63
Table Des Figures Figure1-1 : Exemple de division cellulaire adaptée au trafic local au GSM……...8 Figure1-2 : Architecture générale du réseau GSM………………………………..8 Figure1-4 : Architecture générale du réseau GSM……………………………….11 Figure1-6 : Structure de trame TDMA en GSM………………………………….13 Figure4-1 : Graphe des jonctions entre les MSC………………………………….19

Amira stage2012

Embed Size (px)

Citation preview

Page 1: Amira stage2012

Table Des Figures

Figure1-1 : Exemple de division cellulaire adaptée au trafic local au GSM……...8Figure1-2 : Architecture générale du réseau GSM………………………………..8Figure1-4 : Architecture générale du réseau GSM……………………………….11Figure1-6 : Structure de trame TDMA en GSM………………………………….13Figure4-1 : Graphe des jonctions entre les MSC………………………………….19

Page 2: Amira stage2012

Chapitre1 :Centre de Commutation GSM

I. Introduction

La commutation joue un rôle fondamental dans un réseau de télécommunications en réalisant deux fonctions essentielles :

Concentration du trafic en provenance de sources à faible activité sur des moyens de transmission communs

Aiguillage de l’information d’une source vers une destination selon un itinéraire fixe ou variable à travers le réseau d’un central à l’autre.

Ainsi un Commutateur est un aiguilleur à multiples directions suivant une logique complexe et implantée sous forme de logiciels capables d’enregistrer le numéro de l’abonné demandé, de déterminer la direction à prendre, de réserver un chemin libre, de surveiller la communication durant toute sa durée et de taxer l’abonné demandeur.

Le centre de commutation GSM de Nabeul renferme deux MSC de type AXE de la société LM ERICSSON.

II. Organisation du centre de commutation GSM Le centre de commutation est subdivisé en deux parties  :

Partie radio (BTS et BSC). Partie commutation (2 MSC).

III. Système AXELa totalité du système AXE est constituée d’un ensemble de fonctions spécifiées, mises en oeuvre sous forme de blocs fonctionnels. Ces blocs sont combinés afin de former des sous-systèmes. Certains sous-systèmes comportent un groupement intermédiaire de blocs fonctionnels.

Le système AXE est subdivisé en deux parties :

L’APT correspond à la partie commutation .Il peut effectuer les fonctions de commutation nécessaires pour mettre en oeuvre un noeud ou un central local RTCP.

L’APZ, correspond à la partie commande. C’est le système informatique qui exploite le programme logiciel contrôlant l’exploitation de la partie commutation

L’AXE présente beaucoup de flexibilité du coté logiciel .Il simplifier énormément le travail des responsable de la gestion des données car il a une comptabilité avec les programme de l’office Microsoft comme Excel ou Access. De plus ses logiciels d’exploitation WinFiol a une bibliothèque d’aide bien détaillée et soigneusement étudiée pour faciliter l’utilisation du help.

1) Architecture du centre de commutation GSM :

Page 3: Amira stage2012

A. La salle de commutation  

Extension Module Groupe (EMG) C’est un bloc fonctionnel comportant 16 EM. Tous les EMG sont placés dans une salle climatisée et bien entretenue et respectant toutes les consignes de sécurité et de préventions contre les incendies.

Extension Module (EM) 

Il correspondent normalement à un panier qui peut gérer 128 abonnés (chaque EM est formé de 32 cartes dont chacune comporte 4 ou 8 abonnés). La communication entre les modules et le processeur régionale RP est réalisée par les bus de module d’extension EMB qui peut à son tour desservir 16 EM

Central processor (CP) 

C’est l’organe qui gère les taches intelligentes telles que l’enregistrement des données et la taxation. Il se compose d’une partie logicielle et une autre matérielle. La salle comporte deux CP

CPA : qui est le central processor principal

CPB : est le central processor secondaire qui dispose d’une copie de la base de central régulièrement synchronisée. Dont un seul est en état exécutif. Parmi ces fonctions on site :

L’exécution du programme et traitement de données qui affecte la puissance de traitement entre les tâches a exécuter.

La sauvegarde de système qui assure d’une part la gestion du vidage qui consiste à copier le contenu des mémoires du CP, sauvegarde sur un support secondaire tel que le disque dur et d’autre part la gestion du rechargement.

Le test de programme qui permet de repérer les variables ou les signaux logiciels.

Le RP (Régional processor) 

Est responsable à l’exécution des tâches routines, en situation normale, les RP travaillent en partage de charge : Un RP s’occupe du contrôle de la maintenance de la charge constituée par les EM alors que l’autre s’occupe du

Contrôle du reste. Si un RP devient fautif, l’autre et capable de contrôler toute la charge. Un RP peut gérer 16EM au maximum.

L’AMU (Automatic Maintenance Unit) 

C’est du matériel commun à CPA et CPB. Son rôle est de contrôler la synchronisation entre les deux processeurs

Interactions CP-RP

Toutes les interactions entre le RP et le CP s’effectuent par le RPB (Régional processor Bus Barre collective du poste subordonné) c’est par son intermédiaire, que le CP transmet les ordres aux postes subordonnés. Ceux-ci utilisent à leur tour le même chemin pour transmettre au CP toutes les informations importantes.

Page 4: Amira stage2012

Interactions RP-EM

Du point de vue du RP, le matériel APT, est réparti en magasins ou modules d’extension EM (EXTENSION MODULE). Un RP peut desservir au maximum 64 EM, mais normalement on en raccordera seulement 16. Dans les EM, on raccordera ensuite les organes téléphoniques de manière, qu’un EM, courant ne contienne qu’un seul type d’organe. Un EM est commandé comme une unité, c’est-à-dire que chaque EM est pourvue d’une unité d’adaptation contenant des circuits de contrôle et des circuits de commande adaptés aux organes contenus dans les modules. Un EM n’étant pas jumelé, il constitue également une unité de rupture (knock-out unit) c’est-à-dire la plus grosse unité susceptible de débranchement causé par un seul défaut du matériel.

Le nombre d’individus (organes) raccordés dans un EM est déterminé par la plus grande unité de rupture souhaitable, l’importance de la capacité exigée du poste par individu et la quantité d’individus prenant réellement place dans un EM. A titre d’exemple, un EM pourrait ainsi contenir 4 ou 8 abonnées.

B. La Salle de maintenance et d’exploitation  

Sous système de maintenance (MAS)Le sous système de maintenance (MAS) gère les fonctions de maintenance automatique du système APZ, à savoir 

La détection des défauts ou dérangement Les diagnostics de récupération La génération d’alarme au sein du système APZ.

L’objectif principal du sous système MAS est de garantir que le système APZ continu à fonctionner même lorsqu’un ou plusieurs défauts ou dérangements ont été détectés dans le système.

Les alarmes 

Tout évènement, qu’il soit interne ou externe au système AXE, provoquant une perturbation où nécessitant une intervention manuelle entraîne le déclenchement d’une alarme.

Les types d’alarme   Il existe deux types d’alarmes : Les alarmes à déclenchement automatique (alarmes A), générées par

des fonctions de supervision automatique du système. Les alarmes d’observation (alarmes O), générées à la suite d’une

intervention manuelle du central. Cette intervention entraîne des modifications de la configuration normale du système.

Les classes d’alarmes 

Une classe est affectée à chaque alarme et indique sa priorité. Les classes d’alarme indiquent le degré d’intervention requis par le personnel du central :

A1 : exige une action immédiate A2 : exige une action dans les plus brefs délais, pendant les heures

ouvrables A3 : exige l’action appropriée, suivant besoin et procédure de l’opérateur

Page 5: Amira stage2012

O1 : indique que l’intervention par le personnel du central comporte un risque de dégradation de la qualité de service

O2 : indique que l’intervention de la personne du central entraîne une modification provisoire des caractéristiques d’exploitation.

C. Les erreurs logicielles et matérielles   Erreurs logicielles 

La plupart des erreurs du logiciel sont détectées par différentes fonctions de supervision du MAS. Ces fonctions peuvent entraîner un redémarrage du système qui permettra la localisation et la correction de l’erreur.

Une erreur du CP peut être provoquée par le matériel situé dans une partie du CP ou de l’unité MAU.

Erreurs matérielles Les erreurs matérielles peuvent être de deux types :;

L’erreur temporaire : survenant pendant le fonctionnement normal du CP qui détecte l’erreur et interrompt le coté CP affecté. Le CP procède ensuite à un diagnostic complet du coté interrompu, s’il est impossible de détecter à nouveau l’erreur, elle est enregistrée en tant qu’erreur temporaire et le CP revient à l’état normal.

L’erreur permanente : survenant lorsque le processeur normal de récupération automatique ne parvient pas à rétablir le fonctionnement normal du CP .Dans ce cas une alarme est déclenchée : les éléments surviennent dans l’ordre suivant :

1- Une erreur apparue.2- L’unité MAU exécute un test initial des deux cotés du CP afin d’identifier le

coté où l’erreur est survenue.3- L’erreur est détectée du coté du CP-A4- Le CP-B passe à l’état exécutif et le CP-A est interrompu.5- Le CP-B effectue une mise à jours du CP-A.6- Au cours de la mise à jour, une erreur est détectée au niveau du CP-A.7- Le CP-A est interrompu et une alarme, qui indique la carte soupçonnée d’être

défectueuse, est déclenchée. Le CP-B reste à l’état exécutif.8- Le personnel d’exploitation et de maintenance exécute l’action corrective

nécessaire en fonction du type de l’alarme déclenchée. D. Activités de maintenance  

Les activités de maintenances comprennent essentiellement la prévention, la détection, la localisation et la correction des défauts ou dérangements. Les dérangements sont détectés automatiquement par la supervision et les diagnostics du système, ou suite a une sortie d’alarmes .

Exemple d’activités de maintenance du système APT

Localisation, test et relève des lignes d’abonnés. Localisation, test et relève des dérangements des lignes réseau. Relève des dérangements de la station de base. Contrôle des compteurs de perturbation. Maintenances des alimentations et de leur système de distribution.

Exemple d’activités de maintenance du système APZ :

Contrôle des enregistrements des erreurs des processeurs CP et RP

Page 6: Amira stage2012

Test des processeurs CP et RP Maintenance des terminaux E/S

Page 7: Amira stage2012

Chapitre2  : RESEAU GSM

I. Introduction

Le GSM est le premier réseau de radiotéléphonie cellulaire défini par une norme européenne, qui soit pleinement numérique. Ce réseau est conçu essentiellement pour la communication vocale. Il offre aussi des multiples services d’échange de données à faibles débits. Le concept cellulaire utilisé dans ce réseau a permis de résoudre le problème de congestion de fréquences et de répondre à la demande croissante du nombre d’abonnés mobiles dans les dernières années face à la limitation des ressources radio (pénurie de fréquences).

Dans ce premier chapitre introductif, nous nous intéressons à la présentation générale des spécificités du réseau GSM. On insistera en particulier sur l’interface radio, le concept cellulaire et le processus de planification cellulaire. Un bref aperçu sur les scénarios d’évolution du GSM vers GPRS est notamment présenté.

II. Introduction au concept cellulaire :

Concept cellulaire et réutilisation des fréquences

Le concept de base d’un réseau cellulaire comme le GSM est d’une part la division du territoire en un ensemble des zones géographiques appelées cellules et d’autre part le partage des canaux radio entre ces différentes cellules (figure 1-1). Ce concept repose sur le mécanisme de réutilisation des fréquences [1]. Il a pour but l’utilisation efficace des ressources radio. Chaque cellule est couverte par une station de base, c’est un ensemble d’émetteurs-récepteurs muni d’une ou plusieurs antennes. Ce dernier interconnecte le mobile au réseau fixe via l’interface radio. Une cellule est donc l’unité géographique d’un réseau cellulaire. L’unité d’utilisation des fréquences radio définissant les canaux de communication, est un motif de cellules, appelé cluster. Un groupe de fréquences radio définissant les canaux de communication est dédié à une cellule.

La taille ou la couverture d’une cellule varie en fonction d’un ensemble de contraintes parmi lesquelles on trouve principalement : La topologie du terrain, la densité d’abonnés et la nature de l’environnement (urbain, suburbain, rurale). Pour écouler le trafic offert, on adopte la taille des cellules (figure 1-1) : Les macro cellules (de rayons compris entre 1 Km et 35 Km : zones rurales), les microcellules (de rayons inférieurs à 1 Km : zones suburbains) et les pico cellules (de rayons inférieurs à 100 m pour couvrir des Zones de trafic peu dense à très dense).

27 mic

Page 8: Amira stage2012

III. Présentation générale du réseau GSM

Figure1-2 :Architecture générale du réseau GSM

1) Architecture

Au sein d’un réseau cellulaire GSM on distingue généralement trois sous systèmes [2] : Le sous-système radio (BSS, Base Station Sub-System), Le sous système réseau fixe (NSS, Network Sub-System) et le sous système d’exploitation et de maintenance (OSS, Opération Sub-System).

1 Le sous-système radio : Comprend les stations de base et leurs contrôleurs. Il assure les transmissions radioélectriques et gère les ressources radio.

2 Le sous système réseau fixe : Comprend des commutateurs et des bases de données (MSC, VLR, HLR…), qui contiennent les fonctions nécessaires à l’établissement des appels et à la mobilité.

3 Le sous système d’exploitation et de maintenance : Ce sous-système est branché aux différents éléments du sous-système réseau de même qu’aux contrôleurs de station de base (BSC). Il permet à l’opérateur une exploitation, maintenance et administration centralisée de son réseau.

Les principaux équipements d’un réseau GSM sont :

Page 9: Amira stage2012

BTS : Une station de base fournit le point d’entrée dans le réseau aux abonnés présents dans sa zone de couverture.

La BTS est un ensemble d’émetteurs-récepteurs appelés TRX. Elle a la charge de la transmission radio : modulation, démodulation, égalisation, codage, correcteur d’erreur. Elle gère plus généralement toute la couche physique : multiplexage TDMA, saut de fréquence lent, chiffrement. Elle réalise aussi l’ensemble des mesures radio nécessaires pour vérifier qu’une communication en cours se déroule correctement. Ces mesures ne sont pas exploitées par la BTS, mais directement transmises au BSC La capacité maximale d’une BTS est typiquement de 16 porteuses, c’est-à-dire qu’elle peut supporter au plus une centaine de communications simultanées. Une configuration courante en zone urbaine est constituée d’une BTS à 4 porteuses pouvant écouler environ 28 communications simultanées.

BSC : Un contrôleur de stations de base gère le routage des communications, la gestion des ressources radio et l’exploitation d’une ou plusieurs BTS.

Le contrôleur de station de base BSC est l’organe intelligent du BSS. Il a pour fonction principale de gérer la ressource radio. Il commande l’allocation des canaux, utilise les mesures effectuées par la BTS pour contrôler les puissances d’émission du mobile et/ou de la BTS, prend la décision de l’exécution d’un handover.

De plus, c’est un commutateur qui réalise une concentration des circuits vers le MSC. Le BSC est relié par une ou plusieurs liaisons MIC avec la BTS et le MSC, et gère donc une liaison de données avec ceux-ci. La liaison BTS-BSC est une partie similaire à un accès RNIS et fait appel au LAPD. La liaison BSC-MSC utilise le CCITTn° 7 et ses différentes couches. Initialement, les différents constructeurs d’infrastructure n’ont pas tous eux la même philosophie concernant le BSC. Certains ont conçu des BTS de faible capacité estimant préférable de multiplier leur nombre pour minimiser la distance BTS-BSC et réduire les coûts d’exploitation des opérateurs. D’autres ont préféré concevoir des BSC de forte capacité. La première approche est plus adaptée aux zones rurales faiblement peuplées. La deuxième approche convient aux zones urbaines où la forte densité par unité de surface nécessite des BSC capables d’écouler un trafic important.

MSC : Ce commutateur est un nœud important du réseau : il gère le transfert intercellulaire, les abonnés visiteurs, la gestion des appels et l’interconnexion avec le réseau téléphonique public.

Le commutateur MSC, Mobile Switching Center assure l’interconnexion du réseau de radio téléphone avec le réseau téléphonique public. Il prend en compte les spécificités introduites par la mobilité, le transfert intercellulaire, la gestion des abonnés visiteurs. Le commutateur est un nœud important du réseau, il donne accès vers les bases de données du réseau et vers le centre d’authentification qui vérifie les droits des abonnés.

HLR : L’enregistreur de localisation nominal contient les informations relatives aux abonnés.

L’enregistreur de localisation nominal est une base de données contenant les informations relatives aux abonnés du réseau. Dans cette base de données, un enregistrement décrit chacun des abonnements avec le détail des options souscrites et des services supplémentaires accessibles à l’abonné. A ces informations statiques, sont associées d’autres dynamiques comme la dernière localisation connue de

Page 10: Amira stage2012

l’abonné, l’état de sont terminal, … le HLR différencie les entités d’abonné et de terminal : Un abonné est reconnu par les informations contenues dans sa carte d’abonnement appelée Subscriber Identity Module ou SIM. Les informations dynamiques relatives à l’état et à la localisation de l’abonné sont particulièrement utiles lorsque le réseau achemine un appel vers l’abonné, car il commence par interroger le HLR avant toute autre action. Le HLR contient aussi la clé secrète de l’abonné qui permet au réseau de l’identifier.

VLR : L’enregistreur de localisation des visiteurs stocke les informations dynamiques relatives aux abonnés de passage dans le réseau.

L’enregistreur de localisation des visiteurs VLR (Vesitor Location Register), est une base de données associée à un commutateur MSC. Sa mission et d’enregistrer des informations dynamiques relatives aux abonnés de passage dans le réseau. Cette gestion est importante car on doit connaître dans quelle cellule se trouve un abonné pour l’acheminement d’appel. La spécificité des abonnés GSM étant la mobilité, il faut en permanence localiser tous les abonnés présents dans le réseau et suivre leurs déplacements. A chaque changement de cellule d’un abonné, le réseau doit mettre à jour le VLR du réseau visité et le HLR de l’abonné, d’où un dialogue permanent entre les bases de données du réseau.

OMC : Le centre d’exploitation et de maintenance est l’entité de gestion et d’exploitation du réseau.

Le centre d’exploitation et de maintenance OMC, Operation and Maintenance Center, est l’entité de gestion et d’exploitation du réseau. Elle regroupe la gestion administrative des abonnés et la gestion technique des équipements. La gestion administrative et commerciale du réseau s’intéresse aux abonnements en terme de création, modification, suppression et de facturation, ce qui suppose une interaction avec la base de données HLR. La gestion technique veille à garantir la disponibilité et la bonne configuration matérielle des équipements du réseau. Ses axes de travail sont la supervision des alarmes émises par les équipements, la suppression des dysfonctionnements, la gestion des versions logicielles, de la performance et de la sécurité.

La figure 1-4 suivante représente l’architecture générale du réseau GSM.

Page 11: Amira stage2012

2) Interfaces

Les différents éléments du réseau GSM assurent des fonctions complémentaires et chacun obéit à des normes spécifiques. En effet chaque lien entre deux équipements adjacents forme une interface. Les interfaces sont des composantes importantes du réseau GSM car elles assurent le dialogue entre les équipements et permettent leur inter fonctionnements. Ces interfaces sont:

o L’interface radio «  Um «  est localisée entre la station mobile et la station de base(MS * BTS). C’est l’interface la plus importante du réseau.o L’interface «  A-bis «  relie une station de base à son contrôleur (BTS * BSC).o L’interface «  A «  se situe entre un contrôleur et un commutateur (BSC * MSC).

o L’interface «  X.25 «  relie un contrôleur au centre d’exploitation (BSC * OMC). Le support de la liaison est fourni par un réseau de transmission de données.

o L’interface entre le commutateur et le réseau public (MSC * RTC/RNIS) est définie par le protocole de signalisation n°7 du CCITT [2].

3) Fonctions d’un réseau GSM

Les fonctions que doit remplir un réseau GSM comprennent non seulement la transmission de données mais également l’enregistrement, l’authentification, le routage et la mise à jour de la localisation [2]. Ces fonctions sont réalisées par le sous-système réseau en utilisant le Mobile Application Part (MAP) construit au-dessus du protocole No. 7 du Système de Signalement (SS7) [2]. En bref, les fonctions effectuées par un réseau GSM sont [6] :

Transmission : Des informations usagers et des informations de contrôle.

Gestion des ressources radio (RR – Radio Ressources) : Allocations des ressources radio, contrôle de puissance, handover,...

Gestion de la mobilité (MM – Mobility Management) : Gestion de localisation, Authenticité et sécurité

Page 12: Amira stage2012

Gestion de la communication (CM – Communication Management) : Contrôles des appels.

Opération, administration et entretien (OAM – Operation, Administration and Management) : Cette fonction permet à l’opérateur du réseau de contrôler le système en plus de modifier la configuration des éléments du système.

4) Services d’un réseau GSM

Les télé services, les services supportés, et les services supplémentaires forment les services de base du réseau GSM. Les télé services incluent essentiellement : téléphone, fax, messages courts, mail. Les services supportés se résument dans ceux qui transportent les services des utilisateurs, comme par exemple la simultanéité de l’envoi des données et de la voix etc. Les services supplémentaires offerts par le réseau GSM les plus courants sont :

l’identification des numéros le renvoi d’appel. Consultation de solde . Envoi des SMS ou MMS . Double appels .

IV. Présentation générale de l’interface radio Um du GSM

Cette interface est celle entre la station mobile et l’infrastructure fixe. Elle est appelée Um. C’est l’une des interfaces les plus importantes d’un système GSM. Puisqu’elle conditionne de façon importante la qualité de services offerts aux usagers. Afin d’obtenir une compatibilité entre les stations mobiles et les différents réseaux et pour permettre l’itinérance, il est primordial de définir complètement cette interface.

1) La transmission radio en GSM

La bande allouée au système GSM est séparée en 2 sous bandes d’égales importances :

1. Bande : 890-915 MHz pour le lien montant (station mobile [station de base).2. Bande : 935-960 MHz pour le lien descendant (station de base [station mobile).L’interface radio du GSM met en œuvre les deux techniques d’accès multiples TDMA et FDMA pour partager la bande de fréquences allouée en canaux physiques élémentaires susceptibles d’écouler une communication différent : FDMA divise en 124 canaux de 200 kHz de large chacun, les deux plages de fréquences (en lien montant et lien descendant), pour offrir 124 voies de communication duplex en parallèle. TDMA reprenne cette division en fréquence mais chaque fréquence est divisée dans le temps en 8 intervalles différents appelés slots. Lors de l’établissement d’une communication, une fréquence est allouée à l’utilisateur selon le FDMA, de même qu’une slot selon le TDMA. On peut donc avoir 8 communications simultanément sur une même fréquence.

Les principales caractéristiques de l’interface radio d’un réseau GSM sont représentées dans le tableau 1-1 suivant :

Page 13: Amira stage2012

Les données sont assemblées sous la forme de trame (8 slots) [6]. Un groupe de trame est appelé multitrame. On a deux types de multitrames : l’une avec 26 trames TDMA et l’autre avec 51 trames. Cette dernière multitrame est utilisée pour la signalisation. Chaque slot d’une trame TDMA contient une structure de données de 148 bits appelée trame de données, qui correspond à l’unité de données de transmission radioélectrique.

En plus de la trame normale qui est utilisée pour transporter la voix ou les données, il existe trois autres types de trames qui sont utilisés sur des canaux de contrôle.

Les différentes trames sont [6] :

Trame de correction de fréquence.Trame de synchronisation.Trame d’accès aléatoire.

Page 14: Amira stage2012

Les canaux sont définis par leur fréquence, le numéro et la position de la trame correspondante à l’intérieur d’une trame TDMA. On retrouve dans un système GSM deux types de canaux [6] :

Les canaux de trafic pour le transport de la voix et des données.

Les canaux de contrôle pour le transport des informations de signalisation.

V. Limites de services de données en GSM

Le GSM est conçu essentiellement pour la transmission vocale. Pour maintenir sa croissance, les concepteurs des systèmes des télécommunications avec les mobiles pensent à l’évoluer pour offrir d’autres services comme l’accès à Internet.

Jusqu’à présent l’Internet occupe une place primordiale parmi les services de communication, mais son accès avec un terminal GSM n’est pas simple. Pour cela, des modifications sur l’infrastructure du GSM sont nécessaires, vu que cet accès demande un réseau offrant un débit supérieur à celui du GSM (9,6 kbit/s) ainsi qu’une transmission en mode paquet.

VI. Réseau GPRS et l a transmission de données sur le réseau GSM

Le GPRS (General Packet Radio Service) est l’initiative européenne au sein de l’ETSI (Europeen Telecommunication Standard Institue) pour l’offre de services multimédias dans le domaine des mobiles. L’objectif est d’atteindre dans un premier temps des débits respectables de l’ordre de 144 kbit/s pour atteindre à long terme (EGPRS : Enhanced GPRS) des débits de 384kbit/s.

1) Description du système

Le GPRS est un service orienté paquet adapté au transfert de données nécessitant une forte capacité instantanée. Il permet de limiter l’occupatio n de la ressource aux périodes actives d’une session et mène à une utilisation plus efficace de la bande passante, particulièrement précieuse en milieux mobiles. La mise en place de service GPRS sur le réseau GSM actuel nécessite le rajout des nouvelles entités de réseau dédiées à l’acheminement de données sous forme de paquets.

2) Le GPRS par rapport au GSM : Changements –Ajouts

Le GPRS étant un service de GSM, une partie de l’infrastructure du réseau GSM a pu être conservé : c’est le BSS qui comporte les BTS (s) et les BSC (s) qui relient les utilisateurs des téléphones mobiles au réseau. Lors de l’utilisation de son mobile, l’abonné choisit le service qu’il souhaite avoir : transmettre de la parole en mode circuit (ce sont les services classiques de GSM : téléphonie, messages courts…) où des services en mode paquet (ce sont les services de consultation WEB, le transfert de fichiers de données, SMS…). Dans le cas de transfert de données en mode paquet, le terminal ne sert que d’interface d’accès à un réseau de paquets (GPRS) et doit être relié à un ordinateur portable par exemple qui lui fournira les données à transmettre.

Page 15: Amira stage2012

Pour réaliser un transfert de bout en bout en mode paquet, le NSS de GSM ne peut pas être utilisé. Ainsi un nouveau réseau est né entre le BSS et le PLMN (Public Land Mobile Network) [2] : le réseau GPRS. Ce réseau est constitué essentiellement de 2 nouvelles entités. Le SGSN et le GGSN qui forment un réseau en parallèle avec le NSS.GGSN : (Gateway GPRS Support Node) : Assure la connexion avec les autres réseaux. Il doit supporter les protocoles utilisés sur les réseaux de données avec lesquels il est interconnecté.SGSN : (Serving GPRS Support Node) : Gère les terminaux pour une zone. Le SGSN permet de gérer les services offerts à l’utilisateur. Il constitue l’interface logique entre l’abonné GPRS et un réseau de données externe.

Chapitre3 :étude de dimensionnement GSM

I. Introduction

Avant d’entamer tout projet informatique, il est absolument nécessaire de bien

étudier dès le début la solution existante, de dégager les fonctionnalités existantes et

déjà développées, et surtout connaître ses failles afin de trouver les solutions

convenables pour le travail demandé. De ce fait, la première partie de ce chapitre est

réservée pour cette étude préalable. Et par la suite et dans la seconde partie, nous

allons entamer l’étude de l’outil de dimensionnement adopté. Cette étude comprend

des étapes de dimensionnement utilisées actuellement par TUNISIE TELECOM ainsi

que des étapes supplémentaires pour résoudre certains problèmes.

II. Etude Préalable

Page 16: Amira stage2012

II.1 Etude de l’existant

Pour mieux présenter la solution existante, on va définir le processus de

dimensionnement de la partie cœur du réseau et présenter les différentes étapes de ce

processus.

II.1.1 Définition du processus de dimensionnement existant

Pour faire face à la forte demande du service GSM, TUNISIE TELECOM a effectué

plusieurs extensions de son réseau. Dans ce cadre, l’unité de commutation de

TUNISIE TELECOM a été chargée de la préparation des études techniques relatives à

la mise en place de la partie Cœur du réseau « Core Network : MSC, BSC, BTS …»,

l’estimation de la demande, l’architecture du réseau, la configuration des ressources,

le dimensionnement des équipements, la portée de la commande, l’acheminement du

trafic … etc.

Page 17: Amira stage2012

L’élaboration de ces études a nécessité le développement d’un processus de calcul et

d’aide à la détermination de la meilleure configuration possible du réseau, appelé

processus de dimensionnement de la partie cœur du réseau.

II.1.2 Les différentes étapes du processus de

dimensionnement existant

Les différentes étapes du processus de dimensionnement de la partie cœur du réseau

GSM existant sont comme suit :

Estimer le trafic offert par localité dans chaque gouvernorat en se basant d’une

part sur des coefficients économiques et sur des coefficients qui décrivent le

comportement des abonnés dans deux mois différents et d’autre part sur le trafic réel

ce qui permet de lisser les erreurs pouvant surgir de l’utilisation de l’une ou l’autre de

ces méthodes.

Déterminer le nombre et le type de sites GSM à installer dans chaque délégation.

Choisir le type de BSC à installer et déterminer ensuite le nombre de BSC à

installer dans chaque gouvernorat.

Choisir le type de configuration à faire pour la connexion des BTS au BSC.

Par la suite, en considérant l’infrastructure du réseau de transmission en

exploitation et projeté et en respectant le compromis entre nombre de BSC et quantité

et longueur des liens de transmission, on détermine les actions à effectuer au niveau

du réseau des BSC (nouvelles installations, extension, redéploiement, reparentage …).

Choisir le type de MSC à installer et déterminer le nombre de MSC à installer

dans tous les gouvernorats.

Déterminer la matrice de trafic MSC-MSC correspondant.

En appliquant un algorithme itératif, l’outil permet de déterminer la matrice de

circuit qui respecte le compromis entre nombre de faisceaux (architecture

complètement maillée) et poids du transit (architecture complètement en étoile).

Enfin, déterminer la quantité de liens à faire entre les MSC.

II.2 Critique de l’existant

Dans ce paragraphe nous allons étudier les problèmes liés à la solution existante.

Le processus de dimensionnement de la partie cœur du réseau GSM fait usage

actuellement d’un processus qui inclut des étapes semi automatiques et des étapes de

Page 18: Amira stage2012

calcul manuel qui prennent beaucoup de temps et présentent des risques d’erreur non

négligeables.

Les étapes semi automatisés sont réalisées à l’aide des simples calculs faits sur des

pages Excel. Toujours, ces étapes prennent beaucoup de temps puisque à chaque

changement des données d’entrée il faut changer tous les contenus des pages Excel.

De plus le risque d’erreur existe aussi alors que la quantité des équipements du réseau

doit être choisie convenablement pour obéir aux exigences spécifiques à savoir la

capacité, la disponibilité et la sécurité. Le surdimensionnement réduit la rentabilité

des investissements et pourra mener à une utilisation inefficace des équipements et le

sous dimensionnement mène à l’encombrement, au retardement et la dégradation de la

qualité de service.

Le processus actuel inclut des étapes qui se font selon l’intelligence des gens dont ils

ont la charge. Il y a donc risque de ne pas aboutir à la bonne solution.

De plus le processus existant ne contient pas l’estimation du coût alors que le

dimensionnement du réseau doit être fait en considérant les coûts des équipements.

Donc le processus existant peut avoir des conséquences qui influent sur la qualité du

service offert, sur la sécurité et sur la rentabilité …

Il est à noter aussi que l’application existante est réservée au calcul concernant la

Tunisie seulement.

II.3 Présentation de la solution adoptée

Après avoir étudié les problèmes du processus de dimensionnement de la partie cœur

du réseau notre solution consiste à concevoir, à développer et à automatiser tout le

processus de dimensionnement qui intègre une liste d’étapes permettant la résolution

des problèmes de perte de temps et être plus sûr des calculs obtenus et qui offre une

solution efficace et importante pour le personnel de l’unité de développement qui font

partie de la division de l’ingénierie du réseau Cœur.

La liste des étapes de l’outil que nous avons proposé est la suivante :

Créer des pages Excel qui contiennent tous les données d’entrées concernant

le pays et les équipements trouvés sur le marché qui sont nécessaires pour l’outil de

dimensionnement désiré et si l’utilisateur veut modifier quelques choses alors il n’a

qu’à modifier dans ces pages.

Page 19: Amira stage2012

Automatiser les pages Excel nécessaires pour notre outil. Ces pages sont

choisies parmi les pages Excel déjà faites.

Rendre tous les résultats des pages liés et interactifs.

Faire en sorte que les résultats obtenus à une étape bien précise peuvent être

utiliser comme entrée dans d’autre étape.

Trouver une solution pour la division des BTS et des BSC en groupe

(clusters). La solution proposée est d’utiliser la distance entre les délégations : les

deux délégations les plus éloignées appartiennent à deux groupes différents et les

délégations les plus proches de l’une appartiennent à la même groupe.

Chercher une solution pour qu’à partir des résultats obtenus, on crée la matrice

de trafic entre les MSC ainsi que la matrice de circuit correspondant et l’optimiser.

Déterminer les nombres de liens nécessaires entre les MSC.

Enfin, créer une interface graphique pour tout le processus de

dimensionnement. Le changement des données ne sera effectué que dans les pages

des données d’entrée.

Nous avons entamé dans cette partie une étude critique de l’existant suivie d’une

petite description de la solution adoptée. Cette étude nous permet d’introduire la

partie suivante du chapitre qui concerne l’étude de l’outil de dimensionnement de la

partie cœur du réseau GSM.

III. Etude de l’outil de dimensionnement

Au cours de cette deuxième partie, nous allons étudier en premier lieu la partie de

dimensionnement du réseau d’accès. En second lieu, nous allons étudier la partie de

dimensionnement du réseau coeur. Et Enfin nous allons étudier les coûts du réseau à

planifier.

III.1 Dimensionnement du réseau d’accès

Le dimensionnement du réseau d’accès vise à déterminer le nombre et les types des

BTS nécessaire ainsi que le nombre de BSC et le nombre de jonctions de 2Mbit/s

pour connecter les BTS aux BSC.

III.1.1 Dimensionnement des BTS  

III.1.1.1 Description de la BTS   (Site)

Page 20: Amira stage2012

Une station de base BTS assure la couverture radioélectrique d’une cellule du réseau.

Elle est essentiellement un ensemble émetteur-récepteur, qui, lui même, est un

élément dans la chaîne de communication. L’exploitation d’une station de base se fait

soit localement en cas de besoin, soit par télécommande à travers son contrôleur de

station de base.

Les BTS sont caractérisés par leur type, leur capacité en trafic, leur nombre de TRX…

On trouve plusieurs configurations de BTS. Le tableau suivant décrit la plupart des

BTS connu sur le marché :

Type de Configuration

de BTS

Capacité en trafics (en

erlang)

Nombres de

TRX

O1 2.87669727 1

O2 8.03626239 2

O3 13.7552788 3

O4 19.7473693 4

O5 27.6885031 5

O6 34.8947531 6

S11 5.75339454 2

S22 16.0725248 4

S33 27.5105576 6

S44 39.4947386 8

S55 55.3770062 10

S66 69.7895062 12

S111 8.63009181 3

S222 24.1087872 6

S333 41.2658363 9

S444 59.2421079 12

S555 83.0655093 15

Page 21: Amira stage2012

S666 104.684259 18

Tableau4.1 : les différentes configurations du BTS

O : c'est-à-dire omnidirectionnel.

S : c'est-à-dire sectoriel.

La notation x/y/z décrit le type de BTS (appelé aussi « Site ») :

x est le nombre de TRX orienté vers la première direction.

y est le nombre de TRX orienté vers la seconde direction.

z est celui orienté vers la troisième direction.

Dans notre outil, nous allons utiliser seulement les BTS de type S444, S333 et S222.

Chaque type de BTS nécessite un nombre de Time Slot. La formule de calcul du

nombre nécessaire de time slot est la suivante :

Le nombre de TS correspondant = nombre de TRX de chaque type de BTS *

2 +1.

Exemple : le S444 nécessite 25 TS, le S333 nécessite 19 TS, le S333 nécessite 13 TS

II.1.1.2 Le dimensionnement  

Le but

Le but de dimensionnement est de déterminer, en premier lieu, le nombre précis de

chaque type de BTS choisit nécessaires dans chaque délégation pour écouler le trafic

offert dans la délégation en question avec la qualité de service désirée (typiquement

2% de congestion). En second lieu, il s’agit de déterminer le nombre total pour chaque

type de BTS pour l’ensemble du réseau.

Les entrées

Les entrées du dimensionnement des BTS sont :

Les gouvernorats, les délégations dans chaque gouvernorat et la population de

chaque délégation.

Des données sur les types de BTS désiré comme leurs : Type de configuration,

capacité en trafics et nombres de TRX (ces données sont illustrés dans le

tableau4.1).

Des estimations sur le trafic offert pour chaque gouvernorat en se basant d’une

part sur des coefficients économiques et d’autre part sur les moyennes de trafic

Page 22: Amira stage2012

réel de deux mois d’août et de novembre (par exemple). Ceci qui permet de lisser

les erreurs pouvant surgir de l’utilisation de l’une ou de l’autre de ces méthodes.

Le processus

Le processus de dimensionnement comprend les étapes suivantes :

1.

Choisir un scénario par exemple : pour 1Millions d’abonnés, pour 1.5Millions

d’abonnés, pour 2M … c'est-à-dire le calcul sera fait pour le scénario choisit.

2.

Calculer le trafic régional selon le scénario choisit et calculer ensuite le trafic de

chaque délégation.

3.

Calculer le nombre des BTS nécessaire dans chaque délégation tout en suivant les

étapes suivantes :

3.1

Choisir les types de configuration de BTS à utiliser dans le réseau par exemple

TUNISIE TELECOM utilise les S444, les S333 et les S222.

3.2

Appliquer un algorithme de calcul pour déterminer à la fin le nombre de BTS

nécessaires dans chaque délégation. Les paramètres essentiels de cet algorithme sont

essentiellement la capacité des sites (BTS) et le trafic généré par la délégation.

4. Calculer enfin le nombre total de chaque type de BTS dans chaque gouvernorat

puis dans tous les gouvernorats.

III.1.2 Dimensionnement des BSC  

III.1.2.1 Description du BSC

Le contrôleur de station de base (BSC) est l’équipement de contrôle du sous système

radio. Sa fonction principale est le pilotage des stations de base BTS. Le contrôleur

peut être localisé sur le même site qu’une station de base, dans le centre de

commutation MSC ou dans un site indépendant. Dans tous les cas, il assure un rôle de

concentrateur du trafic des stations de bases optimisant le réseau de transmission.

Les fonctions d’un BSC sont :

La gestion des ressources radio (canaux de trafic, canaux de signalisation….).

Page 23: Amira stage2012

La gestion des appels (établissement, supervision, libération des communications).

La gestion des transferts intercellulaires (handover).

La gestion de la puissance des émissions radio.

La gestion de l’exploitation, de la maintenance, du dialogue avec le système

d’exploitation.

La gestion des processus de défense et de reconfiguration.

La gestion des alarmes et la supervision des équipement périphériques.

La sauvegarde du logiciel et des paramètres des stations de base.

III.1.2.2 Le dimensionnement

Le but

Le but de dimensionnement est de déterminer le nombre le plus précis de BSC pour

chaque gouvernorat puis pour tous les gouvernorats pour une utilisation efficace du

TS disponible.

Les entrées

Les entrées du dimensionnement des BSC sont :

Des données sur les BTS utilisé dans la partie précédente : le nombre de TRX

de chaque type de site (BTS) ainsi que le nombre calculé de chaque types de site

dans chaque gouvernorat.

Le type de BSC souhaité utilisé par exemple BSC de capacité 250 TRX.

Le processus

Le processus de dimensionnement comprend les étapes suivantes :

1. Pour chaque gouvernorat :

1.1 Calculer le nombre de TRX de chaque type de BTS en multipliant le nombre

de site total nécessaire de chaque type calculé dans la partie précédente avec le

nombre de TRX correspondant au type de site utilisé.

1.2

Sommer les résultats obtenus pour déterminer le nombre total de TRX

nécessaire.

1.3

Puis calculer le rapport:

Nbre = Nbre total de TRX / Capacité du BSC choisit

1.4

Page 24: Amira stage2012

Et enfin, calculer le nombre de BSC qui est égal :

NbreBSC = 1 + INT (Nbre)

2.

Sommer les nombres de BSC calculé pour chaque gouvernorat pour déterminer le

nombre total de BSC nécessaire pour tous les gouvernorats.

III.1.3 Dimensionnement de la connexion BTS/BSC  

III.1.3.1 Description de la configuration BTS/BSC

Toutes les BTS seront placées dans le gouvernorat correspondant.

La notion de groupe (clusters)

On a deux résultats :

Si le NbreBSC calculé dans l’étape précédente est égal à un alors les BTS forme

un seul groupe ou cluster et dans ce cas le BSC sera placé dans la délégation qui

possède le plus grand nombre de TS (Time Slot).

Si le NbreBSC est supérieur à un alors les BTS dans ce cas seront divisées en

clusters appelés aussi groupe de nombre égal à celui de BSC. Ensuite, les BSC seront

placé dans chaque cluster dans les délégations qui ont le plus grand nombre de TS

(Time Slot).

On a utilisé dans cette division une idée basée sur la distance entre les délégations

c'est-à-dire les délégations les plus éloignés n’appartiennent pas au même cluster donc

chacun appartient à un cluster différent et les autres délégations vont être triées de

telle manière que les délégations proche de l’un seront mis avec à condition de ne pas

dépasser la capacité de BSC choisit. Le détail de cette méthode est décrit dans le

processus de dimensionnement qui suit le paragraphe suivant.

La configuration de connexion BTS/BSC

Elle correspond à la configuration de l’interface A-bis entre les BTS et les BSC.

Après la division des BTS en groupes, on arrive à la partie de la connexion des BTS

au BSC correspondant.

Il y a plusieurs types de configuration comme nous l’avons décrit dans le deuxième

chapitre mais on se limite dans ce travail aux deux configurations suivantes :

La configuration en étoile.

La configuration en arbre.

Page 25: Amira stage2012

III.1.3.2 Le dimensionnement

Le but

Le but de dimensionnement est de déterminer le nombre de jonctions de 2Mbit/s

nécessaire pour la connexion BTS/BSC.

Les entrées

Les entrées du dimensionnement de jonctions de 2Mbit/s sont :

Le nombre de TRX dans chaque délégation calculé dans l’étape précédente.

Les coordonnées géographiques des différentes délégations.

Le processus

Le processus de dimensionnement comprend deux étapes principales :

1. La division en groupe   :

Elle suit l’algorithme suivant :

1.1

Si le NbreBSC du gouvernorat est égale à un alors on a un seul groupe et fin de

l’algorithme sinon passer à 1.2.

1.2

Calculer les matrices des distances entre les délégations dans chaque gouvernorat

à l’aide des coordonnées géographiques en appliquant la formule de Pythagore

(soient A(X, Y) et B(X’, Y’) donc AB = √ (( X−X ' )2+(Y−Y ' )2) .1.3

Chercher la distance maximale dans chaque matrice, afficher le vecteur où il se

trouve et trier les distances affichées puis afficher les délégations correspondantes

ainsi que le nombre de TRX correspondant.

1.4

Les premières délégations affichées appartiennent au 1er groupe à condition de ne

pas dépasser la capacité du BSC choisit et les dernières délégations affichées

appartiennent au 2ème groupe à condition de ne pas dépasser la capacité du BSC

choisit.

1.5

Si le NbreBSC est égale à 2 alors fin de l’algorithme.

1.6

Si le NbreBSC est égale à 3 alors les délégations restantes formes le 3ième groupe et

fin de l’algorithme.

Page 26: Amira stage2012

1.7

Si le NbreBSC est supérieur à 3 alors effacer les délégations qui forment le 1 er et

le 2ème groupe de la matrice des distances. Aller à l’étape 1.3 et effectuer le même

démarche que précédemment pour obtenir le 3ième et le 4ièmegroupe et ainsi de suite

jusqu’ au obtenir le nombre de groupe désiré.

Nous avons choisit de travailler avec cette méthode car elle est plus ou moins simple à

programmer et proche de la réalité. Mais il y a d’autre par exemple chercher pour

chaque délégation les délégations voisines puis en effectuant l’étape 1.3 et en trouvant

les délégations les plus éloignés nous pouvons former les groupes tout en respectant la

capacité du BSC choisit.

2. Choisir la configuration   :

Les groupes sont utilisés dans cette étape comme étant une entrée.

Si la configuration choisie est celle en étoile alors c’est très facile à calculer le

nombre de jonctions de 2Mbit/s nécessaire en effectuant les étapes suivantes :

2.1

Calculer le nombre de TS (Time Slot) dans chaque délégation en respectant la

condition que les BTS de chaque délégation sont liés à une BTS appelé BTS de

concentration et cette connexion est en étoile.

2.2

Calculer le rapport R = nombre de TS calculé en 2.1 / 31 (31 parce que la jonction

de 2Mbit/s est divisée sur 32 TS). Pour obtenir le nombre de jonctions nécessaires.

Cette opération est effectuée pour toutes les délégations du groupe sauf la

délégation où l’on va mettre le BSC n’est pas concernée.

2.3

Sommer les nombres trouvés pour déterminer le nombre total de jonctions 2Mbit/s

nécessaire pour la connexion des BTS au BSC.

III.2 Dimensionnement du réseau Cœur

Le dimensionnement du réseau coeur consiste à déterminer le nombre nécessaire des

MSC ainsi que les jonctions nécessaires pour connecter les BSC aux MSC et les MSC

entre eux. Le réseau coeur représente l’investissement la plus haut du réseau dû aux

longues distances et à la grande capacité.

Page 27: Amira stage2012

III.2.1 Dimensionnement des MSC  

III.2.1.1 Description du MSC

Le centre de commutation mobile (MSC) est l’élément majeur du sous système

réseau. Il assure les fonctions de commutation reliant les abonnés mobiles entre eux

ou à ceux des réseaux fixes. Il fournit les interfaces avec le réseau téléphonique public

commuté, le RNIS et les réseaux publics de données à commutation de paquets ou de

circuits.

Chacun des MSC du réseau contribue à la mise à jour de ses bases de données d’où

des dialogues fréquents entre les commutateurs. Nous nous intéressons dans le cadre

de ce projet seulement aux interfaces MSC/BSC et MSC/MSC.

III.2.1.2 Le dimensionnement

Le but

Le but de dimensionnement est de déterminer le nombre de MSC nécessaire pour

utiliser les ressources de transmission d’une manière efficace.

Les entrées

Les entrées du dimensionnement des MSC sont :

Le groupement des gouvernorats choisit par exemple en cas de Tunisie :

Tunis, Ariana, Ben Arous et Bizerte forme un groupe, Nabeul et Zaghouan

forme un autre groupe... (le groupement sera choisit par l’utilisateur de

l’outil).

Le trafic total généré par les BSC trouvés lors du dimensionnement du réseau

d’accès. C’est le trafic qui doit être dirigé vers le MSC.

Les données de profil d’abonnés c'est-à-dire pour chaque type de MSC il nous

faut la limite en trafic et la limite en BHCA (Busy Hour Call Attempt). C’est

une limite en temps qui caractérise le processeur utilisé pour un certain type de

MSC.

Le processus

Le processus de dimensionnement comprend les étapes suivantes :

1.

Choisir un type de MSC. Chaque type de MSC possède un nombre de limite en trafic

et un autre en BHCA c'est-à-dire en temps.

Page 28: Amira stage2012

2.

Calculer le nombre de MSC nécessaires dans chaque groupe de gouvernorats choisit

afin de sommer le trafic total du groupement et le diviser par le nombre de limite de

trafic qui correspond au type de MSC choisit.

3.

Calculer enfin le nombre total des MSC nécessaire pour tous les gouvernorats.

III.2.2 Dimensionnement de la connexion BSC/MSC  

III.2..21 Description de la connexion BSC/MSC

Tous les BSC seront placé dans les groupes correspondants.

La notion de groupe (clusters)

On a deux résultats :

Si le nombre de MSC calculé dans l’étape précédente est égal à un alors les BSC

forme un seul groupe ou cluster et dans ce cas le MSC sera placé dans la place du

BSC qui génère le plus grand trafic.

Si le nombre de MSC est supérieur à un alors les places des BSC dans ce cas

seront divisées en cluster appelé aussi groupe de nombre égal à celui de MSC.

Ensuite, les MSC seront placé dans chaque cluster dans les places des BSC qui ont la

plus grande valeur de trafic.

On a utilisé dans cette division la même idée de la division des BTS basée sur la

distance entre les places des BSC c'est-à-dire les places des BSC les plus éloignés

n’appartiennent pas au même cluster. Chacun d’eux appartient à un cluster différent et

les autres BSC seront triés de sorte que les BSC les plus proches appartiennent au

même groupe à condition de ne pas dépasser la capacité de MSC choisit. Le détail de

l’algorithme est décrit dans le processus de dimensionnement qui suit le paragraphe

suivant.

La configuration de connexion BSC/MSC

Elle correspond à la configuration de l’interface A entre les BSC et le MSC.

Après la division des BSC en groupes, on arrive à la partie de connexion des BSC au

MSC correspondant.

Il y a plusieurs types de configuration mais nous avons choisit d’utiliser seulement la

configuration en étoile.

Page 29: Amira stage2012

III.2.2.2 Le dimensionnement

Le but

Le but de dimensionnement est de déterminer le nombre de jonctions 2Mbit/s pour

connecter les BSC au MSC.

Les entrées

Les entrées du dimensionnement de jonction entre les BSC et les MSC sont :

Le groupement des gouvernorats choisit.

Les coordonnées géographiques des différentes délégations.

Le trafic total généré par les BSC trouvés lors du dimensionnement du réseau

d’accès. C’est le trafic qui doit être dirigé vers le MSC.

La formule d’Erlang permettant de calculer, à partir du trafic, le nombre de

MIC (2Mbit/s) en fonction de la qualité de service désirée (Typiquement 0.1%

de congestion).

N.B : La formule d’Erlang sera décrite dans l’Annexe.

Le processus

Le processus de dimensionnement comprend les étapes suivantes :

1. La division des BSC en groupe   :

Elle suit l’algorithme suivant :

1.1

Si le nombre de MSC du groupement choisit est égal à un alors on a un seul

groupe et fin de l’algorithme sinon passer à 1.2.

1.2

Calculer les matrices des distances entre les places des BSC dans chaque

groupement à l’aide des coordonnées géographiques.

1.3

Chercher la distance maximale dans chaque matrice, afficher le vecteur où elle se

trouve et trier les distances affichées puis afficher les places des BSC

correspondantes ainsi que le trafic correspondant.

1.4

Les premières places des BSC affichées appartiennent au 1er groupe à condition de

ne pas dépasser la capacité du MSC choisi et les dernières places des BSC

Page 30: Amira stage2012

affichées appartiennent au 2ème groupe à condition de ne pas dépasser la capacité

du MSC choisit.

1.5

Si le nombre de MSC est égal à 2 alors fin de l’algorithme.

1.6

Si le nombre de MSC est égal à 3 alors les places restantes formes le 3 ième groupe

et fin de l’algorithme.

1.7

Si le nombre de MSC est supérieur à 3 alors effacer les places qui forment le 1 er et

le 2ème groupe de la matrice des distances. Aller à l’étape 1.3 et effectuer le même

démarche que précédemment pour obtenir le 3ième et le 4ièmegroupe et ainsi de suite

jusqu’ à obtenir le nombre de groupes nécessaire.

2.

Placer le MSC dans la place de BSC qui génère le plus grand nombre de trafic.

Effectuer cette étape pour tous les groupes de BSC

3.

Calculer le nombre de jonctions 2Mbit/s nécessaire pour connecter les BSC au MSC

correspondant en traduisant le trafic en nombre de MIC (2Mbit/s). Ce calcul est

effectué pour chaque groupe à part. En suite, il s’agit de sommer tous les résultats

pour obtenir le nombre de jonctions 2Mbit/s nécessaire.

III.2.3 Dimensionnement de la connexion entre les MSC  

III.2.3.1 Description de la connexion entre les MSC

Tous les MSC seront placés dans les groupes correspondants.

La notion de matrice de trafic

La matrice de trafic est une matrice qui décrit le trafic entrant et le trafic sortant pour

chaque MSC.

Pour obtenir la matrice de trafic, il faut tout d’abord choisir un pourcentage de trafic

entrant et un pourcentage du trafic sortant. Ensuite, le calcul sera fait pour tous les

BSC avant de le faire pour les MSC. Enfin et en appliquant un algorithme itératif, on

Page 31: Amira stage2012

va déterminer la matrice de circuit qui respecte le compromis entre nombre de

faisceaux (architecture complètement maillée) et poids du transit (architecture

complètement en étoile).

III.2.3.2 Le dimensionnement

Le but

Le but de dimensionnement est de déterminer le nombre de jonctions 2Mbit/s

nécessaires pour connecter chaque MSC aux autres MSC pour utiliser les ressources

de transmission d’une manière efficace.

Les entrées

Les entrées du dimensionnement de jonctions entre les MSC sont :

Le groupement des gouvernorats choisit.

Les groupes de MSC ainsi que les trafics générés.

La formule d’Erlang permettant de calculer, à partir du trafic, le nombre de

MIC (2Mbit/s) en fonction de la qualité de service désirée (Typiquement 1%

de congestion).

Le processus

Le processus de dimensionnement comprend les étapes suivantes :

1.

Choisir un pourcentage pour l’entrée du trafic et un autre pour la sortie du trafic pour

calculer pour chaque BSC le trafic d’entrée qui est égal à % choisit * trafic du BSC et

pour calculer le trafic de sortie qui est égal à %choisit * trafic du BSC.

2. Calculer la matrice de trafic :

2.1 Calculer tout d’abord la matrice de trafic qui correspond aux BSC.

2.1.1 Calculer le trafic total de tous les gouvernorats.

2.1.2 Calculer le trafic total de chaque groupement.

2.1.3 Calculer le trafic entrant en utilisant :

Trafic = Trafic d’entrée * trafic du BSC / le trafic total du groupement.

2.1.4 Calculer le trafic sortant en utilisant :

Trafic = Trafic de sortie * trafic du BSC / (le Trafic total de tous les

gouvernorats - le trafic total du groupement).

2.2 Calculer ensuite la matrice de trafic qui correspond aux MSC.

Page 32: Amira stage2012

Pour les groupes de BSC qui appartiennent au même MSC, sommer le trafic

pour obtenir la matrice du trafic entre les MSC.

3. Chercher la matrice de trafic optimal en effectuant l’étape suivante :

* Choisir un trafic minimal pour optimiser la matrice de trafic puis appliquer

l’algorithme itératif qui est décrit dans ce qui suit.

Description matricielle de l’algorithme

Soient : i : le nombre de ligne.

j  : le nombre de colonne.

Ci,j : le contenu du cellule(i,j).

A  : le trafic minimal.

Trafic : un entier.

N  : le numéro de transit.

Supposant qu’on a une matrice (n, n)

3.1. Se placer sur la ligne i.

3.2. Chercher un Ci,j < A.

3.2.1.

S’il existe un Ci,j < A alors le contenu de Ci,j sera stocker dans Trafic et la

cellule (i,j) sera effacée.

3.2.2.

Se placer sur la colonne j et chercher la cellule qui contient la valeur

maximale. Posons Ck,j la valeur maximale et N dans ce cas égal à k. Puis, se

placer sur la ligne j, chercher la cellule qui contient une valeur > Ck,j et s’il elle

existe donc Ck’,j devient la valeur maximale et N dans ce cas égal à k’.

3.3

Aller à la cellule (i, N) est mettre à la place de Ci,N la valeur Ci,N plus Trafic et aller

à la cellule (N, j) est met à la place de CN,j la valeur CN,j plus Trafic. Et ainsi de

suite jusqu’à i = (N-1).

Description graphique de l’algorithme

On peut expliquer cet algorithme par un graphe qui contient tous les MSC et tous les

liens entre eux. Les MSC représentent les sommets et les liens représentent les arêtes.

Page 33: Amira stage2012

MSC1 MSC2

MSCmMSCk’

MSCn MSCk

Figure4.1 : graphe des jonctions entre les MSC

Tout d’abord, on se place sur MSC1 et on cherche s’il existe une arête dont le nombre

de trafic sortant est inférieur au nombre choisi. Si l’on trouve une telle arête on

l’efface et on garde le trafic correspondant. Notons MSCk le MSC pour lequel on avait

cette arête.

On se place maintenant sur MSCk et on cherche l’arête qui correspond au trafic

maximal sortant du MSCk. Supposons que le maximum et le trafic dirigé vers MSCk’.

Ce dernier devient donc un MSC de transit et le trafic gardé sera ajouté à l’arête dirigé

de MSCk vers MSCk’ et à l’arête dirigé de MSCk’ vers MSC1.

Il y a d’autres algorithmes itératif qui peuvent aboutir à d’autres matrices optimisées

par exemple : un algorithme pour lequel on choisit au préalable le MSC de transit

pour chaque MSC. Pour le reste de l’algorithme il reste inchangé.

4.

Traduire les trafics de la matrice optimisée en nombres de MIC puis sommer les

nombres trouvés pour obtenir à la fin le nombre de jonctions 2Mbit/s nécessaire.

Avec cette opération, on termine le processus de dimensionnement de la partie cœur

du réseau GSM. Passons maintenant à l’estimation du coût de tout le réseau à

planifier.

Page 34: Amira stage2012

III.3 Estimation du coût

Les entrées de cette étape sont :

1.

Une estimation sur les coûts des différents équipements qui nous pouvons les

utiliser ou qui se trouvent sur le marché.

2.

Les résultats obtenus dans les deux parties de dimensionnement comme le

nombre de BTS, de BSC, de MSC et de jonctions de 2Mbit/s nécessaire pour

la connexion de tous les équipements.

Afin d’obtenir tous les résultats nécessaires, le calcul du coût sera facile et notre outil

de dimensionnement offre deux coûts un pour la configuration choisie pour la

connexion BTS/BSC et l’autre pour l’autre configuration pour permettre à l’utilisateur

de l’outil de faire la comparaison et ensuite la décision de la configuration à choisir.

IV. Conclusion 

Dans l’étude réalisée précédemment, nous avons essayé de détailler toutes les

étapes de l’outil de dimensionnement adopté. Nous passons maintenant à la phase de

la présentation des besoins de l’utilisateur et plus précisément à la partie de

conception de l’outil.

Page 35: Amira stage2012

Ph 1 Ph 2 Ph 3 neutre

Chapitre4 : les travaux effectués dans un site

GSM(BTS)

I. Mesure de tension de BTS :

1)Coté STEG

  ph1 ph2 ph3Neutre 245,6 V 238,3 V 243,8 V

ph1 ////////////////// 423 V 424 Vph2 423 V ////////////////// 420 Vph3 424 V 420 V //////////////////

2)Coté batterie

Pour mesurer les tensions de disjoncteur des batteries, on ferme celui du réseau STEG

On refait les mesures

Disjoncteur de BTS

Page 36: Amira stage2012

Tension = 50.3 V , tension des ports tru =26.2v / 26.5v/ 26.7v / 62.3v

/26.4v /26.1v /26.2v/26.8v /26.5v/ 25.9v /25.8 v/24.6v \ 27.2v

valeur indiqué sur tru

3 )Matériel utilisé :

-Voltmètre

-pince

-tournevis

4)Mesures d’affaiblissement du signal en fonction de fréquence et de la tension :

Les mesures distingues depuis les courbes d’affaiblissement du tension affiché sur

l’appareil de mesure appelé (site master) sont indiqué sur le tableau suivant :

  duplexeur feeder connecteur

affaiblissement en fonction de fréquence (dB)

1,15 / 1,20 1,14 / 1,20 0,98 / 1,03

affaiblissement en fonction de distance (dB)

1,42 / 1,5 1,37 / 1,5 1,1 / 1,3

a) -Matériel utilisé :

-site master

-pince a gaze

5)Mesure de l’impédance du fils de terre et de parafoudre :

 Fils de terre

Fils de parafoudre

(méplat)

Impédance (Ohm)

9.8 9.9

Valeur limite (Ohm)

10 10

Page 37: Amira stage2012

-Matériel utilisé :

-Erthe tester

- trois fils liés a des pinces

-deux pique

-Mesure de tilte mécanique, électrique et angle azimut :

 Tilte mécanique

Tilte électrique

Angle azimut

Secteur 1(antenne)

0 -2 80°

Secteur 2antenne)

1 -6 190°

Secteur3antenne)

2 --2 320°

Remarque : -quand le bras de l’antenne est placé en haut les mesures de tilte électrique Positives - quand le bras de l’antenne est placé en bas les mesures de tilte électrique négatives

Page 38: Amira stage2012

Chapitre5 : Le réseau UMTS

I. Introduction   :

ctuellement, la plupart des utilisateurs des réseaux GSM bénéficient essentiellement du service de parole. Le succès du GSM est maintenant bien

établit, mais de nombreux indices comme l’évolution de l’Internet révèlent que les utilisateurs exigent les services de données sur les Réseaux mobiles. Néanmoins, ces services exposent de multiples contraintes sur le réseau GSM (débit limité, commutation de circuit …) d’où l’idée de l’évolution vers un autre réseau plus adapté à la transmission de données : l’UMTS qui pourra atteindre un débit plus élevé allant jusqu’à 2 Mbit/s.

A

II. Définition   :  

C’est l’abréviation de Universal Mobile Telecommunications System, l’UMTS désigne une nouvelle norme de téléphonie mobile. On parle plus généralement de téléphonie de troisième génération ou 3G, surpasse les normes actuelles et préfigure le haut débit mobile.

1- Le principe de la technologie UMTS   :

Son principe est d’exploiter une bande de fréquences plus large pour faire transiter davantage de données et donc obtenir un débit plus important. En théorie, il peut atteindre deux mégabits par seconde (Mbps), soit une vitesse de transmission équivalente à celle proposée pour l'Internet "très haut débit" permis par l'ADSL ou le câble.

La norme UMTS exploite le nouveau protocole de communication W-CDMA et de nouvelles bandes de fréquences situées entre 1900 et 2200 MHz. À la différence du GSM qui fait passer les données par une cellule (antenne) divisée en canaux de fréquences différentes, elles-mêmes réparties selon des créneaux de temps, le W-CDMA permet d’envoyer simultanément toutes les données, par paquets et dans le désordre (sur n’importe quelle fréquence), reste au téléphone à réceptionner les paquets de données et les rassembler.

L’UMTS présente des avantages qui s'appliquent autant aux communications vocales qu'aux transferts de données. Comme la technologie exploite une bande de fréquences plus large, elle permet de passer trois fois plus d’appels. En théorie,

Page 39: Amira stage2012

l’UMTS devrait donc remédier à la saturation des réseaux existants et proposer des services de meilleure qualité. Le débit cinq à dix fois plus rapide laisse apparaître le développement de nouvelles applications, notamment dans le domaine du multimédia (visiophonie, diffusion de contenu vidéo et audio, etc.). Le haut débit mobile facilite aussi l’accès aux données, web et e-mails, en situation de mobilité. Ce "haut débit" mobile n’est pas si éloigné des vitesses de transmission proposées dans le cadre des premières offres d’accès à l'Internet par l’ADSL.

III. Conclusion   :

la téléphonie mobile de troisième génération fera son apparition en Tunisie, cette nouveauté pourra grandement faire évoluer les usages : accès haut débit à l'Internet sans fil, visiophonie et messages vidéo ainsi que la réception de la télévision sur le téléphone...

Chapitre 6: Interventions et différentes tâches effectuées

Page 40: Amira stage2012

I. Introduction

Pour assurer le bon fonctionnement des équipements de transmission et à fin de garantir une bonne qualité de service les agents du centre de transmission numérique sont appelés à effectuer des opérations de maintenance, d’exploitation et de relève de dérangement.

II. Maintenance des équipements 

Pour assurer le bon fonctionnement des systèmes de transmission, il faut intervenir

périodiquement durant leur utilisation .Il existe deux types de maintenance:

1)Maintenance préventive 

Son but est de déceler les anomalies de fonctionnement avant que celles ci

n’interviennent sur la qualité du service du matériel .La maintenance préventive est

réalisée à l’aide d’un diagnostic lancé périodiquement par l‘opérateur.

2) Maintenance corrective

Ce type d’entretien est souvent déclenché par des alarmes. Il consiste à analyser les

alarmes et effectuer les corrections nécessaires, chaque fois qu’une défaillance est

constatée l’agent doit remplacer immédiatement l’équipement défectueux à fin de ne

pas endommager le trafic en cours. La majorité des opérations de maintenance

s’effectue sur les équipements suivants : équipement SDH, équipement FHN, et les

équipements d’énergie.

III. Les tâches effectuées

1) Maintenance des équipements SDH

Dans le cas des problèmes software, la maintenance de l’équipement SDH s’effectue

au moyen d’un logiciel dont les instructions sont variables selon l’équipement. Ce

logiciel permet encore la gestion des alarmes, la création d’une nouvelle jonction et la

supervision permanente de l’état des équipements.

2) Maintenance des équipements FHN

Dans le centre de transmission Bizerte, l’exploitation et la maintenance d’un

équipement s’effectuent à l’aide d’un ordinateur portable compatible (PC) équipé

Page 41: Amira stage2012

d’un logiciel de supervision. Ce logiciel permet pour le terminal sur lequel il est

connecté et pour le terminal distant (lorsque la liaison est établie) :

la visualisation et la gestion de toutes les alarmes

la lecture et la modification de la configuration

la mesure de la qualité

la mémorisation des événements (pour la version de logiciel la plus étendue)

3)Maintenance des équipements d’énergie 

La maintenance des équipements d’énergie se fait à deux niveaux:

Niveau primaire : contrôle du niveau d’huile ainsi que la vidange du groupe

électrogène périodiquement.

Niveau secondaire : vérification des batteries.

4) Relève de dérangements 

La relève de dérangement se fait en suivant les deux étapes suivantes :

Détection et Localisation du défaut

Réparation du défaut

L’apparition d’une alarme visuelle déclenche la première étape, en effet chaque équipement à un certain nombre d’alarme qu’on doit toujours contrôler; lors de l’apparition d’une alarme (un LED indiquant s’allume) l’agent doit analyser sa nature et doit opérer comme suit:

Faire une boucle au niveau du répartiteur HF: à l’aide d’une jarretière on fait la liaison

physique entre la réglette d’émission et celle de réception deux cas sont alors

envisageables.

Premier cas: L’alarme s’éteint, le défaut est donc ailleurs et la direction de cette

jonction est avisée à fin de faire les suites des testes sur son propre équipement

Si les essais de l’autre centre sont bons, il faut examiner la ligne de

transmission à l’aide d’une boucle distante.

Si le résultat de cette boucle est négatif alors on déduit que le support est

dérangé .La réparation de ce type de défaut consiste à basculer la jonction sur

le trafic de secours.

Deuxième cas : L’alarme se maintient encore, une boucle au niveau de la carte

dérangée est alors nécessaire deux cas sont donc envisageables :

Page 42: Amira stage2012

Alarme se maintient encore : le défaut est donc au niveau de la carte. La

réparation d’un tel dérangement consiste à remplacer la carte défectueuse par

une nouvelle.

Alarme disparaît : il faut donc vérifier les jarretières et c’est le cas d’un

mauvais contact, la réparation de ce type de dérangement consiste à changer la

jarretière défectueuse par une autre fonctionnelle

5) Interventions au niveau du réseau de transmission de données

La détection de tels défauts s’effectue en mesurant soit la résistance de la boucle, qui

doit avoir une grandeur finie ou bien infinie suivant la nature de l’équipement, soit les

fréquences sur les lignes d’émission et de réception.

Les dérangements peuvent être également signalés par des alarmes dont les LED

indiquant s’allume pour indiquer l’existante d’un dérangement.

CONCLUSION

.

Page 43: Amira stage2012

Ce rapport représente une description détaillée de tout ce que j’ai rencontré

pendant la période de mon stage au sein de l’agence de qualité et optimisation

GSM Bizerte. En outre des activités que j’ai réalisé, il comprend une description

détaillé du réseau GSM ; leurs équipements , leurs applications et étude de leurs

dimensionnement . Ce rapport inclus aussi une description des services offerts par

les différentes divisions de l’entreprise. De plus , il comprend une description

générale de réseau UMTS.

Ainsi, elle me semble indéniable l’importance d’effectuer un tel stage pour

bien assimiler les informations acquises au sein de l’école et pour saisir les

problèmes que rencontre le domaine des télécommunications.

Enfin, la préparation de ce rapport m’a permis d’encore mieux assimiler tout

ce que j’ai vu ou réalisé. J'espère bien qu’il soit à la hauteur de la confiance que

vous m'avez accordée.