini pour gérer les "données utilisateur" et est impliqué dans le routage et la
transmission de paquets de données entre les eUTRAN et le réseau cœur. Il opère comme une ancre
locale qui sert pour la mobilité inter-eNode B et permet de faire la relève entre les systèmes mobiles de
différentes générations, comme LTE et UMTS.
Le P-GW : est le nœud qui relie l'utilisateur mobile aux autres réseaux PDN, tels que les
réseaux IP, PSTN. L'accès aux réseaux IP et PSTN se fait par l'intermédiaire de l'IMS. Le PDN
Gateway agit comme un routeur par défaut par lequel transitent les requêtes de l'utilisateur. Il effectue
l'allocation d'adresses IP pour chaque Terminal Mobile, le filtrage des paquets pour chaque usager, et
comptabilise les octets échangés dans la session de ce dernier a des fins de facturation.
Le HSS : se présente comme une version évoluée du HLR. Il permet de stocker des
informations d'abonnement pouvant servir au contrôle des appels et à la gestion de session des
utilisateurs réalisé par le MME. Il entrepose, pour l'identification des utilisateurs, la numérotation et le
profil des services auxquels ils sont abonnés. En plus des données d'authentification des utilisateurs, il
contient les informations de souscription pour les autres réseaux, comme le GSM, le GPRS, 3G, LTE
et IMS.
Le PCRF : est une entité qui exécute principalement deux grandes taches. La première est de
gérer la qualité de service que requiert le réseau, et alloue en conséquence les porteuses appropriées.
La deuxième tâche se rapporte principalement à la tarification.
L'IMS : est une architecture récemment appliquée dans les réseaux mobiles qui permettent
aux opérateurs de télécommunications d'offrir des services sur IP à valeur ajoutée. Cette nouvelle
architecture permet d’établir des sessions multimédia indépendamment du type d'accès à Internet
utilisé. Cette architecture est aussi capable de supporter, sur un réseau tout IP dans une même session,
des applications en temps réel telles que la voix et la vidéo ; et des applications non temps réel telles
que le Push to Talk et la messagerie instantanée. L'IMS est utilisé aussi bien par les terminaux mobiles
des réseaux GPRS et UMTS, que par les usagers fixes à large bande, comme xDSL, câble, etc. L'IMS
présente une interface aux réseaux en mode circuit, comme le RTCP et le GSM, et fournit une
interface normalisée basée sur le protocole SIP pour l'accès aux services.
En résumé, les réseaux 4G/LTE se distinguent des réseaux 3G/UMTS par trois grands aspects.
Une nouvelle interface radio avec les technologies OFDM (Orthogonal Frequency Division
Multiplexing) en amont, le SC-FDMA (Single Carrier - Frequency Division Multiple Access) en
uplink et MIMO (Multiple Input Multiple Output), lui permettant de supporter des largeurs de bande
allant de 1.4 à 20 MHz. Les réseaux UMTS utilisent, pour leur interface radio, le W-CDMA d'une
largeur de bande allant jusqu'à 5 MHz. Au niveau de l'architecture, le réseau d'accès LTE est réduit à
une entité unique, l'eNode B. Il remplit _a la fois le rôle des Node B et des RNC de l'UMTS, ce qui
apporte une grande réduction du délai d'accès et du nombre d'opérations dans le réseau. Les réseaux
basés sur la technologie LTE offrent, pour les nouveaux services, une architecture tout-IP au moyen de
l'IMS. Celle-ci remplace ainsi dans l'UMTS le domaine à commutation de circuits hérité du GSM et le
domaine à commutation de paquets du GPRS.
62
Chapitre 05
Equipements d’interconnexion
en téléphonie
Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie
1. Introduction
Les équipements d’interconnexion d'un réseau téléphonique sont les briques constitutives des
réseaux physiques. L’interconnexion des réseaux c’est la possibilité de faire dialoguer plusieurs entités
initialement isolés, par l’intermédiaire de périphériques spécifiques (commutateur, routeurs...etc.).
Dans ce cas, des équipements spécifiques sont nécessaires. Lorsqu’il s’agit de deux réseaux de
même type, il suffit de faire passer les données de l’un vers l’autre. Dans le cas de deux réseaux qui
utilisent des protocoles différents, il est nécessaire de procéder à une conversion de protocole avant de
transporter les trames (paquet des données), dans le cas d'un réseau données.
2. Les commutateurs
Dans le réseau téléphonique commuté, un commutateur téléphonique met en relation deux
correspondants suivant des règles fondées sur le numéro composé par l'appelant. Plusieurs
commutateurs peuvent s'enchaîner entre l'appelant et le destinataire.
Le choix d'un canal sur un équipement périphérique destinataire d'un appel s'appelle la
sélection. La sélection suit des règles d'acheminement qui sont programmées dans chaque
commutateur. Un circuit s'établit de proche en proche entre l'appelant et l'appelé. Les ressources
utilisées (intervalles de temps en commutation temporelle) sont occupées tout au long de la
communication entre l'appelant et l'appelé.
On peut distinguer :
Les commutateurs publics (ceux des opérateurs de télécommunications : commutateurs
d'accès ou de transit)
et les PABX ou « commutateurs privés » (ceux des entreprises clientes des opérateurs de
télécommunications).
2.1. Les commutateurs publics
La principale fonction d'un commutateur est la connexion, c'est-à-dire la liaison temporaire
entre deux jonctions. Une jonction désigne, dans ce cas, soit un circuit (vers un autre commutateur),
soit une ligne d'abonné. La fonction de connexion est assurée par un réseau de connexion.
L'établissement des connexions nécessite l'échange de signalisation entre les commutateurs et
une logique d'enchaînement d'actions, désignée sous le terme de traitement d'appel. Elle est assurée
par la fonction de commande. Cette fonction comprend de plus la gestion de la taxation, de
l'exploitation et de la maintenance. Les fonctions de signalisation et de commande sont réalisées dans
le commutateur par un ordinateur appelé unité de commande.
Des Unités de Raccordement d'Abonnés (URA) fournissent l'énergie suffisante à l'alimentation
des postes téléphoniques des usagers, adaptent la transmission aux caractéristiques électriques
nécessaires, détectent le décroché et le raccroché d'un poste. Sur ordre de l'organe de commande, elles
génèrent une sonnerie vers un poste et exécutent des tests des lignes d'abonnés. De la même façon un
ensemble de joncteurs permet une transmission adaptée vers les autres commutateurs.
L'unité de raccordement d'abonnés a également une fonction de concentration la probabilité que
l'ensemble des abonnés d'une même URA communiquent simultanément étant faible, le nombre de
liaisons entre l'URA et le réseau de connexion est inférieur au nombre d'abonnés raccordés à l'URA
(figure 5.1). Les commutateurs locaux sont constitués d'Unités de Raccordement d'Abonnés Déportées
(URAD) qui concentrent le trafic provenant de zones à faibles densités.
64
Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie
CTI
Alger
Fig.
Fig.5.2. Architecture du réseau de commutation
65
Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie
L'énorme avantage de posséder un PABX est qu'il offre de très nombreux services : bien
entendu les postes internes peuvent s'appeler sans facturation de l'opérateur, puisque c'est le
commutateur privé qui assure la connexion des deux postes. Mais d'autres services comme la
messagerie vocale, la mise en attente sur poste occupé, la conférence à plusieurs, l'annuaire et
surtout la sélection directe à l'arrivée SDA sont des services de base. La SDA permet de disposer d'un
numéro national par poste (quel que soit le nombre de lignes de raccordement au réseau) chacun est
donc directement joignable de l'extérieur sans passer par un standard
3. Les routeurs
Les routeurs servent de passerelles de réseaux, ils sont responsables de la communication entre
différents réseaux, que ça soit un réseau interne entre plusieurs ordinateurs, ou une connexion d'un
ordinateur à internet. Cela permet de donner le chemin qu'un ensemble de données va emprunter. Son
rôle est de faire transiter les paquets de donnés d'une interface réseau à une autre.
66
Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie
Par exemple, un utilisateur envoie une requête au routeur le plus proche (il entre une URL dans
le navigateur). Il envoie donc une requête à la passerelle par défaut du réseau sur lequel il est connecté.
Ce routeur va donc savoir sur quelle machine il doit envoyer les données, et quel est le meilleur
chemin pour y aller, afin que ça prenne le moins de temps possible. Pour savoir quel chemin prendre,
les routeurs mettent souvent à jour leur tables de routage, ça permet de trouver le chemin beaucoup
plus facilement. Un peu comme quand nous utilisons un GPS, il nous donne le meilleur chemin à
suivre en fonction de la circulation et de la distance !
Les routeurs ont une autre particularité bien pensé, il s'agit de la circulation des données. On dit
qu'elles circulent sous forme de datagrammes. C'est à dire que les routeurs gardent les paquets envoyés
sous forme de mémoire cache, afin d'assurer le passage entre les différents réseaux, au cas ou il y
aurait un problème de communication. Bien sur tous les réseaux n'ont pas la même capacité en terme
de stockage, c'est pourquoi les routeurs sont également chargés de fragmenter les données, afin de
faciliter la circulation dans le réseau.
La table de routage du routeur permet de trouver la meilleure correspondance entre l’IP de
destination d’un paquet et une adresse réseau dans la table de routage. Au final, la table de routage
détermine l’interface de sortie pour transférer le paquet et le routeur encapsule ce paquet dans la trame
liaison de données appropriée pour cette interface sortante.
3.1. Les routeurs filaires
Un routeur filaire permet de gérer le routage des paquets, mais sur des réseaux indépendants.
C'est à dire entre plusieurs PC par exemple. La fonction de routage traite les adresses IP entrantes en
fonction de leur adresse réseau (si elles viennent du réseau 1, 2, 3, etc...). Ensuite, selon l'algorithme
de routage, les redirige vers sa table associée.
Selon les liens de communication (inter sites et réseaux), l'architecture du réseau, les protocoles
de routage sont mis en place. Ils permettent l'échange des informations à l'intérieur d'un système
autonome.
Un routeur filaire avec un haut débit Ethernet permet, par exemple, de faire bénéficier à plusieurs
ordinateurs branchés sur ce dernier, de la même adresse IP (Internet protocol). Pour assurer un peu de
sécurité, le routeur a un pare-feu qui se nomme SPI (Stateful Packet Inspection). Pour assurer la
communication des ordinateurs dans un réseau, les routeurs utiliseront le protocole un peu plus connu,
le DHCP (Dynamic Host Configuration Protocol).
Pour ce qui est des protocoles de routage, j'en citerai trois, à savoir que ceux sont les plus couramment
utilisés :
Le protocole RIP (Routing Information Protocol) : Il permet aux différents routeurs de
communiquer sur la distance qui les séparent. Ainsi ils élaborent une cartographie
intelligemment de leurs voisins situés sur le réseau.
Le protocole OSPF (Open Shortest Path First) : Comme le laisse présager son nom si vous
arrivez à traduire, ce protocole permet aux routeurs de connaître le chemin le plus rapide d'un
point à un autre. Ce protocole test les performances et la qualité du moyen de communication
qui séparent les routeurs. Il dresse alors une carte pour utiliser la meilleur route.
Le protocole EIGRP (Enhanced Interior Gateway Routing Protocol) : Ce protocole est en fait
issue des deux autres ci-dessus, c'est un hybride.
C'est à peu près tout pour le routeur filaire, une petite image ci -dessous pour vous expliquer ou il se
situe exactement :
67
Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie
Ici, le routeur filaire se situe entre les deux boxes. A gauche la boxe communique avec internet,
ensuite nous avons notre fameux routeur filaire à sa droite, et à la droite de notre routeur filaire nous
avons, un routeur sans fil dont nous allons parler ! Petit précision, ici l'ordinateur aurait très bien pu
être relier au routeur filaire directement.
3.2.Routeur Sans Fil
Le principe du routeur sans fil est, au final, le même que celui d'un routeur filaire. Sauf qu'il
permet, comme le nom l'indique, à des dispositifs sans-fil de se connecter à des réseaux étant reliés par
des câbles au routeur.
Un routeur sans fil comparer à un routeur filaire, établit une connexion avec les ordinateurs en
WLAN (Wireless Local Aera Network) plus connue sous le nom de Wi-Fi. Tandis qu'un routeur filaire
établie une connexion LAN. Afin d'avoir une sécurité sur le réseau Wi-Fi, le routeur utilise un accès
grâce à des adresses de contrôle, les adresses MAC (Media Access Control), mais également une clé
WPA (Wi-Fi Protected Access). Les Wi-Fi gratuites n'utilisent pas ces clés afin de faciliter l'accès à
toutes les personnes voulant l'utiliser, c'est pour ça qu'il n'est pas sécurisé !
3.3. Le routage, les interfaces et les passerelles
Le routeur est une machine ayant plusieurs cartes réseau, dont chacune est reliée à un réseau
différent. Le routeur permet de faire la passerelle entre plusieurs réseaux IP différents.
Pour qu’un paquet IP puisse être acheminé à destination, il faut que chaque routeur sache
à quel routeur il doit envoyer le paquet
avec quelle interface il doit envoyer le paquet.
Pour cela, chaque routeur dispose d’une table de routage. Les informations contenues dans cette
table sont :
68
Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie
Quand il reçoit un paquet, le routeur compare l’adresse destination du paquet aux sous-réseaux
de destination de sa table. Une fois que le routeur a trouvé le sous-réseau de destination auquel
appartient l’adresse destination du paquet, le routeur envoie le paquet au routeur suivant.
Un routeur ne compare pas ces routes à l’adresse de destination dans n’importe quel ordre, il
compare d’abord les routes vers les réseaux les plus petits pour élargir la recherche. C’est à dire que le
routeur va d’abord comparer les sous-réseaux avec le masque 255.255.255.255 pour finir par comparer
les sous-réseaux avec le masque 0.0.0.0.
3.4. Algorithmes de routage
On distingue généralement deux types d'algorithme de routage :
Les routeurs de type vecteur de distance (distance vector) établissent une table de routage
recensant en calculant le « coût » (en terme de nombre de sauts) de chacune des routes puis
transmettent cette table aux routeurs voisins. A chaque demande de connexion le routeur
choisit la route la moins coûteuse.
Les routeurs de type link state (link state routing) écoutent le réseau en continu afin de
recenser les différents éléments qui o0l'entourent. A partir de ces informations chaque
routeur calcule le plus court chemin (en temps) vers les routeurs voisins et diffuse cette
information sous forme de paquets de mise à jour. Chaque routeur construit enfin sa table de
routage en calculant les plus courts chemins vers tous les autres routeurs (à l'aide de
l'algorithme de Dijkstra).
69
Licence (L3): Télécommunications *La téléphonie * Chap 5 : Equipements d’interconnexion en téléphonie
Bibliographie
1. Rapport Séminaire régional sur l’accès hertzien mobile et fixe pour les applications large
bande dans la région des Etats arabes . Co organisé par UIT/BDT et Algérie Telecom, par M.
AKLI, 2006
2. J. Cellmer,“Réseaux cellulaires, Du système GSM au système GPRS“, Techniques de
l’ingénieur, 2004.
3. C. Servin, « Réseaux et Télécoms », Cours et exercices corrigés, Dunod.
4. Approche concrète du Telephone Fixe (RTC), AIX-MARSEILLE (www.lyceefourcade.fr.fm)
5. Z. TAHRA, « Etude et simulation d’un réseau de téléphonie sur IP ( TOIP) », Mémoire de fin
d’étude, Université Ouargla, 2008
6. Introduction aux réseaux de communication, C. Pham, (cpham.perso.univ-pau.fr)
7. Ben Salem Jamel, Systèmes de communication, support de cours, 2014
8. Principes de base du fonctionnement du réseau GSM Cèdric D Emoulin, Marcvand
Roogenbroeck (https://orbi.uliege.be/bitstream/2268/1381/1/Demoulin2004Principes.pdf)
9. GPRS : Principes et Architecture, Simon ZNATY http://www.efort.com
10. Gestion des ressources des réseaux mobiles de nouvelle génération par rapport à la mobilité
des utilisateurs, Khalil Ibrahimi, THÈSE présentée pour obtenir le grade de Docteur de
l’Université d’Avignon et des Pays de Vaucluse France & Université Mohammed V-Agdal
Rabat - Maroc, 2009
11. Jean-Sébastien LUCIANI, Les Routeurs | SUPINFO, École Supérieure d'Informatique
(https://www.supinfo.com/articles/single/2840-routeurs)
70